Introducing G2.ai, the future of software buying.Try now

Cortex Cloud und Zscaler Zero Trust Cloud vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
Cortex Cloud
Cortex Cloud
Sternebewertung
(111)4.1 von 5
Marktsegmente
Unternehmen (38.5% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Kostenlose Testversion verfügbar
Erfahren Sie mehr über Cortex Cloud
Zscaler Zero Trust Cloud
Zscaler Zero Trust Cloud
Sternebewertung
(41)4.5 von 5
Marktsegmente
Unternehmen (50.0% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Zscaler Zero Trust Cloud
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • G2-Bewerter berichten, dass Cortex Cloud in seinen Automatisierungsfunktionen hervorragend ist, was alltägliche Aufgaben schneller und reibungsloser macht. Benutzer schätzen, wie es Daten und Analysen zentralisiert, was die Leistungsüberwachung und Berichterstattung erheblich verbessert.
  • Benutzer sagen, dass Zscaler Zero Trust Cloud sich durch seine nahtlose Integration und robusten Bedrohungsschutz auszeichnet. Bewerter heben seine benutzerfreundliche Oberfläche und effiziente Verkehrsabwicklung hervor, die zu einem sicheren und reibungslosen Online-Erlebnis beitragen.
  • Laut verifizierten Bewertungen legt Cortex Cloud einen starken Fokus auf vereinheitlichte Sicherheitsoperationen, indem es Bedrohungserkennung, Untersuchung und Reaktion in einer Plattform integriert. Dies reduziert die Komplexität und verbessert die Effizienz, ein Merkmal, das viele Benutzer als vorteilhaft empfinden.
  • Bewerter erwähnen, dass Zscaler Zero Trust Cloud einfach zu implementieren und zu verwalten ist, wobei viele Benutzer sein benutzerfreundliches Design hervorheben. Diese Benutzerfreundlichkeit ist ein bedeutender Vorteil für Teams, die schnell eine neue Sicherheitslösung einführen möchten.
  • G2-Bewerter heben hervor, dass, obwohl Cortex Cloud eine solide Gesamtbewertung hat, es Herausforderungen bei der Erfüllung spezifischer Arbeitsablaufanforderungen für einige Benutzer gibt, die von Konfigurationsschwierigkeiten berichten. Dies deutet darauf hin, dass es zwar leistungsstarke Funktionen bietet, aber möglicherweise mehr Anpassung für bestimmte Umgebungen erfordert.
  • Benutzer berichten, dass Zscaler Zero Trust Cloud eine höhere Qualität des Supports hat, wobei viele seine Reaktionsfähigkeit und Hilfsbereitschaft loben. Dieser Aspekt ist entscheidend für Organisationen, die laufende Unterstützung und Anleitung in ihren Sicherheitsoperationen priorisieren.

Cortex Cloud vs Zscaler Zero Trust Cloud

Bei der Bewertung der beiden Lösungen fanden die Rezensenten Zscaler Zero Trust Cloud einfacher zu verwenden, einzurichten und zu verwalten. Die Rezensenten bevorzugten es auch, insgesamt Geschäfte mit Zscaler Zero Trust Cloud zu machen.

  • Die Gutachter waren der Meinung, dass Zscaler Zero Trust Cloud den Bedürfnissen ihres Unternehmens besser entspricht als Cortex Cloud.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Zscaler Zero Trust Cloud.
  • Bei der Bewertung der Produktrichtung erhielten Cortex Cloud und Zscaler Zero Trust Cloud ähnliche Bewertungen von unseren Gutachtern.
Preisgestaltung
Einstiegspreis
Cortex Cloud
Keine Preisinformationen verfügbar
Zscaler Zero Trust Cloud
Keine Preisinformationen verfügbar
Kostenlose Testversion
Cortex Cloud
Kostenlose Testversion verfügbar
Zscaler Zero Trust Cloud
Keine Informationen zur Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
8.3
98
8.8
31
Einfache Bedienung
7.7
100
8.7
31
Einfache Einrichtung
7.6
89
8.6
19
Einfache Verwaltung
7.9
52
8.4
19
Qualität der Unterstützung
7.9
94
8.9
28
Hat the product ein guter Partner im Geschäft waren?
