Check Point URL Filtering und Zscaler Internet Access vergleichen

Ihren Vergleich speichernHalten Sie diese Tools an einem Ort und kommen Sie jederzeit zurück.
Auf Board speichern
Auf einen Blick
Check Point URL Filtering
Check Point URL Filtering
Sternebewertung
(58)4.5 von 5
Marktsegmente
Unternehmen mittlerer Größe (62.5% der Bewertungen)
Informationen
Vor- und Nachteile
Nicht genügend Daten
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Check Point URL Filtering
Zscaler Internet Access
Zscaler Internet Access
Sternebewertung
(195)4.4 von 5
Marktsegmente
Unternehmen (51.5% der Bewertungen)
Informationen
Vor- und Nachteile
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Zscaler Internet Access
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • G2-Bewerter berichten, dass Zscaler Internet Access in der Bereitstellung einer nahtlosen, cloudbasierten Sicherheitslösung herausragt, was insbesondere für seine URL-Filterrichtlinien geschätzt wird. Benutzer heben die Möglichkeit hervor, Verbindungen basierend auf bestimmten URLs, Domains oder IPs zu blockieren oder zuzulassen, was die Kontrolle über den Webzugang verbessert und Risiken im Zusammenhang mit blockierten URLs reduziert.
  • Benutzer sagen, dass Check Point URL Filtering robusten Schutz bietet, ohne die Produktivität zu beeinträchtigen. Rezensenten loben die Fähigkeit, schnell und genau den Zugang zu bösartigen oder unangemessenen Seiten zu blockieren, während Ausnahmen zugelassen werden, was hilft, ein Gleichgewicht zwischen Sicherheit und Benutzerflexibilität zu wahren.
  • Laut verifizierten Bewertungen wird Zscaler Internet Access für seine konstante Leistung und einfache Skalierbarkeit gelobt. Benutzer schätzen, dass alles in der Cloud verwaltet wird, was nicht nur die Infrastruktur vereinfacht, sondern auch den Datenschutz verbessert, indem versehentliche Lecks verhindert werden.
  • Rezensenten erwähnen, dass Check Point URL Filtering präzise Kontrolle über den Website-Zugang bietet, sodass Organisationen schädliche Seiten blockieren können, während sichergestellt wird, dass die Produktivität nicht beeinträchtigt wird. Diese Funktion wird besonders in Umgebungen geschätzt, in denen der Fokus der Mitarbeiter auf arbeitsbezogenes Browsen entscheidend ist.
  • G2-Bewerter heben hervor, dass Zscaler Internet Access zwar eine etwas niedrigere Bewertung in Bezug auf Benutzerfreundlichkeit und Einrichtung im Vergleich zu Check Point hat, es dennoch eine benutzerfreundliche Erfahrung bietet. Benutzer schätzen den intuitiven Onboarding-Prozess, der hilft, Sicherheitsrichtlinien schnell im gesamten Unternehmen umzusetzen.
  • Benutzer berichten, dass Check Point URL Filtering häufig mit neuen Kategorien und Bedrohungen aktualisiert wird, was Vertrauen in seine Fähigkeit gibt, sich an die sich entwickelnde Sicherheitslandschaft anzupassen. Dieser proaktive Ansatz im Bedrohungsmanagement ist ein bedeutender Vorteil für Benutzer, die nach zuverlässigem und aktuellem Schutz suchen.

Check Point URL Filtering vs Zscaler Internet Access

Bei der Bewertung der beiden Lösungen fanden Rezensenten Check Point URL Filtering einfacher zu verwenden, einzurichten und zu verwalten. Rezensenten bevorzugten es insgesamt, Geschäfte mit Check Point URL Filtering zu machen.

  • Die Gutachter waren der Meinung, dass Check Point URL Filtering den Bedürfnissen ihres Unternehmens besser entspricht als Zscaler Internet Access.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Check Point URL Filtering.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Check Point URL Filtering gegenüber Zscaler Internet Access.
Preisgestaltung
Einstiegspreis
Check Point URL Filtering
Keine Preisinformationen verfügbar
Zscaler Internet Access
Keine Preisinformationen verfügbar
Kostenlose Testversion
Check Point URL Filtering
Keine Informationen zur Testversion verfügbar
Zscaler Internet Access
Keine Informationen zur Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.3
47
8.8
141
Einfache Bedienung
9.3
49
8.8
145
Einfache Einrichtung
9.1
45
8.6
97
Einfache Verwaltung
9.3
34
8.9
50
Support-Qualität
9.2
47
8.7
131
War the product ein guter Geschäftspartner?
