Introducing G2.ai, the future of software buying.Try now

Citrix Secure Private Access und Zscaler Zero Trust Cloud vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
Citrix Secure Private Access
Citrix Secure Private Access
Sternebewertung
(69)4.5 von 5
Marktsegmente
Unternehmen (57.4% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Citrix Secure Private Access
Zscaler Zero Trust Cloud
Zscaler Zero Trust Cloud
Sternebewertung
(41)4.5 von 5
Marktsegmente
Unternehmen (50.0% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Zscaler Zero Trust Cloud
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • Benutzer berichten, dass die Zscaler Cloud Platform in ihren Multi-Faktor-Authentifizierungs-Fähigkeiten hervorragend ist und eine Bewertung von 9,3 erzielt, was laut Rezensenten die Sicherheit im Vergleich zu Citrix Secure Workspace Access, das in demselben Bereich 8,7 Punkte erzielte, erheblich verbessert.
  • Rezensenten erwähnen, dass die API/Integrations-Funktion von Zscaler mit 9,3 hoch bewertet wird und eine nahtlose Konnektivität mit anderen Anwendungen ermöglicht, während die Integrationsfähigkeiten von Citrix als weniger robust wahrgenommen werden und 8,0 Punkte erzielen.
  • Benutzer auf G2 heben die überlegene Sicherheitsanalytik von Zscaler mit einer Bewertung von 9,2 hervor, die laut Rezensenten bessere Einblicke in potenzielle Bedrohungen bietet im Vergleich zu Citrix, das in derselben Kategorie 8,1 Punkte erzielt.
  • Rezensenten sagen, dass die Data Loss Prevention-Funktion von Zscaler, die mit 9,0 bewertet wird, effektiver beim Schutz sensibler Informationen ist als die Bewertung von Citrix mit 8,8, was auf einen stärkeren Fokus auf Datensicherheit hinweist.
  • G2-Benutzer berichten, dass die Cloud Gap Analytics-Funktion von Zscaler, die 9,2 Punkte erzielt, umfassendere Einblicke in Sicherheitslücken in der Cloud bietet im Vergleich zu Citrix, das mit 8,5 Punkten bewertet wird und von Benutzern als weniger tiefgründig empfunden wird.
  • Benutzer sagen, dass die Netzwerksegmentierung-Funktion von Zscaler, die mit 9,2 bewertet wird, fortschrittlicher ist und eine bessere Kontrolle über den Netzwerkverkehr ermöglicht, während die Bewertung von Citrix mit 8,0 darauf hindeutet, dass es möglicherweise nicht das gleiche Maß an Granularität bietet.

Citrix Secure Private Access vs Zscaler Zero Trust Cloud

Bei der Bewertung der beiden Lösungen fanden Rezensenten Citrix Secure Private Access einfacher zu verwenden, einzurichten und Geschäfte zu machen. Jedoch bevorzugten Rezensenten die Verwaltung mit Zscaler Zero Trust Cloud.

  • Die Gutachter waren der Meinung, dass Citrix Secure Private Access den Bedürfnissen ihres Unternehmens besser entspricht als Zscaler Zero Trust Cloud.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Zscaler Zero Trust Cloud.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Citrix Secure Private Access gegenüber Zscaler Zero Trust Cloud.
Preisgestaltung
Einstiegspreis
Citrix Secure Private Access
Keine Preisinformationen verfügbar
Zscaler Zero Trust Cloud
Keine Preisinformationen verfügbar
Kostenlose Testversion
Citrix Secure Private Access
Keine Informationen zur Testversion verfügbar
Zscaler Zero Trust Cloud
Keine Informationen zur Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.1
59
8.8
31
Einfache Bedienung
9.0
59
8.7
31
Einfache Einrichtung
8.7
17
8.6
19
Einfache Verwaltung
8.2
15
8.4
19
Qualität der Unterstützung
8.6
55
8.9
28
Hat the product ein guter Partner im Geschäft waren?
