Introducing G2.ai, the future of software buying.Try now

FortiClient und Zscaler Private Access vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
FortiClient
FortiClient
Sternebewertung
(211)4.4 von 5
Marktsegmente
Unternehmen mittlerer Größe (53.4% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über FortiClient
Zscaler Private Access
Zscaler Private Access
Sternebewertung
(116)4.5 von 5
Marktsegmente
Unternehmen (51.0% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Zscaler Private Access
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • Benutzer berichten, dass FortiClient in der Endpoint Intelligence mit einer Bewertung von 9,2 hervorragend abschneidet und robuste Einblicke in die Endpunktsicherheit bietet, während Zscaler Private Access mit 8,9 etwas niedriger bewertet wird, was auf eine mögliche Lücke in der detaillierten Endpunktanalyse hinweist.
  • Rezensenten erwähnen, dass die Firewall-Funktion von FortiClient mit 9,6 hoch bewertet wird und umfassenden Schutz vor Bedrohungen bietet, während Zscaler Private Access, obwohl immer noch effektiv, mit 9,4 eine niedrigere Bewertung hat, was darauf hindeutet, dass es in diesem Bereich möglicherweise nicht so stark ist.
  • G2-Nutzer heben die überlegenen Sicherheitsautomatisierungs-Fähigkeiten von FortiClient hervor, die mit 9,2 bewertet werden und ein proaktives Bedrohungsmanagement ermöglichen, verglichen mit der Bewertung von Zscaler Private Access von 8,5, was auf weniger Automatisierung in Sicherheitsprozessen hinweist.
  • Benutzer auf G2 berichten, dass die Datenschutz-Funktionen von FortiClient robust sind und mit 9,3 bewertet werden, was für Organisationen, die mit sensiblen Informationen umgehen, entscheidend ist, während Zscaler Private Access mit 8,1 bewertet wird, was darauf hindeutet, dass es möglicherweise nicht das gleiche Maß an Datenschutz bietet.
  • Rezensenten erwähnen, dass die Compliance-Bewertung von FortiClient von 9,1 seine starken Fähigkeiten bei der Erfüllung regulatorischer Anforderungen widerspiegelt, während Zscaler Private Access mit einer Bewertung von 8,7 möglicherweise nicht das gleiche Maß an Sicherheit für Compliance-Bedürfnisse bietet.
  • Benutzer sagen, dass die Anwendungssicherheit von FortiClient mit 9,4 bewertet wird, was auf einen starken Fokus auf den Schutz von Anwendungen vor Schwachstellen hinweist, während Zscaler Private Access mit einer Bewertung von 8,7 möglicherweise nicht so umfassend in diesem kritischen Bereich ist.

FortiClient vs Zscaler Private Access

Bei der Bewertung der beiden Lösungen fanden Rezensenten FortiClient einfacher zu verwenden und einzurichten. Jedoch empfanden Rezensenten, dass die Verwaltung beider Produkte gleich einfach ist und bevorzugten es, Geschäfte mit Zscaler Private Access zu machen.

