DriveStrike

¿Quién usa DriveStrike?

Empresas, escuelas, organizaciones, profesionales e individuos que necesitan proteger datos y dispositivos contra riesgos, pérdidas y robos. Bloquea, localiza o destruye dispositivos y datos de forma remota.

¿Qué es DriveStrike?

Localización, bloqueo y borrado remotos para computadoras y dispositivos móviles, para todos los sistemas operativos y hardware.

Información sobre DriveStrike

DriveStrike

https://drivestrike.com

Fundada en 2005

DriveStrike Software - 1
DriveStrike Software - 2
DriveStrike Software - 3
DriveStrike Software - 4
DriveStrike Software - 5
Vídeo de DriveStrike
Play
DriveStrike Software - 1 - miniatura
DriveStrike Software - 2 - miniatura
DriveStrike Software - 3 - miniatura
DriveStrike Software - 4 - miniatura
DriveStrike Software - 5 - miniatura

Compara DriveStrike con productos similares

Precio inicial

1,50 US$/mes
N/A
No disponible
6,00 US$/mes

Versión gratuita

Versión gratuita No
Versión gratuita
Versión gratuita No
Versión gratuita No

Prueba gratis

Prueba gratis
Prueba gratis
Prueba gratis
Prueba gratis

DriveStrike: implementación y asistencia

Asistencia

  • E-mail/Help Desk
  • Preguntas frecuentes/foro
  • Base de conocimientos
  • Asistencia telefónica
  • Asistencia 24/7

Implementación

  • Cloud, SaaS, Web
  • Mac (desktop)
  • Windows (desktop)
  • Android (móvil)
  • iPhone (móvil)
  • iPad (móvil)

Formación

  • En vivo online
  • Documentación
  • Vídeos

Funcionalidades de DriveStrike

  • API
  • Alertas de riesgo
  • Alertas y alzada
  • Alertas y notificaciones
  • Almacenamiento seguro de datos
  • Antivirus
  • Análisis de comportamientos
  • Análisis de riesgos
  • Análisis de vulnerabilidades
  • Auditoría de seguridad
  • Autenticación
  • Autenticación de dos factores
  • Cifrado
  • Conexión segura
  • Conforme con HIPAA
  • Control/Acceso remoto
  • Controles o permisos de acceso
  • Correspondencia de firmas
  • Creación de informes de tráfico web
  • Creación de informes de uso
  • Creación de informes en tiempo real
  • Creación de informes y estadísticas
  • Creación de informes/análisis
  • Gestión de amenazas web
  • Gestión de aplicaciones
  • Gestión de auditorías
  • Gestión de dispositivos
  • Gestión de incidentes
  • Gestión de la conformidad
  • Gestión de parches
  • Gestión de políticas
  • Gestión de usuarios
  • Informes de síntesis
  • Informes personalizables
  • Integraciones de terceros
  • Lista blanca/negra
  • Monitorización y gestión remota
  • Notificaciones en tiempo real
  • Panel de actividades
  • Registro de auditoría
  • Registros de eventos
  • Seguimiento de actividades
  • Seguimiento de eventos
  • Seguimiento del comportamiento
  • Seguridad SSL
  • Seguridad de aplicaciones
  • Supervisión
  • Supervisión de servidores
  • Supervisión en tiempo real
  • Visualización de datos

