Introducing G2.ai, the future of software buying.Try now

Citrix Secure Private Access und Zscaler Private Access vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
Citrix Secure Private Access
Citrix Secure Private Access
Sternebewertung
(69)4.5 von 5
Marktsegmente
Unternehmen (57.4% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Citrix Secure Private Access
Zscaler Private Access
Zscaler Private Access
Sternebewertung
(116)4.5 von 5
Marktsegmente
Unternehmen (51.0% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Zscaler Private Access
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • Benutzer berichten, dass Zscaler Private Access im Bereich Netzwerksegmentierung mit einer Bewertung von 8,9 hervorragend abschneidet und eine effektive Isolierung von Anwendungen ermöglicht, während Citrix Secure Workspace Access im Bereich Fernzugriff mit einer Bewertung von 9,1 glänzt und nahtlose Konnektivität für Remote-Benutzer bietet.
  • Rezensenten erwähnen, dass die Benutzerfreundlichkeit der Einrichtung von Zscaler mit 8,9 bewertet wird, was es benutzerfreundlich für die Erstbereitstellung macht, während die Benutzerfreundlichkeit der Installation auf dem Server von Citrix mit 8,7 etwas höher bewertet wird, was auf einen reibungsloseren Installationsprozess in Serverumgebungen hinweist.
  • G2-Nutzer heben die starken Sicherheitsautomatisierungs-Fähigkeiten von Zscaler mit einer Bewertung von 9,2 hervor, die das proaktive Bedrohungsmanagement verbessern, während Citrix-Nutzer seine Datenschutz-Funktionen schätzen, die ebenfalls mit 9,0 bewertet werden und sicherstellen, dass sensible Informationen gut geschützt sind.
  • Benutzer auf G2 berichten, dass die API/Integrationen von Zscaler mit einer Bewertung von 8,8 vorteilhaft für die Verbindung mit anderen Tools sind, aber Citrix übertrifft dies mit einer Bewertung von 9,3, was auf ein robusteres Integrationsökosystem hinweist.
  • Rezensenten erwähnen, dass die Multi-Faktor-Authentifizierung von Zscaler mit 8,5 bewertet wird, was effektiv ist, aber nicht so stark wie die von Citrix mit 9,3, was die überlegene Unterstützung von Citrix für erweiterte Sicherheitsprotokolle zeigt.
  • Benutzer sagen, dass die Verwaltungskonsole von Zscaler mit 9,3 bewertet wird und eine umfassende Verwaltungsoberfläche bietet, während die Konsole von Citrix mit 9,2 bewertet wird, was darauf hinweist, dass beide Produkte starke Verwaltungsmöglichkeiten bieten, aber Zscaler einen leichten Vorteil hat.

Citrix Secure Private Access vs Zscaler Private Access

Bei der Bewertung der beiden Lösungen fanden Rezensenten Citrix Secure Private Access einfacher zu verwenden. Jedoch empfanden Rezensenten, dass Zscaler Private Access einfacher zu verwalten und Geschäfte zu machen ist. Schließlich empfanden Rezensenten, dass die Produkte gleich einfach einzurichten sind.