8.9
16
8.6
19
Produktrichtung (% positiv)
9.8
56
8.8
30
Funktionen
9.1
39
Nicht genügend Daten
Authentifizierungsmöglichkeiten
9.2
38
Nicht genügend Daten verfügbar
8.9
38
Nicht genügend Daten verfügbar
9.3
36
Nicht genügend Daten verfügbar
8.9
36
Nicht genügend Daten verfügbar
9.0
29
Nicht genügend Daten verfügbar
8.9
25
Nicht genügend Daten verfügbar
Arten der Zugriffssteuerung
9.3
27
Nicht genügend Daten verfügbar
9.4
29
Nicht genügend Daten verfügbar
9.1
35
Nicht genügend Daten verfügbar
9.1
28
Nicht genügend Daten verfügbar
9.1
25
Nicht genügend Daten verfügbar
Verwaltung
8.7
35
Nicht genügend Daten verfügbar
8.9
33
Nicht genügend Daten verfügbar
9.2
32
Nicht genügend Daten verfügbar
9.0
32
Nicht genügend Daten verfügbar
9.0
32
Nicht genügend Daten verfügbar
Plattform
9.2
33
Nicht genügend Daten verfügbar
8.6
33
Nicht genügend Daten verfügbar
8.3
33
Nicht genügend Daten verfügbar
9.2
28
Nicht genügend Daten verfügbar
9.3
29
Nicht genügend Daten verfügbar
9.2
26
Nicht genügend Daten verfügbar
9.4
26
Nicht genügend Daten verfügbar
Cloud-Workload-Schutzplattformen10 Funktionen ausblenden10 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Management
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Transaktionen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitskontrollen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
9.2
10
Nicht genügend Daten
Netzwerk-Verwaltung
9.2
10
Nicht genügend Daten verfügbar
8.9
9
Nicht genügend Daten verfügbar
9.2
10
Nicht genügend Daten verfügbar
9.3
10
Nicht genügend Daten verfügbar
Sicherheit
9.0
10
Nicht genügend Daten verfügbar
9.3
10
Nicht genügend Daten verfügbar
9.0
10
Nicht genügend Daten verfügbar
9.0
10
Nicht genügend Daten verfügbar
Identitätsmanagement
9.3
10
Nicht genügend Daten verfügbar
9.2
10
Nicht genügend Daten verfügbar
9.3
10
Nicht genügend Daten verfügbar
Generative KI
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Cloud Access Security Broker (CASB)10 Funktionen ausblenden10 Funktionen anzeigen
8.5
14
8.9
12
Analyse
8.3
10
9.1
11
8.5
9
8.8
11
8.1
9
8.5
11
Funktionalität
9.0
13
8.6
11
8.0
10
9.2
11
8.8
13
9.1
11
Sicherheit
9.1
13
9.0
10
8.6
12
8.6
11
8.3
11
8.8
11
8.6
13
8.9
11
Nicht genügend Daten
8.9
17
Datenschutz
Nicht genügend Daten verfügbar
8.8
14
Nicht genügend Daten verfügbar
8.9
14
Nicht genügend Daten verfügbar
9.0
13
Nicht genügend Daten verfügbar
8.5
13
Nicht genügend Daten verfügbar
9.1
13
Analyse
Nicht genügend Daten verfügbar
9.2
12
Nicht genügend Daten verfügbar
9.0
13
Nicht genügend Daten verfügbar
8.8
13
Verwaltung
Nicht genügend Daten verfügbar
8.8
13
Nicht genügend Daten verfügbar
9.0
13
Nicht genügend Daten verfügbar
9.1
13
Nicht genügend Daten
Nicht genügend Daten
Funktionalität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Management
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentische KI - Cloud-Migration
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Softwaredefinierter Perimeter (SDP)11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Schutz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Überwachung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
8.5
6
Management
Nicht genügend Daten verfügbar
8.3
5
Nicht genügend Daten verfügbar
8.3
5
Nicht genügend Daten verfügbar
8.7
5
Nicht genügend Daten verfügbar
8.3
5
Überwachung
Nicht genügend Daten verfügbar
8.7
5
Nicht genügend Daten verfügbar
8.7
5
Nicht genügend Daten verfügbar
8.7
5
Schutz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.3
5
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.7
5
Nicht genügend Daten
Nicht genügend Daten