8.0
48
8.6
19
Produktrichtung (% positiv)
8.8
95
8.8
30
Funktionen
Cloud-Workload-Schutzplattformen10 Funktionen ausblenden10 Funktionen anzeigen
8.7
10
Nicht genügend Daten
Management
7.9
7
Nicht genügend Daten verfügbar
8.3
7
Nicht genügend Daten verfügbar
8.1
7
Nicht genügend Daten verfügbar
Transaktionen
8.6
7
Nicht genügend Daten verfügbar
8.8
7
Nicht genügend Daten verfügbar
9.4
6
Nicht genügend Daten verfügbar
Sicherheitskontrollen
8.9
6
Nicht genügend Daten verfügbar
8.5
8
Nicht genügend Daten verfügbar
9.0
7
Nicht genügend Daten verfügbar
9.2
6
Nicht genügend Daten verfügbar
8.0
16
Nicht genügend Daten
Verwaltung
8.1
14
Nicht genügend Daten verfügbar
7.7
14
Nicht genügend Daten verfügbar
8.3
14
Nicht genügend Daten verfügbar
8.1
14
Nicht genügend Daten verfügbar
Überwachung
8.1
14
Nicht genügend Daten verfügbar
8.1
14
Nicht genügend Daten verfügbar
7.9
14
Nicht genügend Daten verfügbar
Protection
7.9
14
Nicht genügend Daten verfügbar
8.3
14
Nicht genügend Daten verfügbar
7.7
14
Nicht genügend Daten verfügbar
7.7
14
Nicht genügend Daten verfügbar
Cloud Access Security Broker (CASB)10 Funktionen ausblenden10 Funktionen anzeigen
Nicht genügend Daten
8.9
12
Analyse
Nicht genügend Daten verfügbar
9.1
11
Nicht genügend Daten verfügbar
8.8
11
Nicht genügend Daten verfügbar
8.5
11
Funktionalität
Nicht genügend Daten verfügbar
8.6
11
Nicht genügend Daten verfügbar
9.2
11
Nicht genügend Daten verfügbar
9.1
11
Sicherheit
Nicht genügend Daten verfügbar
9.0
10
Nicht genügend Daten verfügbar
8.6
11
Nicht genügend Daten verfügbar
8.8
11
Nicht genügend Daten verfügbar
8.9
11
8.4
39
Nicht genügend Daten
Sicherheit
8.5
37
Nicht genügend Daten verfügbar
8.2
36
Nicht genügend Daten verfügbar
8.0
34
Nicht genügend Daten verfügbar
8.1
36
Nicht genügend Daten verfügbar
Beachtung
8.5
37
Nicht genügend Daten verfügbar
8.3
36
Nicht genügend Daten verfügbar
8.3
36
Nicht genügend Daten verfügbar
Verwaltung
8.7
36
Nicht genügend Daten verfügbar
8.6
35
Nicht genügend Daten verfügbar
8.5
36
Nicht genügend Daten verfügbar
Nicht genügend Daten
8.9
17
Datenschutz
Nicht genügend Daten verfügbar
8.8
14
Nicht genügend Daten verfügbar
8.9
14
Nicht genügend Daten verfügbar
9.0
13
Nicht genügend Daten verfügbar
8.5
13
Nicht genügend Daten verfügbar
9.1
13
Analyse
Nicht genügend Daten verfügbar
9.2
12
Nicht genügend Daten verfügbar
9.0
13
Nicht genügend Daten verfügbar
8.8
13
Verwaltung
Nicht genügend Daten verfügbar
8.8
13
Nicht genügend Daten verfügbar
9.0
13
Nicht genügend Daten verfügbar
9.1
13
Software-Zusammensetzungsanalyse6 Funktionen ausblenden6 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Funktionalität - Analyse der Softwarezusammensetzung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Effektivität - Analyse der Softwarezusammensetzung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Funktionalität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Management
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentische KI - Cloud-Migration
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Risikobasierte Schwachstellenverwaltung11 Funktionen ausblenden11 Funktionen anzeigen
7.8
6
Nicht genügend Daten
Risikoanalyse
8.3
5
Nicht genügend Daten verfügbar
7.8
6
Nicht genügend Daten verfügbar
8.1
6
Nicht genügend Daten verfügbar
Bewertung von Schwachstellen
8.3
5
Nicht genügend Daten verfügbar
7.5
6
Nicht genügend Daten verfügbar
8.0
5
