Introducing G2.ai, the future of software buying.Try now

Check Point URL Filtering und Zscaler Internet Access vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
Check Point URL Filtering
Check Point URL Filtering
Sternebewertung
(56)4.5 von 5
Marktsegmente
Unternehmen mittlerer Größe (61.1% der Bewertungen)
Informationen
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Check Point URL Filtering
Zscaler Internet Access
Zscaler Internet Access
Sternebewertung
(159)4.4 von 5
Marktsegmente
Unternehmen (53.9% der Bewertungen)
Informationen
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Zscaler Internet Access
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • Benutzer berichten, dass Zscaler Internet Access bei der SSL/TLS-Inspektion mit einer Bewertung von 9,5 hervorragend abschneidet, was laut Rezensenten eine robuste Sicherheit für verschlüsselten Datenverkehr bietet, während die URL-Filterung von Check Point, obwohl stark, in diesem Bereich mit 9,2 etwas niedriger bewertet wird.
  • Rezensenten erwähnen, dass die URL-Filterfunktion von Zscaler mit einer perfekten Bewertung von 10,0 herausragt, was auf eine außergewöhnliche Leistung beim Blockieren bösartiger URLs hinweist, während die URL-Filterung von Check Point, obwohl effektiv, mit 9,2 bewertet wird, was darauf hindeutet, dass sie möglicherweise nicht so umfassend ist.
  • G2-Benutzer heben die einfache Einrichtung von Zscaler mit einer Bewertung von 8,9 hervor, was es benutzerfreundlich für Organisationen macht, die eine schnelle Implementierung anstreben, im Vergleich zu Check Points höherer Bewertung von 9,6, die auf eine noch reibungslosere Einrichtungserfahrung hinweist.
  • Benutzer auf G2 berichten, dass das Richtlinienmanagement von Zscaler mit 8,7 bewertet wird, was einige Rezensenten als verbesserungswürdig empfinden, während Check Point mit einer Bewertung von 9,2 glänzt, was auf ein intuitiveres und flexibleres Richtlinienmanagementsystem hinweist.
  • Rezensenten erwähnen, dass die globale Zugriffs-Funktion von Zscaler mit 7,5 niedriger bewertet wird, was einige Benutzer für Remote-Arbeitsszenarien als einschränkend empfinden, während Check Point eine bessere Bewertung von 9,0 bietet, was darauf hindeutet, dass es zuverlässigere globale Zugriffsmöglichkeiten bietet.
  • Benutzer sagen, dass die Qualität des Supports von Zscaler mit 8,8 bewertet wird, was im Allgemeinen positiv ist, aber die Bewertung von Check Point mit 8,6 zeigt, dass beide Produkte Raum für Verbesserungen im Kundensupport haben, wobei Benutzer sich einen reaktionsschnelleren Service wünschen.

Check Point URL Filtering vs Zscaler Internet Access

Bei der Bewertung der beiden Lösungen fanden Rezensenten Check Point URL Filtering einfacher zu verwenden, einzurichten und zu verwalten. Rezensenten bevorzugten es insgesamt, Geschäfte mit Check Point URL Filtering zu machen.

  • Die Gutachter waren der Meinung, dass Check Point URL Filtering den Bedürfnissen ihres Unternehmens besser entspricht als Zscaler Internet Access.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Check Point URL Filtering.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Check Point URL Filtering gegenüber Zscaler Internet Access.
Preisgestaltung
Einstiegspreis
Check Point URL Filtering
Keine Preisinformationen verfügbar
Zscaler Internet Access
Keine Preisinformationen verfügbar
Kostenlose Testversion
Check Point URL Filtering
Keine Informationen zur Testversion verfügbar
Zscaler Internet Access
Keine Informationen zur Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.3
45
8.8
123
Einfache Bedienung
9.3
47
8.7
126
Einfache Einrichtung
9.2
43
8.4
80
Einfache Verwaltung
9.3
32
8.8
48
Qualität der Unterstützung
9.1
45
8.7
115
Hat the product ein guter Partner im Geschäft waren?