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Durchsetzung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sichtbarkeit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Secure Service Edge (SSE) Lösungen11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Komponenten - Secure Service Edge (SSE)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Künstliche Intelligenz - Secure Service Edge (SSE)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentic KI - Secure Service Edge (SSE)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
AI-Sicherheitslage-Management (AI-SPM) Tools9 Funktionen ausblenden9 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Funktionalität - KI-Sicherheitslage-Management (KI-SLM) Tools
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Risikobewertung - Sicherheitslage-Management-Tools für Künstliche Intelligenz (KI-SPM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Governance & Compliance - KI-Sicherheitslage-Management (KI-SLM) Tools
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
Citrix Secure Private Access
Citrix Secure Private Access
Zscaler Zero Trust Cloud
Zscaler Zero Trust Cloud
Citrix Secure Private Access und Zscaler Zero Trust Cloud sind kategorisiert als Cloud Access Security Broker (CASB)
Bewertungen
Unternehmensgröße der Bewerter
Citrix Secure Private Access
Citrix Secure Private Access
Kleinunternehmen(50 oder weniger Mitarbeiter)
16.2%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
26.5%
Unternehmen(> 1000 Mitarbeiter)
57.4%
Zscaler Zero Trust Cloud
Zscaler Zero Trust Cloud
Kleinunternehmen(50 oder weniger Mitarbeiter)
27.8%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
22.2%
Unternehmen(> 1000 Mitarbeiter)
50.0%
Branche der Bewerter
Citrix Secure Private Access
Citrix Secure Private Access
Informationstechnologie und Dienstleistungen
22.1%
Computersoftware
14.7%
Finanzdienstleistungen
5.9%
Verbraucherdienstleistungen
5.9%
Computer- und Netzwerksicherheit
5.9%
Andere
45.6%
Zscaler Zero Trust Cloud
Zscaler Zero Trust Cloud
Informationstechnologie und Dienstleistungen
27.8%
Computer- und Netzwerksicherheit
16.7%
Biotechnologie
5.6%
Fluggesellschaften/Luftfahrt
5.6%
Beratung
2.8%
Andere
41.7%
Top-Alternativen
Citrix Secure Private Access
Citrix Secure Private Access Alternativen
Microsoft Entra ID
Microsoft Entra ID
Microsoft Entra ID hinzufügen
Okta
Okta
Okta hinzufügen
Cisco Duo
Cisco Duo
Cisco Duo hinzufügen
LastPass
LastPass
LastPass hinzufügen
Zscaler Zero Trust Cloud
Zscaler Zero Trust Cloud Alternativen
HubSpot Data Hub
HubSpot Data Hub
HubSpot Data Hub hinzufügen
Cisco Duo
Cisco Duo
Cisco Duo hinzufügen
Druva Data Security Cloud
Druva Data Security Cloud
Druva Data Security Cloud hinzufügen
Check Point Harmony Email & Collaboration
Check Point Harmony Email & Collaboration
Check Point Harmony Email & Collaboration hinzufügen
Diskussionen
Citrix Secure Private Access
Citrix Secure Private Access Diskussionen
Monty der Mungo weint
Citrix Secure Private Access hat keine Diskussionen mit Antworten
Zscaler Zero Trust Cloud
Zscaler Zero Trust Cloud Diskussionen
Welche Cloud verwendet Zscaler?
1 Kommentar
PRAVEEN P.
PP
Zscaler hat eigene Rechenzentren mit über 150 Rechenzentren in allen Regionen. Für nahtlose SaaS-Anwendungs-Konnektivität haben sie die nächstgelegenen...Mehr erfahren
Was ist einzigartig an Zscaler?
1 Kommentar
PRAVEEN P.
PP
100% SSL-Inspektion für alle TCP-, UDP- und ICMP-Protokolle mit voller Skalierbarkeit, ohne Einschränkungen oder Beschränkungen wie bei appliance- oder...Mehr erfahren
Monty der Mungo weint
Zscaler Zero Trust Cloud hat keine weiteren Diskussionen mit Antworten