Nicht genügend Daten verfügbar
7.0
5
Nicht genügend Daten verfügbar
Automatisierung
7.3
5
Nicht genügend Daten verfügbar
7.0
5
Nicht genügend Daten verfügbar
8.3
5
Nicht genügend Daten verfügbar
8.3
5
Nicht genügend Daten verfügbar
Nicht genügend Daten
8.5
6
Management
Nicht genügend Daten verfügbar
8.3
5
Nicht genügend Daten verfügbar
8.3
5
Nicht genügend Daten verfügbar
8.7
5
Nicht genügend Daten verfügbar
8.3
5
Überwachung
Nicht genügend Daten verfügbar
8.7
5
Nicht genügend Daten verfügbar
8.7
5
Nicht genügend Daten verfügbar
8.7
5
Schutz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.3
5
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.7
5
Cloud-Sicherheitsstatus-Management (CSPM)11 Funktionen ausblenden11 Funktionen anzeigen
7.7
24
Nicht genügend Daten
Konfiguration
7.7
20
Nicht genügend Daten verfügbar
7.6
21
Nicht genügend Daten verfügbar
7.7
21
Nicht genügend Daten verfügbar
7.8
18
Nicht genügend Daten verfügbar
7.1
20
Nicht genügend Daten verfügbar
Sichtbarkeit
8.2
22
Nicht genügend Daten verfügbar
7.5
21
Nicht genügend Daten verfügbar
Schwachstellen-Management
7.8
18
Nicht genügend Daten verfügbar
7.9
21
Nicht genügend Daten verfügbar
8.0
19
Nicht genügend Daten verfügbar
7.8
21
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Durchsetzung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sichtbarkeit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Cloud-Infrastruktur-Berechtigungsmanagement (CIEM)8 Funktionen ausblenden8 Funktionen anzeigen
8.5
10
Nicht genügend Daten
Zugriffssteuerung – Cloud Infrastructure Entitlement Management (CIEM)
8.7
9
Nicht genügend Daten verfügbar
8.5
10
Nicht genügend Daten verfügbar
8.7
10
Nicht genügend Daten verfügbar
8.1
8
Nicht genügend Daten verfügbar
Überwachung – Verwaltung von Cloud-Infrastrukturberechtigungen (CIEM)
9.0
10
Nicht genügend Daten verfügbar
7.8
10
Nicht genügend Daten verfügbar
Auditing – Verwaltung von Cloudinfrastrukturberechtigungen (CIEM)
8.7
10
Nicht genügend Daten verfügbar
8.3
10
Nicht genügend Daten verfügbar
7.3
6
Nicht genügend Daten
KI-Konformität
7.5
6
Nicht genügend Daten verfügbar
6.7
6
Nicht genügend Daten verfügbar
8.1
6
Nicht genügend Daten verfügbar
Risikomanagement & Überwachung
6.4
6
Nicht genügend Daten verfügbar
7.8
6
Nicht genügend Daten verfügbar
KI-Lebenszyklusmanagement
7.2
6
Nicht genügend Daten verfügbar
Zugangskontrolle und Sicherheit
7.2
6
Nicht genügend Daten verfügbar
Zusammenarbeit und Kommunikation
7.5
6
Nicht genügend Daten verfügbar
Agentische KI - KI-Governance-Tools
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Cloud-nativer Anwendungsschutzplattform (CNAPP)11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Sicherheit - Cloud-native Anwendungsschutzplattform (CNAPP)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Künstliche Intelligenz - Cloud-native Anwendungsschutzplattform (CNAPP)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Cloud-Konfigurationsmanagement - Cloud-Native Application Protection Platform (CNAPP)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentic KI - Cloud-nativer Anwendungsschutzplattform (CNAPP)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Daten-Sicherheitslage-Management (DSPM)9 Funktionen ausblenden9 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Entdeckung & Klassifizierung - Daten-Sicherheitslage-Management (DSPM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Risikopriorisierung - Daten-Sicherheitslage-Management (DSPM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sanierung & Governance - Verwaltung der Datensicherheitslage (DSPM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