9.0
32
8.8
45
Produktrichtung (% positiv)
9.7
45
9.3
122
Funktionen
Nicht genügend Daten
8.8
25
Sandbox
Nicht genügend Daten verfügbar
8.8
20
Bewertung
Nicht genügend Daten verfügbar
9.0
20
Nicht genügend Daten verfügbar
9.0
20
Nicht genügend Daten verfügbar
9.1
20
Nicht genügend Daten verfügbar
8.6
20
Nicht genügend Daten
9.0
34
Verwaltung
Nicht genügend Daten verfügbar
9.0
26
Nicht genügend Daten verfügbar
9.0
27
Nicht genügend Daten verfügbar
9.0
26
Governance
Nicht genügend Daten verfügbar
9.3
27
Nicht genügend Daten verfügbar
9.2
25
Nicht genügend Daten verfügbar
9.1
27
Sicherheit
Nicht genügend Daten verfügbar
9.3
26
Nicht genügend Daten verfügbar
8.9
26
Nicht genügend Daten verfügbar
9.2
27
Nicht genügend Daten verfügbar
9.1
27
Nicht genügend Daten
9.0
51
Verwaltung
Nicht genügend Daten verfügbar
8.8
42
Nicht genügend Daten verfügbar
9.2
41
Nicht genügend Daten verfügbar
9.1
42
Nicht genügend Daten verfügbar
9.1
41
Agentic KI - Firewall-Software
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Funktionalität
Nicht genügend Daten verfügbar
9.2
39
Nicht genügend Daten verfügbar
9.0
39
Nicht genügend Daten verfügbar
9.2
41
Nicht genügend Daten verfügbar
9.1
40
Überwachung
Nicht genügend Daten verfügbar
9.0
42
Nicht genügend Daten verfügbar
9.1
41
Nicht genügend Daten verfügbar
9.3
42
Nicht genügend Daten verfügbar
9.2
41
Generative KI
Nicht genügend Daten verfügbar
8.0
15
Künstliche Intelligenz - Firewall
Nicht genügend Daten verfügbar
9.7
5
Softwaredefinierter Perimeter (SDP)11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
8.4
9
Verwaltung
Nicht genügend Daten verfügbar
8.1
7
Nicht genügend Daten verfügbar
8.1
7
Nicht genügend Daten verfügbar
7.9
7
Schutz
Nicht genügend Daten verfügbar
8.6
7
Nicht genügend Daten verfügbar
9.2
8
Nicht genügend Daten verfügbar
8.8
7
Nicht genügend Daten verfügbar
8.6
7
Überwachung
Nicht genügend Daten verfügbar
8.8
8
Nicht genügend Daten verfügbar
9.0
7
Nicht genügend Daten verfügbar
8.6
7
Nicht genügend Daten verfügbar
9.0
7
Web Content and Traffic Filtering - Secure Web Gateways
9.0
27
9.2
33
8.8
27
8.7
33
9.8
27
8.8
33
9.4
27
9.0
32
8.6
27
8.5
32
Data Protection and Loss Prevention - Secure Web Gateways
8.8
27
9.2
31
9.0
27
9.0
31
9.6
27
9.2
30
8.8
27
8.9
30
Access Control and Authentication - Secure Web Gateways
8.9
27
9.2
31
8.6
27
9.1
31
8.9
27
9.2
31
Performance and Management - Secure Web Gateways
8.7
27
8.9
31
8.4
27
8.8
30
8.8
27
8.7
32
9.1
27
8.8
32
8.9
27
8.9
32
Nicht genügend Daten
9.2
6
Identitäts- und Zugriffsmanagement - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
9.2
6
Nicht genügend Daten verfügbar
9.2
6
Nicht genügend Daten verfügbar
9.4
6
Nicht genügend Daten verfügbar
9.2
6
Sicherheit - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
10.0
6
Nicht genügend Daten verfügbar
8.9
6
Nicht genügend Daten verfügbar
9.4
6
Nicht genügend Daten verfügbar
9.2
6
Nicht genügend Daten verfügbar
9.7
6
Datensicherheit - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
10.0
6
Nicht genügend Daten verfügbar
9.7
6
Anwendungssichtbarkeit - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
8.6
6
Nicht genügend Daten verfügbar
9.2
6
Nicht genügend Daten verfügbar
9.4
6
Nicht genügend Daten verfügbar
8.6
6
Nicht genügend Daten verfügbar
9.2