  • Die Gutachter waren der Meinung, dass FortiClient den Bedürfnissen ihres Unternehmens besser entspricht als Zscaler Private Access.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Zscaler Private Access.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Zscaler Private Access gegenüber FortiClient.
Preisgestaltung
Einstiegspreis
FortiClient
Keine Preisinformationen verfügbar
Zscaler Private Access
Keine Preisinformationen verfügbar
Kostenlose Testversion
FortiClient
Keine Informationen zur Testversion verfügbar
Zscaler Private Access
Keine Informationen zur Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.2
176
9.1
92
Einfache Bedienung
9.1
176
8.9
95
Einfache Einrichtung
8.8
69
8.7
66
Einfache Verwaltung
8.9
63
8.9
28
Qualität der Unterstützung
8.7
150
8.9
83
Hat the product ein guter Partner im Geschäft waren?
8.6
60
9.2
28
Produktrichtung (% positiv)
8.7
168
9.5
90
Funktionen
Nicht genügend Daten
8.7
28
Authentifizierungsmöglichkeiten
Nicht genügend Daten verfügbar
8.9
28
Nicht genügend Daten verfügbar
8.9
27
Nicht genügend Daten verfügbar
9.1
27
Nicht genügend Daten verfügbar
9.3
27
Nicht genügend Daten verfügbar
8.6
24
Nicht genügend Daten verfügbar
8.8
24
Arten der Zugriffssteuerung
Nicht genügend Daten verfügbar
9.2
26
Nicht genügend Daten verfügbar
8.8
25
Nicht genügend Daten verfügbar
8.5
26
Nicht genügend Daten verfügbar
8.0
24
Nicht genügend Daten verfügbar
7.8
24
Verwaltung
Nicht genügend Daten verfügbar
8.5
26
Nicht genügend Daten verfügbar
9.0
27
Nicht genügend Daten verfügbar
9.0
26
Nicht genügend Daten verfügbar
8.9
26
Nicht genügend Daten verfügbar
8.3
26
Plattform
Nicht genügend Daten verfügbar
8.5
25
Nicht genügend Daten verfügbar
8.5
25
Nicht genügend Daten verfügbar
8.5
24
Nicht genügend Daten verfügbar
8.4
24
Nicht genügend Daten verfügbar
8.7
25
Nicht genügend Daten verfügbar
8.6
25
Nicht genügend Daten verfügbar
8.4
22
Nicht genügend Daten
8.8
68
Netzwerk-Verwaltung
Nicht genügend Daten verfügbar
8.9
60
Nicht genügend Daten verfügbar
8.7
62
Nicht genügend Daten verfügbar
9.1
61
Nicht genügend Daten verfügbar
8.5
59
Sicherheit
Nicht genügend Daten verfügbar
9.1
63
Nicht genügend Daten verfügbar
9.2
64
Nicht genügend Daten verfügbar
8.6
60
Nicht genügend Daten verfügbar
9.3
61
Identitätsmanagement
Nicht genügend Daten verfügbar
9.0
60
Nicht genügend Daten verfügbar
9.0
59
Nicht genügend Daten verfügbar
9.0
61
Generative KI
Nicht genügend Daten verfügbar
7.9
39
Nicht genügend Daten verfügbar
7.8
39
8.8
68
Nicht genügend Daten
Verwaltung
9.0
61
Nicht genügend Daten verfügbar
8.9
62
Nicht genügend Daten verfügbar
9.0
62
Nicht genügend Daten verfügbar
8.5
62
Nicht genügend Daten verfügbar
9.0
62
Nicht genügend Daten verfügbar
Funktionalität
9.0
59
Nicht genügend Daten verfügbar
9.5
62
Nicht genügend Daten verfügbar
9.1
61
Nicht genügend Daten verfügbar
9.0
61
Nicht genügend Daten verfügbar
Analyse
8.4
60
Nicht genügend Daten verfügbar
8.3
59
Nicht genügend Daten verfügbar
8.4
59
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Management
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Überwachung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Schutz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.1
10
Nicht genügend Daten
Generative KI
8.0
10
Nicht genügend Daten verfügbar
8.2
10
Nicht genügend Daten verfügbar
7.4
30
Nicht genügend Daten
Generative KI
7.4
30
Nicht genügend Daten verfügbar
Sichere Zugriffs-Service-Edge (SASE)-Plattformen12 Funktionen ausblenden12 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Komponenten - Secure Access Service Edge (SASE)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Künstliche Intelligenz - Secure Access Service Edge (SASE)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentic KI - Sichere Zugangs-Service-Edge (SASE) Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Identitäts- und Zugriffsmanagement - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Datensicherheit - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Anwendungssichtbarkeit - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Berichterstattung und Richtlinien - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentische KI - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Verwendung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sonstige
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Systemsteuerung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verhinderung von Schwachstellen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
FortiClient
FortiClient
Zscaler Private Access
Zscaler Private Access
FortiClient und Zscaler Private Access sind kategorisiert als Zero-Trust-Netzwerk
Einzigartige Kategorien
Bewertungen
Unternehmensgröße der Bewerter
FortiClient
FortiClient
Kleinunternehmen(50 oder weniger Mitarbeiter)
19.9%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
53.4%
Unternehmen(> 1000 Mitarbeiter)
26.7%
Zscaler Private Access
Zscaler Private Access
Kleinunternehmen(50 oder weniger Mitarbeiter)
19.2%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
29.8%
Unternehmen(> 1000 Mitarbeiter)
51.0%
Branche der Bewerter
FortiClient
FortiClient
Informationstechnologie und Dienstleistungen
18.0%
Computersoftware
9.2%
Gastfreundschaft
5.8%
Telekommunikation
4.9%
Computer- und Netzwerksicherheit
4.9%
Andere
57.3%
Zscaler Private Access
Zscaler Private Access
Informationstechnologie und Dienstleistungen
23.1%
Computersoftware
11.5%
Finanzdienstleistungen
8.7%
Computer- und Netzwerksicherheit
8.7%
Telekommunikation
4.8%
Andere
43.3%
Top-Alternativen
FortiClient
FortiClient Alternativen
Symantec End-user Endpoint Security
Symantec End-user Endpoint Security
Symantec End-user Endpoint Security hinzufügen
ThreatDown
ThreatDown
ThreatDown hinzufügen
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint hinzufügen
ESET PROTECT
ESET PROTECT
ESET PROTECT hinzufügen
Zscaler Private Access
Zscaler Private Access Alternativen
Twingate
Twingate
Twingate hinzufügen
Microsoft Entra ID
Microsoft Entra ID
Microsoft Entra ID hinzufügen
Okta
Okta
Okta hinzufügen
JumpCloud
JumpCloud
JumpCloud hinzufügen
Diskussionen
FortiClient
FortiClient Diskussionen
Wofür wird FortiClient VPN verwendet?
2 Kommentare
anaim f.
AF
Fortinet ist ein Unternehmen, das sich hauptsächlich auf Cybersicherheitslösungen spezialisiert hat, insbesondere in Bereichen wie Netzwerksicherheit,...Mehr erfahren
Gibt es eine Möglichkeit, dies direkt mit Google Authenticator zu verknüpfen? Zum Beispiel durch Einbettung?
1 Kommentar
JR
Hallo, ja, es gibt Optionen, um Google Authenticator direkt zu verknüpfen. Am besten wenden Sie sich an den Support, um die aktuellsten Anweisungen basierend...Mehr erfahren
Was ist FortiClient?
1 Kommentar
Azhar Irfan G.
AG
FortiClient ist eine Endpunktschutzsoftware, die von Fortinet entwickelt wurde. Es bietet eine Reihe von Sicherheitsfunktionen für Geräte wie Computer,...Mehr erfahren
Zscaler Private Access
Zscaler Private Access Diskussionen
Was ist privater Zugriff Zscaler?
1 Kommentar
Vikram J.
VJ
In einfacher Form handelt es sich um eine Art VPN-Konnektivität, die jedoch nur Zugriff auf die Anwendungen bietet, die der Benutzer benötigt, und zweitens...Mehr erfahren
Was macht die Zscaler-Software?
1 Kommentar
Shiva Reddy P.
SP
Verwendet als VPN zur Sicherung des internen Netzwerks und für Cloud-Sicherheit.Mehr erfahren
Monty der Mungo weint
Zscaler Private Access hat keine weiteren Diskussionen mit Antworten