AI-Sicherheitslage-Management (AI-SPM) Tools9 Funktionen ausblenden9 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Funktionalität - KI-Sicherheitslage-Management (KI-SLM) Tools
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Risikobewertung - Sicherheitslage-Management-Tools für Künstliche Intelligenz (KI-SPM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Governance & Compliance - KI-Sicherheitslage-Management (KI-SLM) Tools
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Beachtung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Cloud-Erkennung und -Reaktion (CDR)4 Funktionen ausblenden4 Funktionen anzeigen
7.7
9
Nicht genügend Daten
Agentic KI - Cloud-Erkennung und Reaktion (CDR)
7.8
9
Nicht genügend Daten verfügbar
7.0
9
Nicht genügend Daten verfügbar
8.3
8
Nicht genügend Daten verfügbar
Dienste - Cloud-Erkennung und Reaktion (CDR)
7.5
8
Nicht genügend Daten verfügbar
Bewertungen
Unternehmensgröße der Bewerter
Cortex Cloud
Cortex Cloud
Kleinunternehmen(50 oder weniger Mitarbeiter)
30.3%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
31.2%
Unternehmen(> 1000 Mitarbeiter)
38.5%
Zscaler Zero Trust Cloud
Zscaler Zero Trust Cloud
Kleinunternehmen(50 oder weniger Mitarbeiter)
27.8%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
22.2%
Unternehmen(> 1000 Mitarbeiter)
50.0%
Branche der Bewerter
Cortex Cloud
Cortex Cloud
Informationstechnologie und Dienstleistungen
17.4%
Computer- und Netzwerksicherheit
11.0%
Computersoftware
9.2%
Beratung
7.3%
Informationsdienste
4.6%
Andere
50.5%
Zscaler Zero Trust Cloud
Zscaler Zero Trust Cloud
Informationstechnologie und Dienstleistungen
27.8%
Computer- und Netzwerksicherheit
16.7%
Biotechnologie
5.6%
Fluggesellschaften/Luftfahrt
5.6%
Beratung
2.8%
Andere
41.7%
Top-Alternativen
Cortex Cloud
Cortex Cloud Alternativen
Wiz
Wiz
Wiz hinzufügen
Microsoft Defender for Cloud
Microsoft Defender for Cloud
Microsoft Defender for Cloud hinzufügen
Orca Security
Orca Security
Orca Security hinzufügen
FortiCNAPP
FortiCNAPP
FortiCNAPP hinzufügen
Zscaler Zero Trust Cloud
Zscaler Zero Trust Cloud Alternativen
HubSpot Data Hub
HubSpot Data Hub
HubSpot Data Hub hinzufügen
Cisco Duo
Cisco Duo
Cisco Duo hinzufügen
Druva Data Security Cloud
Druva Data Security Cloud
Druva Data Security Cloud hinzufügen
Check Point Harmony Email & Collaboration
Check Point Harmony Email & Collaboration
Check Point Harmony Email & Collaboration hinzufügen
Diskussionen
Cortex Cloud
Cortex Cloud Diskussionen
Monty der Mungo weint
Cortex Cloud hat keine Diskussionen mit Antworten
Zscaler Zero Trust Cloud
Zscaler Zero Trust Cloud Diskussionen
Welche Cloud verwendet Zscaler?
1 Kommentar
PRAVEEN P.
PP
Zscaler hat eigene Rechenzentren mit über 150 Rechenzentren in allen Regionen. Für nahtlose SaaS-Anwendungs-Konnektivität haben sie die nächstgelegenen...Mehr erfahren
Was ist einzigartig an Zscaler?
1 Kommentar
PRAVEEN P.
PP
100% SSL-Inspektion für alle TCP-, UDP- und ICMP-Protokolle mit voller Skalierbarkeit, ohne Einschränkungen oder Beschränkungen wie bei appliance- oder...Mehr erfahren
Monty der Mungo weint
Zscaler Zero Trust Cloud hat keine weiteren Diskussionen mit Antworten