Introducing G2.ai, the future of software buying.Try now

Check Point URL Filtering und Zscaler Internet Access vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
Check Point URL Filtering
Check Point URL Filtering
Sternebewertung
(58)4.5 von 5
Marktsegmente
Unternehmen mittlerer Größe (62.5% der Bewertungen)
Informationen
Pros & Cons
Nicht genügend Daten
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Check Point URL Filtering
Zscaler Internet Access
Zscaler Internet Access
Sternebewertung
(170)4.4 von 5
Marktsegmente
Unternehmen (52.3% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Zscaler Internet Access
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • G2-Bewerter berichten, dass Zscaler Internet Access in der Bereitstellung einer nahtlosen, cloudbasierten Sicherheitslösung herausragt, was insbesondere für seine URL-Filterrichtlinien geschätzt wird. Benutzer heben die Möglichkeit hervor, Verbindungen basierend auf bestimmten URLs, Domains oder IPs zu blockieren oder zuzulassen, was die Kontrolle über den Webzugang verbessert und Risiken im Zusammenhang mit blockierten URLs reduziert.
  • Benutzer sagen, dass Check Point URL Filtering robusten Schutz bietet, ohne die Produktivität zu beeinträchtigen. Rezensenten loben die Fähigkeit, schnell und genau den Zugang zu bösartigen oder unangemessenen Seiten zu blockieren, während Ausnahmen zugelassen werden, was hilft, ein Gleichgewicht zwischen Sicherheit und Benutzerflexibilität zu wahren.
  • Laut verifizierten Bewertungen wird Zscaler Internet Access für seine konstante Leistung und einfache Skalierbarkeit gelobt. Benutzer schätzen, dass alles in der Cloud verwaltet wird, was nicht nur die Infrastruktur vereinfacht, sondern auch den Datenschutz verbessert, indem versehentliche Lecks verhindert werden.
  • Rezensenten erwähnen, dass Check Point URL Filtering präzise Kontrolle über den Website-Zugang bietet, sodass Organisationen schädliche Seiten blockieren können, während sichergestellt wird, dass die Produktivität nicht beeinträchtigt wird. Diese Funktion wird besonders in Umgebungen geschätzt, in denen der Fokus der Mitarbeiter auf arbeitsbezogenes Browsen entscheidend ist.
  • G2-Bewerter heben hervor, dass Zscaler Internet Access zwar eine etwas niedrigere Bewertung in Bezug auf Benutzerfreundlichkeit und Einrichtung im Vergleich zu Check Point hat, es dennoch eine benutzerfreundliche Erfahrung bietet. Benutzer schätzen den intuitiven Onboarding-Prozess, der hilft, Sicherheitsrichtlinien schnell im gesamten Unternehmen umzusetzen.
  • Benutzer berichten, dass Check Point URL Filtering häufig mit neuen Kategorien und Bedrohungen aktualisiert wird, was Vertrauen in seine Fähigkeit gibt, sich an die sich entwickelnde Sicherheitslandschaft anzupassen. Dieser proaktive Ansatz im Bedrohungsmanagement ist ein bedeutender Vorteil für Benutzer, die nach zuverlässigem und aktuellem Schutz suchen.

Check Point URL Filtering vs Zscaler Internet Access

Bei der Bewertung der beiden Lösungen fanden Rezensenten Check Point URL Filtering einfacher zu verwenden, einzurichten und zu verwalten. Rezensenten bevorzugten es insgesamt, Geschäfte mit Check Point URL Filtering zu machen.

  • Die Gutachter waren der Meinung, dass Check Point URL Filtering den Bedürfnissen ihres Unternehmens besser entspricht als Zscaler Internet Access.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Check Point URL Filtering.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Check Point URL Filtering gegenüber Zscaler Internet Access.
Preisgestaltung
Einstiegspreis
Check Point URL Filtering
Keine Preisinformationen verfügbar
Zscaler Internet Access
Keine Preisinformationen verfügbar
Kostenlose Testversion
Check Point URL Filtering
Keine Informationen zur Testversion verfügbar
Zscaler Internet Access
Keine Informationen zur Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.3
47
8.8
131
Einfache Bedienung
9.3
49
8.8
134
Einfache Einrichtung
9.1
45
8.5
88
Einfache Verwaltung
9.3
34
8.9
51
Qualität der Unterstützung
9.2
47
8.8
124
Hat the product ein guter Partner im Geschäft waren?
