Absolute Secure Access und Zscaler Private Access vergleichen

Auf einen Blick
Absolute Secure Access
Absolute Secure Access
Sternebewertung
(225)4.7 von 5
Marktsegmente
Unternehmen mittlerer Größe (62.1% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Get quote per user/month
Alle 2 Preispläne durchsuchen
Zscaler Private Access
Zscaler Private Access
Sternebewertung
(127)4.5 von 5
Marktsegmente
Unternehmen (49.1% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Zscaler Private Access
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • G2-Rezensenten berichten, dass Zscaler Private Access in der Benutzererfahrung herausragt, wobei viele seine nahtlose Hintergrundoperation loben, die die Notwendigkeit manueller Verbindungen eliminiert. Diese Bequemlichkeit ermöglicht es den Benutzern, sich ohne Unterbrechungen auf ihre Arbeit zu konzentrieren, ein Merkmal, das im Vergleich zu Absolute Secure Access hervorsticht.
  • Benutzer sagen, dass Absolute Secure Access beeindruckende Zuverlässigkeits- und Sicherheitsmerkmale bietet, insbesondere die Fähigkeit, den Gerätestatus zu bewerten und den Zugriff zu blockieren, wenn eine Bedrohung erkannt wird. Dieser proaktive Sicherheitsansatz ist ein bedeutender Vorteil für Benutzer, die Sicherheit in ihrer Konnektivität priorisieren.
  • Rezensenten erwähnen, dass Zscaler Private Access eine schnellere und effizientere Verbindung zu Anwendungen bietet, da es Benutzer auf den schnellsten Weg leitet, ohne dass ein traditionelles VPN erforderlich ist. Diese Funktion ist besonders vorteilhaft für Benutzer, die schnellen Zugriff auf bestimmte Anwendungen benötigen, im Gegensatz zu Absolute Secure Access' traditionellerem VPN-Ansatz.
  • Laut verifizierten Bewertungen wird Absolute Secure Access für seine beständige, intelligente VPN-Konnektivität gelobt, die es Benutzern ermöglicht, zwischen verschiedenen Netzwerken zu wechseln, ohne ihre Verbindung zu verlieren. Diese Flexibilität ist ein starker Punkt für Benutzer in ländlichen Gebieten oder solche mit unterschiedlichen Konnektivitätsoptionen.
  • G2-Rezensenten heben hervor, dass, obwohl beide Produkte starke Unterstützungsbewertungen haben, Absolute Secure Access höhere Noten für die Qualität der Unterstützung erhält, wobei Benutzer die Hilfe bei der Fehlerbehebung und Einrichtung schätzen. Dies kann ein entscheidender Faktor für Organisationen sein, die reaktionsschnellen Kundenservice schätzen.
  • Benutzer berichten, dass Zscaler Private Access besonders benutzerfreundlich ist, mit einem unkomplizierten Zugangsprozess, der die Sicherheit für Mitarbeiter vereinfacht, wie z.B. Piloten, die sich mit ihrer Mitarbeiter-ID einloggen können. Diese Benutzerfreundlichkeit ist ein kritischer Faktor für Organisationen, die den Zugang für eine vielfältige Belegschaft vereinfachen möchten.

Absolute Secure Access vs Zscaler Private Access

Bei der Bewertung der beiden Lösungen fanden Rezensenten Absolute Secure Access einfacher zu verwenden. Jedoch bevorzugten Rezensenten die Einrichtung für Zscaler Private Access zusammen mit der Verwaltung. Rezensenten stimmten überein, dass es mit beiden Anbietern insgesamt gleich einfach ist, Geschäfte zu machen.

  • Die Gutachter waren der Meinung, dass Absolute Secure Access den Bedürfnissen ihres Unternehmens besser entspricht als Zscaler Private Access.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Absolute Secure Access.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Zscaler Private Access gegenüber Absolute Secure Access.