9.0
34
8.9
47
Produktrichtung (% positiv)
9.8
47
9.3
140
Funktionen
Nicht genügend Daten
8.8
26
Sandbox
Nicht genügend Daten verfügbar
8.9
21
Bewertung
Nicht genügend Daten verfügbar
9.0
20
Nicht genügend Daten verfügbar
9.0
20
Nicht genügend Daten verfügbar
9.1
20
Nicht genügend Daten verfügbar
8.6
20
Nicht genügend Daten
9.1
35
Verwaltung
Nicht genügend Daten verfügbar
9.1
27
Nicht genügend Daten verfügbar
9.0
28
Nicht genügend Daten verfügbar
9.0
27
Governance
Nicht genügend Daten verfügbar
9.3
28
Nicht genügend Daten verfügbar
9.2
26
Nicht genügend Daten verfügbar
9.2
28
Sicherheit
Nicht genügend Daten verfügbar
9.3
27
Nicht genügend Daten verfügbar
9.0
27
Nicht genügend Daten verfügbar
9.2
29
Nicht genügend Daten verfügbar
9.0
28
Nicht genügend Daten
9.1
51
Verwaltung
Nicht genügend Daten verfügbar
8.7
43
Nicht genügend Daten verfügbar
9.2
42
Nicht genügend Daten verfügbar
9.1
43
Nicht genügend Daten verfügbar
9.1
42
Agentic KI - Firewall-Software
Nicht genügend Daten verfügbar
9.7
5
Nicht genügend Daten verfügbar
9.7
5
Funktionalität
Nicht genügend Daten verfügbar
9.2
40
Nicht genügend Daten verfügbar
9.0
40
Nicht genügend Daten verfügbar
9.2
42
Nicht genügend Daten verfügbar
9.1
41
Überwachung
Nicht genügend Daten verfügbar
9.0
43
Nicht genügend Daten verfügbar
9.1
42
Nicht genügend Daten verfügbar
9.3
43
Nicht genügend Daten verfügbar
9.2
42
Generative KI
Nicht genügend Daten verfügbar
8.1
16
Künstliche Intelligenz - Firewall
Nicht genügend Daten verfügbar
9.7
5
Softwaredefinierter Perimeter (SDP)11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
8.5
10
Verwaltung
Nicht genügend Daten verfügbar
8.3
8
Nicht genügend Daten verfügbar
8.3
8
Nicht genügend Daten verfügbar
8.3
9
Schutz
Nicht genügend Daten verfügbar
8.9
9
Nicht genügend Daten verfügbar
9.3
9
Nicht genügend Daten verfügbar
9.0
8
Nicht genügend Daten verfügbar
8.8
8
Überwachung
Nicht genügend Daten verfügbar
8.7
9
Nicht genügend Daten verfügbar
8.8
8
Nicht genügend Daten verfügbar
8.8
8
Nicht genügend Daten verfügbar
8.5
8
9.0
28
8.9
52
Web Content and Traffic Filtering - Secure Web Gateways
9.0
27
9.1
39
8.9
28
8.7
36
9.8
28
8.7
38
9.4
27
9.1
39
8.6
27
8.4
33
Data Protection and Loss Prevention - Secure Web Gateways
8.8
27
9.3
36
9.0
27
9.1
34
9.6
27
9.3
34
8.8
27
9.0
33
Access Control and Authentication - Secure Web Gateways
8.9
27
9.1
35
8.6
27
9.1
37
8.9
27
9.2
39
Performance and Management - Secure Web Gateways
8.8
28
8.7
43
8.4
27
8.8
33
8.8
27
8.6
34
9.1
28
8.6
42
8.9
27
8.9
32
Nicht genügend Daten
9.2
9
Identitäts- und Zugriffsmanagement - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
9.2
6
Nicht genügend Daten verfügbar
9.2
6
Nicht genügend Daten verfügbar
9.4
6
Nicht genügend Daten verfügbar
9.2
6
Sicherheit - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
10.0
6
Nicht genügend Daten verfügbar
8.9
6
Nicht genügend Daten verfügbar
9.4
6
Nicht genügend Daten verfügbar
9.2
6
Nicht genügend Daten verfügbar
9.7
6
Datensicherheit - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
10.0
7
Nicht genügend Daten verfügbar
9.7
6
Anwendungssichtbarkeit - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
8.6
6
Nicht genügend Daten verfügbar
9.2
6
Nicht genügend Daten verfügbar
9.4
6
Nicht genügend Daten verfügbar
8.6
6
Nicht genügend Daten verfügbar
9.2
6
Berichterstattung und Richtlinien - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
9.2
6
Nicht genügend Daten verfügbar
9.7
6
Nicht genügend Daten verfügbar
9.8
7