9.0
34
8.9
48
Produktrichtung (% positiv)
9.8
47
9.4
129
Funktionen
Nicht genügend Daten
8.8
26
Sandbox
Nicht genügend Daten verfügbar
8.9
21
Bewertung
Nicht genügend Daten verfügbar
9.0
20
Nicht genügend Daten verfügbar
9.0
20
Nicht genügend Daten verfügbar
9.1
20
Nicht genügend Daten verfügbar
8.6
20
Nicht genügend Daten
9.1
35
Verwaltung
Nicht genügend Daten verfügbar
9.1
27
Nicht genügend Daten verfügbar
9.0
28
Nicht genügend Daten verfügbar
9.0
27
Governance
Nicht genügend Daten verfügbar
9.3
28
Nicht genügend Daten verfügbar
9.2
26
Nicht genügend Daten verfügbar
9.2
28
Sicherheit
Nicht genügend Daten verfügbar
9.3
27
Nicht genügend Daten verfügbar
9.0
27
Nicht genügend Daten verfügbar
9.2
29
Nicht genügend Daten verfügbar
9.0
28
Nicht genügend Daten
9.1
51
Verwaltung
Nicht genügend Daten verfügbar
8.7
43
Nicht genügend Daten verfügbar
9.2
42
Nicht genügend Daten verfügbar
9.1
43
Nicht genügend Daten verfügbar
9.1
42
Agentic KI - Firewall-Software
Nicht genügend Daten verfügbar
9.7
5
Nicht genügend Daten verfügbar
9.7
5
Funktionalität
Nicht genügend Daten verfügbar
9.2
40
Nicht genügend Daten verfügbar
9.0
40
Nicht genügend Daten verfügbar
9.2
42
Nicht genügend Daten verfügbar
9.1
41
Überwachung
Nicht genügend Daten verfügbar
9.0
43
Nicht genügend Daten verfügbar
9.1
42
Nicht genügend Daten verfügbar
9.3
43
Nicht genügend Daten verfügbar
9.2
42
Generative KI
Nicht genügend Daten verfügbar
8.1
16
Künstliche Intelligenz - Firewall
Nicht genügend Daten verfügbar
9.7
5
Softwaredefinierter Perimeter (SDP)11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
8.5
10
Verwaltung
Nicht genügend Daten verfügbar
8.3
8
Nicht genügend Daten verfügbar
8.3
8
Nicht genügend Daten verfügbar
8.3
9
Schutz
Nicht genügend Daten verfügbar
8.9
9
Nicht genügend Daten verfügbar
9.3
9
Nicht genügend Daten verfügbar
9.0
8
Nicht genügend Daten verfügbar
8.8
8
Überwachung
Nicht genügend Daten verfügbar
8.7
9
Nicht genügend Daten verfügbar
8.8
8
Nicht genügend Daten verfügbar
8.8
8
Nicht genügend Daten verfügbar
8.5
8
Web Content and Traffic Filtering - Secure Web Gateways
9.0
27
8.9
36
8.9
28
8.7
33
9.8
28
8.8
34
9.4
27
9.1
36
8.6
27
8.4
33
Data Protection and Loss Prevention - Secure Web Gateways
8.8
27
9.3
34
9.0
27
9.0
33
9.6
27
9.2
32
8.8
27
9.0
31
Access Control and Authentication - Secure Web Gateways
8.9
27
9.2
32
8.6
27
9.2
32
8.9
27
9.2
33
Performance and Management - Secure Web Gateways
8.8
28
8.8
38
8.4
27
8.9
31
8.8
27
8.7
33
9.1
28
8.6
36
8.9
27
8.9
32
Nicht genügend Daten
9.2
9
Identitäts- und Zugriffsmanagement - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
9.2
6
Nicht genügend Daten verfügbar
9.2
6
Nicht genügend Daten verfügbar
9.4
6
Nicht genügend Daten verfügbar
9.2
6
Sicherheit - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
10.0
6
Nicht genügend Daten verfügbar
8.9
6
Nicht genügend Daten verfügbar
9.4
6
Nicht genügend Daten verfügbar
9.2
6
Nicht genügend Daten verfügbar
9.8
7
Datensicherheit - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
10.0
7
Nicht genügend Daten verfügbar
9.7
6
Anwendungssichtbarkeit - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
8.6
6
Nicht genügend Daten verfügbar
9.2
6
Nicht genügend Daten verfügbar
9.4
6
Nicht genügend Daten verfügbar
8.6
6
Nicht genügend Daten verfügbar
9.2
6
Berichterstattung und Richtlinien - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