  • Citrix Secure Private Access und Zscaler Private Access erfüllen beide die Anforderungen unserer Gutachter in vergleichbarem Maße.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Zscaler Private Access.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Citrix Secure Private Access gegenüber Zscaler Private Access.
Preisgestaltung
Einstiegspreis
Citrix Secure Private Access
Keine Preisinformationen verfügbar
Zscaler Private Access
Keine Preisinformationen verfügbar
Kostenlose Testversion
Citrix Secure Private Access
Keine Informationen zur Testversion verfügbar
Zscaler Private Access
Keine Informationen zur Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.1
59
9.1
92
Einfache Bedienung
9.0
59
8.9
95
Einfache Einrichtung
8.7
17
8.7
66
Einfache Verwaltung
8.2
15
8.9
28
Qualität der Unterstützung
8.6
55
8.9
83
Hat the product ein guter Partner im Geschäft waren?
8.9
16
9.2
28
Produktrichtung (% positiv)
9.8
56
9.5
90
Funktionen
9.1
39
8.7
28
Authentifizierungsmöglichkeiten
9.2
38
8.9
28
8.9
38
8.9
27
9.3
36
9.1
27
8.9
36
9.3
27
9.0
29
8.6
24
8.9
25
8.8
24
Arten der Zugriffssteuerung
9.3
27
9.2
26
9.4
29
8.8
25
9.1
35
8.5
26
9.1
28
8.0
24
9.1
25
7.8
24
Verwaltung
8.7
35
8.5
26
8.9
33
9.0
27
9.2
32
9.0
26
9.0
32
8.9
26
9.0
32
8.3
26
Plattform
9.2
33
8.5
25
8.6
33
8.5
25
8.3
33
8.5
24
9.2
28
8.4
24
9.3
29
8.7
25
9.2
26
8.6
25
9.4
26
8.4
22
Netzwerk-Verwaltung
9.2
10
8.9
60
8.9
9
8.7
62
9.2
10
9.1
61
9.3
10
8.5
59
Sicherheit
9.0
10
9.1
63
9.3
10
9.2
64
9.0
10
8.6
60
9.0
10
9.3
61
Identitätsmanagement
9.3
10
9.0
60
9.2
10
9.0
59
9.3
10
9.0
61
Generative KI
Nicht genügend Daten verfügbar
7.9
39
Nicht genügend Daten verfügbar
7.8
39
Cloud Access Security Broker (CASB)10 Funktionen ausblenden10 Funktionen anzeigen
8.5
14
Nicht genügend Daten
Analyse
8.3
10
Nicht genügend Daten verfügbar
8.5
9
Nicht genügend Daten verfügbar
8.1
9
Nicht genügend Daten verfügbar
Funktionalität
9.0
13
Nicht genügend Daten verfügbar
8.0
10
Nicht genügend Daten verfügbar
8.8
13
Nicht genügend Daten verfügbar
Sicherheit
9.1
13
Nicht genügend Daten verfügbar
8.6
12
Nicht genügend Daten verfügbar
8.3
11
Nicht genügend Daten verfügbar
8.6
13
Nicht genügend Daten verfügbar
Softwaredefinierter Perimeter (SDP)11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Schutz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Überwachung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Management
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Überwachung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Schutz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sichere Zugriffs-Service-Edge (SASE)-Plattformen12 Funktionen ausblenden12 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Komponenten - Secure Access Service Edge (SASE)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Künstliche Intelligenz - Secure Access Service Edge (SASE)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentic KI - Sichere Zugangs-Service-Edge (SASE) Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Secure Service Edge (SSE) Lösungen11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Komponenten - Secure Service Edge (SSE)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Künstliche Intelligenz - Secure Service Edge (SSE)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentic KI - Secure Service Edge (SSE)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Verwendung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sonstige
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
Citrix Secure Private Access
Citrix Secure Private Access
Zscaler Private Access
Zscaler Private Access
Citrix Secure Private Access und Zscaler Private Access sind kategorisiert als Zero-Trust-Netzwerk und Einmalanmeldung (SSO)
Einzigartige Kategorien
Bewertungen
Unternehmensgröße der Bewerter
Citrix Secure Private Access
Citrix Secure Private Access
Kleinunternehmen(50 oder weniger Mitarbeiter)
16.2%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
26.5%
Unternehmen(> 1000 Mitarbeiter)
57.4%
Zscaler Private Access
Zscaler Private Access
Kleinunternehmen(50 oder weniger Mitarbeiter)
19.2%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
29.8%
Unternehmen(> 1000 Mitarbeiter)
51.0%
Branche der Bewerter
Citrix Secure Private Access
Citrix Secure Private Access
Informationstechnologie und Dienstleistungen
22.1%
Computersoftware
14.7%
Finanzdienstleistungen
5.9%
Verbraucherdienstleistungen
5.9%
Computer- und Netzwerksicherheit
5.9%
Andere
45.6%
Zscaler Private Access
Zscaler Private Access
Informationstechnologie und Dienstleistungen
23.1%
Computersoftware
11.5%
Finanzdienstleistungen
8.7%
Computer- und Netzwerksicherheit
8.7%
Telekommunikation
4.8%
Andere
43.3%
Top-Alternativen
Citrix Secure Private Access
Citrix Secure Private Access Alternativen
Microsoft Entra ID
Microsoft Entra ID
Microsoft Entra ID hinzufügen
Okta
Okta
Okta hinzufügen
Cisco Duo
Cisco Duo
Cisco Duo hinzufügen
LastPass
LastPass
LastPass hinzufügen
Zscaler Private Access
Zscaler Private Access Alternativen
Twingate
Twingate
Twingate hinzufügen
Microsoft Entra ID
Microsoft Entra ID
Microsoft Entra ID hinzufügen
Okta
Okta
Okta hinzufügen
JumpCloud
JumpCloud
JumpCloud hinzufügen
Diskussionen
Citrix Secure Private Access
Citrix Secure Private Access Diskussionen
Monty der Mungo weint
Citrix Secure Private Access hat keine Diskussionen mit Antworten
Zscaler Private Access
Zscaler Private Access Diskussionen
Was ist privater Zugriff Zscaler?
1 Kommentar
Vikram J.
VJ
In einfacher Form handelt es sich um eine Art VPN-Konnektivität, die jedoch nur Zugriff auf die Anwendungen bietet, die der Benutzer benötigt, und zweitens...Mehr erfahren
Was macht die Zscaler-Software?
1 Kommentar
Shiva Reddy P.
SP
Verwendet als VPN zur Sicherung des internen Netzwerks und für Cloud-Sicherheit.Mehr erfahren
Monty der Mungo weint
Zscaler Private Access hat keine weiteren Diskussionen mit Antworten