Preisgestaltung
Einstiegspreis
Absolute Secure Access
NetMotion Core
Get quote
per user/month
Alle 2 Preispläne durchsuchen
Zscaler Private Access
Keine Preisinformationen verfügbar
Kostenlose Testversion
Absolute Secure Access
Kostenlose Testversion verfügbar
Zscaler Private Access
Keine Informationen zur Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.4
194
9.1
98
Einfache Bedienung
9.1
195
8.9
101
Einfache Einrichtung
8.6
177
8.8
72
Einfache Verwaltung
8.7
176
9.0
31
Qualität der Unterstützung
9.3
185
8.9
88
Hat the product ein guter Partner im Geschäft waren?
9.2
172
9.2
31
Produktrichtung (% positiv)
8.5
190
9.5
96
Funktionen
Nicht genügend Daten
8.7
32
Authentifizierungsmöglichkeiten
Nicht genügend Daten verfügbar
8.9
30
Nicht genügend Daten verfügbar
8.9
29
Nicht genügend Daten verfügbar
9.2
29
Nicht genügend Daten verfügbar
9.2
28
Nicht genügend Daten verfügbar
8.6
25
Nicht genügend Daten verfügbar
8.7
25
Arten der Zugriffssteuerung
Nicht genügend Daten verfügbar
9.2
28
Nicht genügend Daten verfügbar
8.8
27
Nicht genügend Daten verfügbar
8.7
30
Nicht genügend Daten verfügbar
7.9
25
Nicht genügend Daten verfügbar
7.9
26
Verwaltung
Nicht genügend Daten verfügbar
8.5
28
Nicht genügend Daten verfügbar
8.9
29
Nicht genügend Daten verfügbar
9.0
28
Nicht genügend Daten verfügbar
8.9
28
Nicht genügend Daten verfügbar
8.4
28
Plattform
Nicht genügend Daten verfügbar
8.5
27
Nicht genügend Daten verfügbar
8.5
27
Nicht genügend Daten verfügbar
8.5
26
Nicht genügend Daten verfügbar
8.3
25
Nicht genügend Daten verfügbar
8.7
26
Nicht genügend Daten verfügbar
8.5
26
Nicht genügend Daten verfügbar
8.5
24
Netzwerk-Verwaltung
8.7
36
8.9
61
8.5
37
8.7
64
8.8
37
9.1
63
8.0
31
8.5
60
Sicherheit
8.4
35
9.1
65
9.0
35
9.2
66
8.9
34
8.6
61
9.4
36
9.3
64
Identitätsmanagement
8.9
34
9.0
62
8.3
28
9.0
61
8.6
36
9.0
63
Generative KI
Funktion nicht verfügbar
7.9
39
Funktion nicht verfügbar
7.8
39
Softwaredefinierter Perimeter (SDP)11 Funktionen ausblenden11 Funktionen anzeigen
9.2
17
Nicht genügend Daten
Verwaltung
9.2
16
Nicht genügend Daten verfügbar
9.1
15
Nicht genügend Daten verfügbar
9.4
16
Nicht genügend Daten verfügbar
Schutz
9.3
16
Nicht genügend Daten verfügbar
8.9
17
Nicht genügend Daten verfügbar
9.3
17
Nicht genügend Daten verfügbar
9.3
17
Nicht genügend Daten verfügbar
Überwachung
9.4
14
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.3
12
Nicht genügend Daten verfügbar
9.0
14
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Management
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Überwachung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Schutz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Digitale Mitarbeitererfahrungsmanagement (DEX)12 Funktionen ausblenden12 Funktionen anzeigen
7.6
12
Nicht genügend Daten
die Erfahrung
7.8
9
Nicht genügend Daten verfügbar
7.9
7
Nicht genügend Daten verfügbar
Management
7.1
7
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
7.3
8
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Leistung
7.8
9
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
7.8
10
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Sichere Zugriffs-Service-Edge (SASE)-Plattformen12 Funktionen ausblenden12 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Komponenten - Secure Access Service Edge (SASE)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Künstliche Intelligenz - Secure Access Service Edge (SASE)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentic KI - Sichere Zugangs-Service-Edge (SASE) Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Identitäts- und Zugriffsmanagement - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Datensicherheit - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Anwendungssichtbarkeit - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Berichterstattung und Richtlinien - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentische KI - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.6