Nicht genügend Daten verfügbar
9.0
7
Nicht genügend Daten verfügbar
8.9
6
Agentische KI - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
8.6
6
Nicht genügend Daten verfügbar
8.1
6
Nicht genügend Daten verfügbar
9.2
6
Nicht genügend Daten verfügbar
9.2
6
Secure Service Edge (SSE) Lösungen11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Komponenten - Secure Service Edge (SSE)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Künstliche Intelligenz - Secure Service Edge (SSE)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentic KI - Secure Service Edge (SSE)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Modellschutz - KI-Sicherheitslösungen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Laufzeitüberwachung - KI-Sicherheitslösungen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Richtliniendurchsetzung und Compliance - KI-Sicherheitslösungen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Beachtung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
Check Point URL Filtering
Check Point URL Filtering
Zscaler Internet Access
Zscaler Internet Access
Check Point URL Filtering und Zscaler Internet Access sind kategorisiert als Sichere Web-Gateways
Einzigartige Kategorien
Check Point URL Filtering
Check Point URL Filtering hat keine einzigartigen Kategorien
Bewertungen
Unternehmensgröße der Bewerter
Check Point URL Filtering
Check Point URL Filtering
Kleinunternehmen(50 oder weniger Mitarbeiter)
17.9%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
62.5%
Unternehmen(> 1000 Mitarbeiter)
19.6%
Zscaler Internet Access
Zscaler Internet Access
Kleinunternehmen(50 oder weniger Mitarbeiter)
18.1%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
30.4%
Unternehmen(> 1000 Mitarbeiter)
51.5%
Branche der Bewerter
Check Point URL Filtering
Check Point URL Filtering
Informationstechnologie und Dienstleistungen
37.5%
Computer- und Netzwerksicherheit
23.2%
Finanzdienstleistungen
8.9%
Verteidigung & Raumfahrt
8.9%
Informationsdienste
3.6%
Andere
17.9%
Zscaler Internet Access
Zscaler Internet Access
Informationstechnologie und Dienstleistungen
22.5%
Computersoftware
10.0%
Computer- und Netzwerksicherheit
7.5%
Finanzdienstleistungen
6.3%
Krankenhaus & Gesundheitswesen
4.4%
Andere
49.4%
Top-Alternativen
Check Point URL Filtering
Check Point URL Filtering Alternativen
Cisco Umbrella
Cisco Umbrella
Cisco Umbrella hinzufügen
DNSFilter
DNSFilter
DNSFilter hinzufügen
Symantec Web Security Service
Symantec Web Security.cloud
Symantec Web Security Service hinzufügen
NordLayer
NordLayer
NordLayer hinzufügen
Zscaler Internet Access
Zscaler Internet Access Alternativen
Check Point SASE
Check Point SASE
Check Point SASE hinzufügen
Netskope One Platform
Netskope One Platform
Netskope One Platform hinzufügen
Absolute Secure Access
Absolute Secure Access
Absolute Secure Access hinzufügen
Check Point Next Generation Firewalls (NGFWs)
Check Point Next Generation...
Check Point Next Generation Firewalls (NGFWs) hinzufügen
Diskussionen
Check Point URL Filtering
Check Point URL Filtering Diskussionen
Monty der Mungo weint
Check Point URL Filtering hat keine Diskussionen mit Antworten
Zscaler Internet Access
Zscaler Internet Access Diskussionen
Wofür wird Zscaler Internet Access verwendet?
1 Kommentar
Naveen K.
NK
Blockieren Sie den unerwünschten Zugriff auf Websites, wo Organisationen es von überall aus über dieses Tool steuern.Mehr erfahren
Monty der Mungo weint
Zscaler Internet Access hat keine weiteren Diskussionen mit Antworten