Lista completa de Herramientas de seguridad de equipos informáticos

  • API
  • Alertas de correo electrónico
  • Alertas de riesgo
  • Alertas y alzada
  • Alertas y notificaciones
  • Antivirus
  • Análisis de riesgos
  • Análisis de vulnerabilidades
  • Análisis en tiempo real
  • Análisis web
  • Auditoría de seguridad
  • Autenticación
  • Autenticación de dos factores
  • Autorizaciones basadas en roles
  • Búsqueda/filtro
  • Conforme con HIPAA
  • Conformidad con la PCI
  • Controles o permisos de acceso
  • Creación de informes en tiempo real
  • Creación de informes y estadísticas
  • Creación de informes/análisis
  • Datos en tiempo real
  • Detección de recursos
  • Escaneo de redes
  • Etiquetado de recursos
  • Evaluación de riesgos
  • Evaluación de vulnerabilidades
  • Gestión de auditorías
  • Gestión de evaluaciones
  • Gestión de incidentes
  • Gestión de la conformidad
  • Gestión de parches
  • Gestión de políticas
  • Gestión de riesgos
  • Gestión de usuarios
  • Informes personalizables
  • Integraciones de terceros
  • Monitorización y gestión remota
  • Notificaciones en tiempo real
  • Panel de actividades
  • Priorización
  • Registro de auditoría
  • Registros de eventos
  • Seguimiento de actividades
  • Seguimiento de estado
  • Seguimiento de eventos
  • Supervisión
  • Supervisión de servidores
  • Supervisión en tiempo real
  • Visualización de datos

Lista completa de Herramientas de vulnerabilidad informática

  • API
  • Alertas y alzada
  • Almacenamiento seguro de datos
  • Antispam
  • Antivirus
  • Análisis de vulnerabilidades
  • Análisis en tiempo real
  • Auditoría de seguridad
  • Autenticación
  • Autenticación de dos factores
  • Bloqueo de spam
  • Cifrado
  • Conexión segura
  • Conforme con HIPAA
  • Conformidad con la PCI
  • Control/Acceso remoto
  • Controles o permisos de acceso
  • Copia de seguridad y recuperación
  • Creación de informes en tiempo real
  • Creación de informes y estadísticas
  • Creación de informes/análisis
  • Encriptación P2P
  • Encriptación de aplicaciones
  • Encriptación de archivos
  • Encriptación de discos
  • Encriptación en la nube
  • Evaluación de riesgos
  • Gestión de almacenamiento de datos
  • Gestión de contraseñas
  • Gestión de credenciales
  • Gestión de incidentes
  • Gestión de la conformidad
  • Gestión de llaves
  • Gestión de parches
  • Gestión de políticas
  • Gestión de usuarios
  • Informes de síntesis
  • Informes personalizables
  • Integraciones de terceros
  • Integración de directorio activo
  • Monitorización y gestión remota
  • Panel de actividades
  • Registro de auditoría
  • Registro único
  • Registros de eventos
  • Respuesta a amenazas
  • Seguimiento de actividades
  • Seguimiento de estado
  • Seguimiento de eventos
  • Seguimiento de problemas
  • Seguridad SSL
  • Supervisión
  • Supervisión de servidores
  • Supervisión en tiempo real
  • Tokenización
  • Visualización de datos

Lista completa de Programas de encriptación

  • API
  • Actualización de definiciones de virus
  • Alertas de riesgo
  • Alertas y alzada
  • Almacenamiento seguro de datos
  • Antispam
  • Antivirus
  • Análisis de riesgos
  • Análisis de vulnerabilidades
  • Auditoría de seguridad
  • Autenticación
  • Autenticación de dos factores
  • Conexión segura
  • Conforme con HIPAA
  • Control de acceso
  • Controles o permisos de acceso
  • Creación de informes en tiempo real
  • Creación de informes y estadísticas
  • Creación de informes/análisis
  • Evaluación de riesgos
  • Gestión de auditorías
  • Gestión de contraseñas
  • Gestión de cuentas privilegiadas
  • Gestión de incidentes
  • Gestión de la conformidad
  • Gestión de parches
  • Gestión de políticas
  • Gestión de usuarios
  • Integraciones de terceros
  • Integración de directorio activo
  • Monitorización y gestión remota
  • Panel de actividades
  • Programación del mantenimiento
  • Protección Endpoint
  • Protección contra vulnerabilidades
  • Protección de datos financieros
  • Registro de auditoría
  • Registro único
  • Registros de eventos
  • Repositorio de buenas prácticas
  • Seguimiento de actividades
  • Seguimiento de eventos
  • Seguridad SSL
  • Seguridad de aplicaciones
  • Seguridad de datos
  • Seguridad de red
  • Supervisión
  • Supervisión de servidores
  • Supervisión en tiempo real
  • Visualización de datos