164
Nicht genügend Daten
Verwendung
8.9
142
Nicht genügend Daten verfügbar
8.7
143
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.8
146
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.5
116
Nicht genügend Daten verfügbar
8.5
116
Nicht genügend Daten verfügbar
Sonstige
8.8
145
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
7.7
108
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
Absolute Secure Access
Absolute Secure Access
Zscaler Private Access
Zscaler Private Access
Absolute Secure Access und Zscaler Private Access sind kategorisiert als Geschäfts-VPN und Zero-Trust-Netzwerk
Einzigartige Kategorien
Bewertungen
Unternehmensgröße der Bewerter
Absolute Secure Access
Absolute Secure Access
Kleinunternehmen(50 oder weniger Mitarbeiter)
12.5%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
62.1%
Unternehmen(> 1000 Mitarbeiter)
25.4%
Zscaler Private Access
Zscaler Private Access
Kleinunternehmen(50 oder weniger Mitarbeiter)
18.2%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
32.7%
Unternehmen(> 1000 Mitarbeiter)
49.1%
Branche der Bewerter
Absolute Secure Access
Absolute Secure Access
Strafverfolgungsbehörden
23.2%
Öffentliche Verwaltung
22.3%
Öffentliche Sicherheit
15.6%
Versorgungswirtschaft
7.6%
Juristische Dienstleistungen
4.0%
Andere
27.2%
Zscaler Private Access
Zscaler Private Access
Informationstechnologie und Dienstleistungen
24.5%
Computersoftware
11.8%
Finanzdienstleistungen
9.1%
Computer- und Netzwerksicherheit
8.2%
Telekommunikation
4.5%
Andere
41.8%
Top-Alternativen
Absolute Secure Access
Absolute Secure Access Alternativen
Zscaler Internet Access
Zscaler Internet Access
Zscaler Internet Access hinzufügen
Check Point SASE
Check Point SASE
Check Point SASE hinzufügen
Cisco Duo
Cisco Duo
Cisco Duo hinzufügen
OpenVPN CloudConnexa
OpenVPN CloudConnexa
OpenVPN CloudConnexa hinzufügen
Zscaler Private Access
Zscaler Private Access Alternativen
Twingate
Twingate
Twingate hinzufügen
Microsoft Entra ID
Microsoft Entra ID
Microsoft Entra ID hinzufügen
Okta
Okta
Okta hinzufügen
JumpCloud
JumpCloud
JumpCloud hinzufügen
Diskussionen
Absolute Secure Access
Absolute Secure Access Diskussionen
Wofür wird NetMotion verwendet?
3 Kommentare
Robert R.
RR
Robuster VPN-Client. Wir verwenden ihn in Streifenwagen.Mehr erfahren
What are the top 3 things that you would change or improve about this product?
3 Kommentare
JR
1. Update videos on YouTube. 2. Marketing campaign to target Police Agencies where it could be integrated easily 3. Market to schools which could benefit...Mehr erfahren
Is NetMotion a VPN?
2 Kommentare
Steven P.
SP
Es ist eine "Mobile" VPN-Lösung, die Zero Trust zu Netzwerkressourcen bietet.Mehr erfahren
Zscaler Private Access
Zscaler Private Access Diskussionen
Was ist privater Zugriff Zscaler?
1 Kommentar
Vikram J.
VJ
In einfacher Form handelt es sich um eine Art VPN-Konnektivität, die jedoch nur Zugriff auf die Anwendungen bietet, die der Benutzer benötigt, und zweitens...Mehr erfahren
Was macht die Zscaler-Software?
1 Kommentar
Shiva Reddy P.
SP
Verwendet als VPN zur Sicherung des internen Netzwerks und für Cloud-Sicherheit.Mehr erfahren
Monty der Mungo weint
Zscaler Private Access hat keine weiteren Diskussionen mit Antworten