Introducing G2.ai, the future of software buying.Try now

F5 BIG-IP Access Policy Manager (APM) und Zscaler Private Access vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
F5 BIG-IP Access Policy Manager (APM)
F5 BIG-IP Access Policy Manager (APM)
Sternebewertung
(18)4.1 von 5
Marktsegmente
Unternehmen (76.5% der Bewertungen)
Informationen
Pros & Cons
Nicht genügend Daten
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über F5 BIG-IP Access Policy Manager (APM)
Zscaler Private Access
Zscaler Private Access
Sternebewertung
(113)4.5 von 5
Marktsegmente
Unternehmen (52.0% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Zscaler Private Access
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • Benutzer berichten, dass Zscaler Private Access in seinen Netzwerksegmentierungs-Fähigkeiten mit einer Bewertung von 8,9 hervorragend abschneidet, was eine granularere Kontrolle über den Benutzerzugang ermöglicht. Im Gegensatz dazu erhielt F5 BIG-IP APM in diesem Bereich eine niedrigere Bewertung, was darauf hindeutet, dass es möglicherweise nicht das gleiche Maß an Segmentierungsflexibilität bietet.
  • Rezensenten erwähnen, dass die Sicherheitsautomatisierungs-Funktionen von Zscaler mit 9,2 hoch bewertet werden, was es Organisationen erleichtert, Sicherheitsprotokolle zu automatisieren. F5 BIG-IP APM ist zwar immer noch effektiv, erreicht jedoch nicht dieses Automatisierungsniveau, was zu mehr manueller Überwachung führen könnte.
  • G2-Benutzer heben die überlegene Anwendungssicherheit von Zscaler mit einer Bewertung von 9,4 hervor, die entscheidend für den Schutz sensibler Anwendungen ist. F5 BIG-IP APM bietet mit einer niedrigeren Bewertung möglicherweise nicht die robusten Anwendungsschutzfunktionen, die Benutzer suchen.
  • Benutzer auf G2 berichten, dass Zscaler ein nahtloseres Einrichtungserlebnis bietet, das mit 8,9 bewertet wird und für eine schnelle Bereitstellung unerlässlich ist. Im Vergleich dazu fehlen bei F5 BIG-IP APM detaillierte Rückmeldungen zur Einrichtungserleichterung, was auf potenzielle Herausforderungen während der anfänglichen Implementierung hindeutet.
  • Rezensenten erwähnen, dass die Identitätsbewertung von Zscaler, die mit 9,3 bewertet wird, die Sicherheit verbessert, indem sie das Benutzer-Risiko effektiv bewertet. F5 BIG-IP APM betont dieses Merkmal nicht so stark, was seine allgemeine Sicherheitslage beeinträchtigen könnte.
  • Benutzer sagen, dass die API/Integrationen-Bewertung von Zscaler mit 8,8 auf eine starke Fähigkeit hinweist, sich mit anderen Systemen zu verbinden, was für moderne IT-Umgebungen entscheidend ist. F5 BIG-IP APM ist zwar funktional, bietet jedoch nicht das gleiche Maß an Integrationsflexibilität, was seine Nutzbarkeit in unterschiedlichen Technologiestacks potenziell einschränken könnte.