Lista completa de Sistemas de seguridad informática

  • API
  • Alertas de riesgo
  • Alertas y notificaciones
  • Almacenamiento seguro de datos
  • Antivirus
  • Análisis de comportamientos
  • Análisis de riesgos
  • Análisis de vulnerabilidades
  • Análisis en tiempo real
  • Auditoría de seguridad
  • Autenticación
  • Autenticación de dos factores
  • Conexión segura
  • Conforme con HIPAA
  • Conformidad con la PCI
  • Controles o permisos de acceso
  • Cortafuegos
  • Creación de informes de tráfico web
  • Creación de informes en tiempo real
  • Creación de informes y estadísticas
  • Datos en tiempo real
  • Evaluación de riesgos
  • Gestión de auditorías
  • Gestión de contraseñas
  • Gestión de evaluaciones
  • Gestión de flujos de trabajo
  • Gestión de incidentes
  • Gestión de la conformidad
  • Gestión de parches
  • Gestión de políticas
  • Gestión de puntos de terminación
  • Gestión de usuarios
  • Herramientas de colaboración
  • IA y aprendizaje automático
  • Integraciones de terceros
  • Lista blanca/negra
  • Monitorización y gestión remota
  • Notificaciones en tiempo real
  • Panel de actividades
  • Priorización
  • Protección Endpoint
  • Protección de DDSoS
  • Registro de auditoría
  • Registro único
  • Registros de eventos
  • Respuesta a amenazas
  • Seguimiento de actividades
  • Seguimiento del comportamiento
  • Seguridad SSL
  • Seguridad de datos
  • Supervisión
  • Supervisión de actividades
  • Supervisión de servidores
  • Supervisión en tiempo real
  • Tokenización
  • Verificación IOC
  • Visualización de datos

Lista completa de Software de ciberseguridad

  • API
  • Acciones preventivas y correctivas (CAPA)
  • Alertas de riesgo
  • Alertas y alzada
  • Almacenamiento de documentos
  • Análisis de riesgos
  • Archivo y conservación
  • Auditoría de elementos de control
  • Auditoría de seguridad
  • Automatización proceso/flujo de trabajo
  • Autorizaciones basadas en roles
  • Conforme con HIPAA
  • Conformidad FDA
  • Conformidad con la OSHA
  • Conformidad con la ley Sarbanes-Oxley
  • Conformidad con normas ISO
  • Conformidad medioambiental
  • Control de versiones
  • Controles o permisos de acceso
  • Creación de informes en tiempo real
  • Creación de informes y estadísticas
  • Datos en tiempo real
  • Encuestas y comentarios
  • Evaluación de riesgos
  • Flujo de trabajo configurable
  • Gestión de auditorías
  • Gestión de documentos
  • Gestión de evaluaciones
  • Gestión de flujos de trabajo
  • Gestión de formularios
  • Gestión de incidentes
  • Gestión de la conformidad
  • Gestión de la formación
  • Gestión de modelos
  • Gestión de políticas
  • Gestión de riesgos
  • Gestión de tareas
  • Informes personalizables
  • Integraciones de terceros
  • Modelos personalizables
  • Notificaciones en tiempo real
  • Panel de actividades
  • Recordatorios
  • Registro de auditoría
  • Seguimiento de actividades
  • Seguimiento de la conformidad
  • Supervisión
  • Supervisión en tiempo real
  • Varios idiomas
  • Visualización de datos

