Você está na página 1de 3

Comparativo Forcepoint x Safetica

O QUE É UM DLP?
Um software de prevenção de perda de dados (DLP) detecta possíveis transmissões de dados confidenciais impedindo que os mesmos sejam
salvos, enviados ou movidos para determinados locais (dispositivos de armazenamento como pendrives, HD externo, e-mail, armazenamento
em nuvem etc.).

Em casos de vazamento de dados, informações sigilosas podem ser divulgadas a pessoas ou organizações não autorizadas por intenções
maliciosas ou um erro impensado. Esses dados sensíveis incluem informações privadas ou corporativas como dados comerciais, propriedade
intelectual, informações financeiras ou de pacientes, dados de cartões de crédito e outras informações.

Endpoint DLP: são softwares instalados diretamente nas estações da rede, protegendo vazamentos via pendrive, HD externo, sites e
programas de armazenamento como DropBox®, Google Drive®, iCloud®, OneDrive® etc.

Safetica
Funções ONE Forcepoint Observações
Função Antivirus, Malware e Ransomware Não Não Função básica de qualquer antivirus do mercado

Semelhante aos demais antivirus do mercado (Ex.:


IA e Machine Learning Sim Sim Cylance)
Não há como atuar como anti-phishing sem uma
Anti Phishing Não Não integração com o serviço de emails (Ex.: Proofpoint - DLP
de e-mail)

Descoberta Pós Vazamento Não Não Verificação de vazamento na Dark Web / Deep Web
Funciona Fora da Rede Sim Sim
Minimiza multas pela LGPD Sim Sim
Evita Multas pela LGPD Sim Sim Somente com um DLP de verdade pode-se evitar multas
Solução DLP (Data Loss Protection) Sim Sim
Descoberta e bloqueio de vazamento de dados em tempo
real Sim Sim
Multiplataforma + Mobile Sim Não Windows, MAC, Linux e Android
Segregação de regras e direitos Sim Não Global, por usuario, grupo ou dispositivos
Regras por dispositivo (equipamento) Sim Não
Politicas de funcionamento por horario Não Não Pode aplicar regras diferentes em horarios diferentes
Politicas para redes externas Sim Não
Sincronização com AD e SIEM Sim Não

Grava todas as ações dos usuarios na utilização dos


Rastreio de Arquivo Protegido / Sensível Sim Sim arquivos

Cópia de manipulação de arquivos permitidos para Cria uma cópia sombra original do arquivo antes da
auditoria Sim Não manipulação

Limite de transferencia de arquivos por intervalo de Pode habilitar uma regra para impedir transferencia em
tempo Não Não massa

Controle de dispositivos USB, Impressora, Bluetooth, Sim Sim


CD/DVD, HD Externo, Celulares, Cameras, Modems, etc Bloqueio, liberação ou acompanhamento de utilização
Autorize apenas dispositivos USB criptografados e
Criptografia de dispositivos USB permitidos Sim Não seguros

Alterar senha de criptografia e limpar o computador


Gerenciamento de Senha e limpeza remota Sim Não remotamente
Proteção de Conteudo e Informações Sim Sim

Impede/controla o envio de arquivos protegidos ou


Proteção de email (Outlook, Apple Mail, Webmail, etc) Sim Sim sensiveis

P á g i n a 1|3
Analisa fotos e imagens, detectando caracteres e
Reconhecimento Óptico de Caracteres OCR Sim Sim informações confidenciais
Bloqueio de conteudo padrão e personalizado Sim Sim Cartões, CPF, PIS, RG, etc e/ou palavras chaves definidas
Bloqueio por nome de arquivo Sim Sim
Localização de arquivos bloqueados e/ou permitidos Sim Não

Identifica um padrão de pesquisa por sequencia de


Aprendizado por padrão de pesquisa Sim Sim caracteres (EUBA)
Bloqueio por horario e rede externa Não Não
Monitor de tela e area de transferencia Sim Não Bloqueia Print Screen e Ctrl+C, Ctrl+V
Dashboards, Relatórios e Analises Sim Não Monitoria e registro de todas as atividades dos usuarios

Conformidade com LGPD, GDPR, PCI DSS, HIPAA entre Evita vazamentos, sanções e multas e é auditável, grava
outros Sim Sim logs e mapeia o fluxo de arquivos

Protege dados em conexões remotas, RDP, TeamViewer,


Proteção de Conexão Remota / P2P Sim Sim etc
Varredura e descoberta de arquivos sensiveis e
criptografia Sim Sim
Bloqueios por tipos de arquivos Sim Sim
Bloqueios por conteudos (CC, CPF, RG, etc) Sim Sim
Auditoria de Dados Sim Não

Bloqueio de sites acessados e aplicativos com tempo de


Bloqueio de Sites e Apps Sim Não uso
Area segura para BYOD Sim Não
Criptografia de disco Sim Não

Documentação disponivel e facil acesso ao suporte e


Suporte Pós-Venda Sim Não duvidas
Implementação facil e rapida, sem necessidade de equipe
dedicada Sim Não

➢ Outras fontes de avaliação e pontuações

https://www.saasworthy.com/compare/forcepoint-dlp-vs-safetica?pIds=9469,9718

https://www.gartner.com/reviews/market/enterprise-data-loss-prevention/compare/forcepoint-vs-safetica

P á g i n a 2|3
https://sourceforge.net/software/compare/Forcepoint-DLP-vs-Safetica/

➢ Sobre o Forcepoint em comparação com o Safetica

Pontos Fracos
Produto complexo que requer equipe dedicada e treinada repetindo problemas de suporte
O custo das licenças de assinatura (apenas o tipo disponível) pode tornar-se caro ao longo do tempo
Foco no mercado americano
Aquisição recente de outros produtos (Intel Security firewall) pode levar à falta de suporte

Posicionamento
Forcepoint combina segurança na web, segurança de e-mail, e tecnologias de segurança DLP em uma arquitetura
unificada, mas sem investimento único. É uma boa ferramenta para grandes organizações que estão de acordo
em pagar um preço elevado.
A Safetica é focada em DLP, investindo todas suas forças na melhoria e atualizações da solução sem cobrança
adicional e oferece conjunto de recursos competitivos com menor tempo de implantação e menos manutenção.

Conclusão
Safetica oferece proteção interna para todos os dados locais, web, e-mail e criptografia; tudo dentro de um
produto integrado e consolidado no mercado. Em cima disso, você obterá insights sobre sua empresa (por
exemplo, como seus funcionários compartilham dados ou onde você pode economizar em licenças e despesas
adicionais). O DLP baseado em contexto da Safetica oferece proteção que abrange todos os tipos de dados.
Safetica oferece solução DLP competitiva por um preço justo sem a necessidade de uma equipe dedicada de
segurança cibernética de TI para gerenciar a ferramenta.

P á g i n a 3|3

Você também pode gostar