F5 BIG-IP Access Policy Manager (APM) vs Zscaler Private Access

  • Die Gutachter waren der Meinung, dass Zscaler Private Access den Bedürfnissen ihres Unternehmens besser entspricht als F5 BIG-IP Access Policy Manager (APM).
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Zscaler Private Access.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Zscaler Private Access gegenüber F5 BIG-IP Access Policy Manager (APM).
Preisgestaltung
Einstiegspreis
F5 BIG-IP Access Policy Manager (APM)
Keine Preisinformationen verfügbar
Zscaler Private Access
Keine Preisinformationen verfügbar
Kostenlose Testversion
F5 BIG-IP Access Policy Manager (APM)
Keine Informationen zur Testversion verfügbar
Zscaler Private Access
Keine Informationen zur Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
8.8
12
9.1
90
Einfache Bedienung
8.8
12
9.0
93
Einfache Einrichtung
Nicht genügend Daten
8.7
64
Einfache Verwaltung
Nicht genügend Daten
8.9
27
Qualität der Unterstützung
8.7
9
9.0
81
Hat the product ein guter Partner im Geschäft waren?
Nicht genügend Daten
9.1
27
Produktrichtung (% positiv)
8.8
10
9.5
88
Funktionen
Nicht genügend Daten
8.7
28
Authentifizierungsmöglichkeiten
Nicht genügend Daten verfügbar
8.9
28
Nicht genügend Daten verfügbar
8.9
27
Nicht genügend Daten verfügbar
9.1
27
Nicht genügend Daten verfügbar
9.3
27
Nicht genügend Daten verfügbar
8.6
24
Nicht genügend Daten verfügbar
8.8
24
Arten der Zugriffssteuerung
Nicht genügend Daten verfügbar
9.2
26
Nicht genügend Daten verfügbar
8.8
25
Nicht genügend Daten verfügbar
8.5
26
Nicht genügend Daten verfügbar
8.0
24
Nicht genügend Daten verfügbar
7.8
24
Verwaltung
Nicht genügend Daten verfügbar
8.5
26
Nicht genügend Daten verfügbar
9.0
27
Nicht genügend Daten verfügbar
9.0
26
Nicht genügend Daten verfügbar
8.9
26
Nicht genügend Daten verfügbar
8.3
26
Plattform
Nicht genügend Daten verfügbar
8.5
25
Nicht genügend Daten verfügbar
8.5
25
Nicht genügend Daten verfügbar
8.5
24
Nicht genügend Daten verfügbar
8.4
24
Nicht genügend Daten verfügbar
8.7
25
Nicht genügend Daten verfügbar
8.6
25
Nicht genügend Daten verfügbar
8.4
22
Mehrfaktor-Authentifizierung (MFA)13 Funktionen ausblenden13 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Art der Authentifizierung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Funktionalität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Vollzug
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Netzwerkzugangskontrolle (NAC)9 Funktionen ausblenden9 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Daten
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Netzwerk
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Logistik
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
8.8
67
Netzwerk-Verwaltung
Nicht genügend Daten verfügbar
8.9
60
Nicht genügend Daten verfügbar
8.7
62
Nicht genügend Daten verfügbar
9.1
61
Nicht genügend Daten verfügbar
8.5
59
Sicherheit
Nicht genügend Daten verfügbar
9.1
62
Nicht genügend Daten verfügbar
9.2
64
Nicht genügend Daten verfügbar
8.6
60
Nicht genügend Daten verfügbar
9.3
61
Identitätsmanagement
Nicht genügend Daten verfügbar
9.0
60
Nicht genügend Daten verfügbar
9.0
59
Nicht genügend Daten verfügbar
9.0
61
Generative KI
Nicht genügend Daten verfügbar
7.9
39
Nicht genügend Daten verfügbar
7.8
39
Nicht genügend Daten
Nicht genügend Daten
Management
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Überwachung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Schutz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sichere Zugriffs-Service-Edge (SASE)-Plattformen12 Funktionen ausblenden12 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Komponenten - Secure Access Service Edge (SASE)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Künstliche Intelligenz - Secure Access Service Edge (SASE)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentic KI - Sichere Zugangs-Service-Edge (SASE) Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Verwendung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sonstige
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Plattform
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
F5 BIG-IP Access Policy Manager (APM)
F5 BIG-IP Access Policy Manager (APM)
Zscaler Private Access
Zscaler Private Access
F5 BIG-IP Access Policy Manager (APM) und Zscaler Private Access sind kategorisiert als Einmalanmeldung (SSO)
Einzigartige Kategorien
F5 BIG-IP Access Policy Manager (APM)
F5 BIG-IP Access Policy Manager (APM) ist kategorisiert als Netzwerkzugangskontrolle (NAC), Mehrfaktor-Authentifizierung (MFA), und Remote-Desktop
Bewertungen
Unternehmensgröße der Bewerter
F5 BIG-IP Access Policy Manager (APM)
F5 BIG-IP Access Policy Manager (APM)
Kleinunternehmen(50 oder weniger Mitarbeiter)
0%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
23.5%
Unternehmen(> 1000 Mitarbeiter)
76.5%
Zscaler Private Access
Zscaler Private Access
Kleinunternehmen(50 oder weniger Mitarbeiter)
18.6%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
29.4%
Unternehmen(> 1000 Mitarbeiter)
52.0%
Branche der Bewerter
F5 BIG-IP Access Policy Manager (APM)
F5 BIG-IP Access Policy Manager (APM)
Informationstechnologie und Dienstleistungen
23.5%
Telekommunikation
17.6%
Einzelhandel
17.6%
Computersoftware
11.8%
Marketing und Werbung
5.9%
Andere
23.5%
Zscaler Private Access
Zscaler Private Access
Informationstechnologie und Dienstleistungen
21.6%
Computersoftware
11.8%
Finanzdienstleistungen
8.8%
Computer- und Netzwerksicherheit
8.8%
Telekommunikation
4.9%
Andere
44.1%
Top-Alternativen
F5 BIG-IP Access Policy Manager (APM)
F5 BIG-IP Access Policy Manager (APM) Alternativen
Google Authenticator
Google Authenticator
Google Authenticator hinzufügen
Okta
Okta
Okta hinzufügen
Cisco Duo
Cisco Duo
Cisco Duo hinzufügen
BeyondTrust Remote Support
BeyondTrust Remote Support
BeyondTrust Remote Support hinzufügen
Zscaler Private Access
Zscaler Private Access Alternativen
Twingate
Twingate
Twingate hinzufügen
Microsoft Entra ID
Microsoft Entra ID
Microsoft Entra ID hinzufügen
Okta
Okta
Okta hinzufügen
JumpCloud
JumpCloud
JumpCloud hinzufügen
Diskussionen
F5 BIG-IP Access Policy Manager (APM)
F5 BIG-IP Access Policy Manager (APM) Diskussionen
Monty der Mungo weint
F5 BIG-IP Access Policy Manager (APM) hat keine Diskussionen mit Antworten
Zscaler Private Access
Zscaler Private Access Diskussionen
Was ist privater Zugriff Zscaler?
1 Kommentar
Vikram J.
VJ
In einfacher Form handelt es sich um eine Art VPN-Konnektivität, die jedoch nur Zugriff auf die Anwendungen bietet, die der Benutzer benötigt, und zweitens...Mehr erfahren
Was macht die Zscaler-Software?
1 Kommentar
Shiva Reddy P.
SP
Verwendet als VPN zur Sicherung des internen Netzwerks und für Cloud-Sicherheit.Mehr erfahren
Monty der Mungo weint
Zscaler Private Access hat keine weiteren Diskussionen mit Antworten