6
Berichterstattung und Richtlinien - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
9.2
6
Nicht genügend Daten verfügbar
9.7
6
Nicht genügend Daten verfügbar
9.7
6
Nicht genügend Daten verfügbar
8.9
6
Nicht genügend Daten verfügbar
8.9
6
Agentische KI - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
8.6
6
Nicht genügend Daten verfügbar
8.1
6
Nicht genügend Daten verfügbar
9.2
6
Nicht genügend Daten verfügbar
9.2
6
Secure Service Edge (SSE) Lösungen11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Komponenten - Secure Service Edge (SSE)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Künstliche Intelligenz - Secure Service Edge (SSE)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentic KI - Secure Service Edge (SSE)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Beachtung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
Check Point URL Filtering
Check Point URL Filtering
Zscaler Internet Access
Zscaler Internet Access
Check Point URL Filtering und Zscaler Internet Access sind kategorisiert als Sichere Web-Gateways
Einzigartige Kategorien
Check Point URL Filtering
Check Point URL Filtering hat keine einzigartigen Kategorien
Bewertungen
Unternehmensgröße der Bewerter
Check Point URL Filtering
Check Point URL Filtering
Kleinunternehmen(50 oder weniger Mitarbeiter)
18.5%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
61.1%
Unternehmen(> 1000 Mitarbeiter)
20.4%
Zscaler Internet Access
Zscaler Internet Access
Kleinunternehmen(50 oder weniger Mitarbeiter)
17.0%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
29.1%
Unternehmen(> 1000 Mitarbeiter)
53.9%
Branche der Bewerter
Check Point URL Filtering
Check Point URL Filtering
Informationstechnologie und Dienstleistungen
35.2%
Computer- und Netzwerksicherheit
24.1%
Finanzdienstleistungen
9.3%
Verteidigung & Raumfahrt
9.3%
Informationsdienste
3.7%
Andere
18.5%
Zscaler Internet Access
Zscaler Internet Access
Informationstechnologie und Dienstleistungen
24.1%
Computersoftware
9.9%
Computer- und Netzwerksicherheit
7.8%
Finanzdienstleistungen
7.1%
Krankenhaus & Gesundheitswesen
4.3%
Andere
46.8%
Top-Alternativen
Check Point URL Filtering
Check Point URL Filtering Alternativen
Cisco Umbrella
Cisco Umbrella
Cisco Umbrella hinzufügen
DNSFilter
DNSFilter
DNSFilter hinzufügen
Symantec Web Security Service
Symantec Web Security.cloud
Symantec Web Security Service hinzufügen
NordLayer
NordLayer
NordLayer hinzufügen
Zscaler Internet Access
Zscaler Internet Access Alternativen
Netskope One Platform
Netskope One Platform
Netskope One Platform hinzufügen
Absolute Secure Access
Absolute Secure Access
Absolute Secure Access hinzufügen
Cisco Duo
Cisco Duo
Cisco Duo hinzufügen
Cisco Umbrella
Cisco Umbrella
Cisco Umbrella hinzufügen
Diskussionen
Check Point URL Filtering
Check Point URL Filtering Diskussionen
Monty der Mungo weint
Check Point URL Filtering hat keine Diskussionen mit Antworten
Zscaler Internet Access
Zscaler Internet Access Diskussionen
Wofür wird Zscaler Internet Access verwendet?
1 Kommentar
Naveen K.
NK
Blockieren Sie den unerwünschten Zugriff auf Websites, wo Organisationen es von überall aus über dieses Tool steuern.Mehr erfahren
Monty der Mungo weint
Zscaler Internet Access hat keine weiteren Diskussionen mit Antworten