9.2
6
Nicht genügend Daten verfügbar
9.7
6
Nicht genügend Daten verfügbar
9.8
7
Nicht genügend Daten verfügbar
9.0
7
Nicht genügend Daten verfügbar
8.9
6
Agentische KI - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
8.6
6
Nicht genügend Daten verfügbar
8.1
6
Nicht genügend Daten verfügbar
9.2
6
Nicht genügend Daten verfügbar
9.2
6
Secure Service Edge (SSE) Lösungen11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Komponenten - Secure Service Edge (SSE)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Künstliche Intelligenz - Secure Service Edge (SSE)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentic KI - Secure Service Edge (SSE)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Beachtung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
Check Point URL Filtering
Check Point URL Filtering
Zscaler Internet Access
Zscaler Internet Access
Check Point URL Filtering und Zscaler Internet Access sind kategorisiert als Sichere Web-Gateways
Einzigartige Kategorien
Check Point URL Filtering
Check Point URL Filtering hat keine einzigartigen Kategorien
Bewertungen
Unternehmensgröße der Bewerter
Check Point URL Filtering
Check Point URL Filtering
Kleinunternehmen(50 oder weniger Mitarbeiter)
17.9%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
62.5%
Unternehmen(> 1000 Mitarbeiter)
19.6%
Zscaler Internet Access
Zscaler Internet Access
Kleinunternehmen(50 oder weniger Mitarbeiter)
18.1%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
29.5%
Unternehmen(> 1000 Mitarbeiter)
52.3%
Branche der Bewerter
Check Point URL Filtering
Check Point URL Filtering
Informationstechnologie und Dienstleistungen
37.5%
Computer- und Netzwerksicherheit
23.2%
Finanzdienstleistungen
8.9%
Verteidigung & Raumfahrt
8.9%
Informationsdienste
3.6%
Andere
17.9%
Zscaler Internet Access
Zscaler Internet Access
Informationstechnologie und Dienstleistungen
23.5%
Computersoftware
9.4%
Computer- und Netzwerksicherheit
8.1%
Finanzdienstleistungen
6.7%
Krankenhaus & Gesundheitswesen
4.0%
Andere
48.3%
Top-Alternativen
Check Point URL Filtering
Check Point URL Filtering Alternativen
Cisco Umbrella
Cisco Umbrella
Cisco Umbrella hinzufügen
DNSFilter
DNSFilter
DNSFilter hinzufügen
Symantec Web Security Service
Symantec Web Security.cloud
Symantec Web Security Service hinzufügen
NordLayer
NordLayer
NordLayer hinzufügen
Zscaler Internet Access
Zscaler Internet Access Alternativen
Check Point Harmony SASE
Check Point Harmony SASE
Check Point Harmony SASE hinzufügen
Netskope One Platform
Netskope One Platform
Netskope One Platform hinzufügen
Absolute Secure Access
Absolute Secure Access
Absolute Secure Access hinzufügen
Check Point Next Generation Firewalls (NGFWs)
Check Point Next Generation Firewalls (NGFWs)
Check Point Next Generation Firewalls (NGFWs) hinzufügen
Diskussionen
Check Point URL Filtering
Check Point URL Filtering Diskussionen
Monty der Mungo weint
Check Point URL Filtering hat keine Diskussionen mit Antworten
Zscaler Internet Access
Zscaler Internet Access Diskussionen
Wofür wird Zscaler Internet Access verwendet?
1 Kommentar
Naveen K.
NK
Blockieren Sie den unerwünschten Zugriff auf Websites, wo Organisationen es von überall aus über dieses Tool steuern.Mehr erfahren
Monty der Mungo weint
Zscaler Internet Access hat keine weiteren Diskussionen mit Antworten