Lista completa de Software de compliance

  • API
  • Alertas y notificaciones
  • Asset Lifecycle Management
  • Autorizaciones basadas en roles
  • Campos personalizables
  • Controles o permisos de acceso
  • Creación de informes en tiempo real
  • Creación de informes y estadísticas
  • Creación de informes/análisis
  • Creación de marca personalizable
  • Creación de paneles de comunicaciones
  • Flujo de trabajo configurable
  • Formularios personalizables
  • Gestión de SLA (Service Level Agreement)
  • Gestión de adquisiciones
  • Gestión de auditorías
  • Gestión de configuración
  • Gestión de contratos o licencias
  • Gestión de correo electrónico
  • Gestión de flujos de trabajo
  • Gestión de incidentes
  • Gestión de inventarios
  • Gestión de la base de conocimiento
  • Gestión de la conformidad
  • Gestión de problemas
  • Gestión de proveedores
  • Gestión de requisitos
  • Gestión de tareas
  • Gestión de tickets de soporte
  • Gestión de usuarios
  • Gestión del cambio
  • Gestión del mantenimiento
  • Importación y exportación de datos
  • Informes personalizables
  • Integraciones de terceros
  • Lectura de código de barras/tickets
  • Panel de actividades
  • Portal de autoservicio
  • Priorización
  • Programación del mantenimiento
  • Registro de auditoría
  • Seguimiento de actividades
  • Seguimiento de activos
  • Seguimiento de activos de TI
  • Seguimiento de costes
  • Seguimiento de inventario
  • Seguimiento de la conformidad
  • Seguimiento de tickets de soporte
  • Supervisión
  • Visualización de datos

Lista completa de Software de gestión de activos informáticos

  • API
  • Acceso inalámbrico a Internet
  • Alertas y alzada
  • Alertas y notificaciones
  • Almacenamiento seguro de datos
  • Asset Lifecycle Management
  • Autenticación de dos factores
  • Control/Acceso remoto
  • Controles o permisos de acceso
  • Creación de informes en tiempo real
  • Creación de informes y estadísticas
  • Creación de informes/análisis
  • Creación de marca personalizable
  • Geolocación
  • Gestión de aplicaciones
  • Gestión de auditorías
  • Gestión de configuración
  • Gestión de contenidos
  • Gestión de contenidos móviles
  • Gestión de datos
  • Gestión de implementación
  • Gestión de inventarios
  • Gestión de la conformidad
  • Gestión de parches
  • Gestión de políticas
  • Gestión de puntos de terminación
  • Gestión de seguridad
  • Gestión de software
  • Gestión de usuarios
  • Informes personalizables
  • Inscripciones/incoporacionesr
  • Instalación y actualización remotas
  • Integraciones de terceros
  • Integración de directorio activo
  • Modo kiosko
  • Monitorización y gestión remota
  • Notificaciones en tiempo real
  • Panel de actividades
  • Portal de autoservicio
  • Programación de sincronización
  • Reconocimiento automático de usuario/dispositivo
  • Registro único
  • Resolución de problemas inalámbricos
  • Seguimiento de actividades
  • Seguimiento de activos de TI
  • Seguimiento de ubicación
  • Seguimiento/Análisis de uso
  • Seguridad SSL
  • Supervisión
  • Supervisión en tiempo real

Lista completa de Software de gestión de dispositivos móviles

  • API
  • Alertas de riesgo
  • Alertas y alzada
  • Almacenamiento seguro de datos
  • Antispam
  • Antivirus
  • Análisis de riesgos
  • Análisis en tiempo real
  • Auditoría de seguridad
  • Compresión
  • Conexión segura
  • Conforme con HIPAA
  • Control/Acceso remoto
  • Controles o permisos de acceso
  • Copia de seguridad automática
  • Copia de seguridad y recuperación
  • Creación de informes de tráfico web
  • Creación de informes y estadísticas
  • Creación de informes/análisis
  • Evaluación de riesgos
  • Flujo de trabajo configurable
  • Gestión de almacenamiento de datos
  • Gestión de amenazas web
  • Gestión de archivos
  • Gestión de configuración
  • Gestión de flujos de trabajo
  • Gestión de incidentes
  • Gestión de la conformidad
  • Gestión de políticas
  • Gestión de problemas
  • Gestión de usuarios
  • Identificación de datos sensibles
  • Integraciones de terceros
  • Lista blanca/negra
  • Notificaciones en tiempo real
  • Panel de actividades
  • Programación
  • Programación de tareas
  • Recuperación de datos
  • Recuperación de desastres
  • Registro de auditoría
  • Replicado de datos
  • Seguimiento de actividades
  • Seguimiento de estado
  • Seguimiento de la conformidad
  • Sincronización de datos
  • Supervisión
  • Supervisión en tiempo real
  • Transferencia de archivos
  • Varias fuentes de datos

Lista completa de Software de prevención de pérdida de datos

  • API
  • Alertas de riesgo
  • Almacenamiento de documentos
  • Almacenamiento seguro de datos
  • Análisis de riesgos
  • Análisis de vulnerabilidades
  • Archivo y conservación
  • Arrastrar y soltar
  • Auditoría de seguridad
  • Búsqueda/filtro
  • Conforme con HIPAA
  • Conformidad con la PCI
  • Conformidad con la ley Sarbanes-Oxley
  • Control de versiones
  • Controles o permisos de acceso
  • Creación de informes en tiempo real
  • Creación de informes y estadísticas
  • Evaluación de riesgos
  • Flujo de trabajo configurable
  • Formación sobre políticas
  • Formularios personalizables
  • Gestión de auditorías
  • Gestión de documentación
  • Gestión de documentos
  • Gestión de evaluaciones
  • Gestión de flujos de trabajo
  • Gestión de incidentes
  • Gestión de la conformidad
  • Gestión de la formación
  • Gestión de políticas
  • Gestión de proveedores
  • Gestión de restauraciones
  • Gestión de riesgos
  • Gestión de tareas
  • Gestión de usuarios
  • Herramientas de colaboración
  • Importación y exportación de datos
  • Informes personalizables
  • Integraciones de terceros
  • Modelos de documentos
  • Modelos personalizables
  • Panel de actividades
  • Para el sector médico
  • Portal de autoservicio
  • Recordatorios
  • Registro de auditoría
  • Seguimiento de actividades
  • Seguimiento de la conformidad
  • Seguridad de datos
  • Supervisión

Lista completa de Software para cumplimiento HIPAA

Alternativas a DriveStrike

Más alternativas a DriveStrike

Opiniones de DriveStrike

Leer las 13 opiniones

Evaluación media

General
5
Facilidad de uso
5
Atención al cliente
5
Funcionalidades
4,8
Relación calidad-precio
5

Opiniones por puntuación

5
13

Opiniones por tamaño de empresa (empleados)

  • <50
  • 51-200
  • 201-1000
  • >10.001
David M.
David M.
Technical Services Administrator
Servicios financieros, 1001-5000 empleados
Ha utilizado el software durante: 1-5 meses
  • Valoración global
  • Facilidad de uso
  • Funcionalidades
  • Asistencia técnica
  • Relación calidad-precio
  • Probabilidad de recomendación
    10/10
  • Fuente de la reseña 
  • Publicado el 26/9/2019

"Where Did Our Laptops Go?"

Comentarios: We are now able to wipe any laptop that is not sent back to us after a mobile employee in another state does not return.

Ventajas: Since about 95% of our laptops are used by mobile users in 6 states we had a hard time tracking them down when the user was no longer with the company. We now have a way to render them useless if we can get them back. We are also using the software as a third piece of software to keep track of our hardware inventory for our accounting office.

Desventajas: Right now we see none other than maybe difficulty in deploying through GPO.

  • Fuente de la reseña 
  • Publicado el 26/9/2019
Kao X.
IT coordinator
Logística y cadena de suministro, 51-200 empleados
Ha utilizado el software durante: 1-5 meses
  • Valoración global
  • Facilidad de uso
  • Funcionalidades
  • Asistencia técnica
  • Relación calidad-precio
  • Probabilidad de recomendación
    10/10
  • Fuente de la reseña 
  • Publicado el 20/3/2020

"My review of drivestrike"

Comentarios: Overall experience is great.

Ventajas: Ease of use for the software and great customer service is what makes me like it so much.

Desventajas: In the dashboard, I wish I could customize how I see the list of computers. For example instead of one big list it would easier to just have 4 list smaller list that are separated by group assignment.

  • Fuente de la reseña 
  • Publicado el 20/3/2020
Alejandro C.
Alejandro C.
Multimedia Artist
Producción audiovisual, Trabajador autónomo
Ha utilizado el software durante: 6-12 meses
  • Valoración global
  • Facilidad de uso
  • Funcionalidades
  • Asistencia técnica
  • Relación calidad-precio
  • Probabilidad de recomendación
    8/10
  • Fuente de la reseña 
  • Publicado el 11/3/2020

"Peace of Mind for Anyone Who Wants it"

Comentarios: DriveStrike is mighty cheap, self-explanatory, and will be my first aid when I finally lose my phone. It's a great app all around!

Ventajas: As a single user, DriveStrike proves the most beneficial on my Pixel 4. The software's remote locate, lock and wipe functions keep me from feeling anxious about the possibility of losing my phone and compromising my contacts, photos, and stored passwords on my Chrome browser. I ride public transportation often and I fear the day I forget my phone—or my wallet—on the seat. For $1.50 per month, I am happy to know I can erase the contents of my phone directly from my computer if that day ever comes. As for my wallet, I am still waiting on a really smart wallet that locks automatically—somehow.

Desventajas: At first I was a little hesitant to install software that grants a remote wipe function on my phone, but I think that's a common feeling for anyone who worries about privacy. In reality, I had nothing to be concerned about.

  • Fuente de la reseña 
  • Publicado el 11/3/2020
Joseph J.
Managing Analyst
Banca, 51-200 empleados
Ha utilizado el software durante: Más de un año
  • Valoración global
  • Facilidad de uso
  • Funcionalidades
  • Asistencia técnica
  • Relación calidad-precio
  • Probabilidad de recomendación
    10/10
  • Fuente de la reseña 
  • Publicado el 23/8/2019

"Incredibly cost effective"

Comentarios: DriveStrike is the perfect solution for data protection. It's a rugged software that doesn't bloat the device at all. You won't recognize it's there which is perfect for day to day use. If any issues arise, the Dashboard can almost instantly locate, lock, or wipe the device. Quite the nifty set of features for the privacy concerns facing our company. We recommend this to everyone in the space who values privacy.

Ventajas: Fast setup. Easy to control devices from the dashboard. Quick and friendly support.

Desventajas: There is not much to complain about this software. It has served our company well and hasn't caused any issues.

  • Fuente de la reseña 
  • Publicado el 23/8/2019
Paul B.
CIO
Mercados de capitales, 1001-5000 empleados
Ha utilizado el software durante: 6-12 meses
  • Valoración global
  • Facilidad de uso
  • Funcionalidades
  • Asistencia técnica
  • Relación calidad-precio
  • Probabilidad de recomendación
    10/10
  • Fuente de la reseña 
  • Publicado el 1/5/2019

"Super responsive and friendly support, easy to install and understand"

Comentarios: Remotely wiping and securing your data is a snap with DriveStrike and their customer support is superb. I was blown away by how helpful, responsive, and knowledgeable they are. They even went out of their way to help me with unrelated issues.

Ventajas: The ease of installation and use is fantastic. All the features work as you would expect on all major platforms.

Desventajas: Locating Apple devices precisely requires that you place the devices in supervised mode or purchase them from Apple directly using the DEP (Device Enrollment Program) which is annoying but a function of Apple requirements.

  • Fuente de la reseña 
  • Publicado el 1/5/2019