Introducing G2.ai, the future of software buying.Try now

Fortinet FortiProxy und Zscaler Internet Access vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
Fortinet FortiProxy
Fortinet FortiProxy
Sternebewertung
(23)4.4 von 5
Marktsegmente
Unternehmen mittlerer Größe (59.1% der Bewertungen)
Informationen
Pros & Cons
Nicht genügend Daten
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Fortinet FortiProxy
Zscaler Internet Access
Zscaler Internet Access
Sternebewertung
(167)4.4 von 5
Marktsegmente
Unternehmen (53.1% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Zscaler Internet Access
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • G2-Bewerter berichten, dass Zscaler Internet Access in der Bereitstellung einer nahtlosen, cloudbasierten Sicherheitslösung herausragt, wobei Benutzer Funktionen wie URL-Filterrichtlinien schätzen, die eine granulare Kontrolle über den Webzugriff ermöglichen und das Risiko des Zugriffs auf gesperrte URLs erheblich reduzieren.
  • Benutzer sagen, dass Fortinet FortiProxy für Sicherheitszwecke sehr effektiv ist, wobei ein Bewerter seine Geschwindigkeit und Benutzerfreundlichkeit hervorhebt und feststellt, dass es Protokolle effizient erfasst und direkten Zugriff auf Informationen bietet, ohne tief in das System eintauchen zu müssen.
  • Laut verifizierten Bewertungen zeichnet sich Zscaler Internet Access durch seine konstante Leistung und einfache Skalierbarkeit aus, was es zu einer bevorzugten Wahl für Unternehmen macht, die Sicherheitsrichtlinien weltweit durchsetzen möchten, ohne die Komplexität einer lokalen Infrastruktur.
  • Rezensenten erwähnen, dass Fortinet FortiProxy zwar für mittelgroße bis große Unternehmen geeignet ist, es jedoch möglicherweise nicht mit dem umfangreichen Funktionsumfang von Zscaler mithalten kann, der robuste Datenschutzmaßnahmen umfasst, die versehentliche Datenlecks verhindern und die allgemeine Benutzersicherheit verbessern.
  • G2-Bewerter heben hervor, dass Zscaler Internet Access eine höhere Gesamtzufriedenheitsbewertung hat, was seine starke Marktpräsenz und das Vertrauen der Benutzer widerspiegelt, insbesondere unter Unternehmenskunden, die einen bedeutenden Teil seiner Bewertungen ausmachen.
  • Benutzer bemerken, dass beide Produkte soliden Support bieten, aber Zscaler Internet Access wird für seine Fähigkeit gelobt, als zuverlässiger Geschäftspartner zu agieren, mit einer höheren Punktzahl in der Benutzerzufriedenheit in Bezug auf Produktentwicklung und laufenden Support im Vergleich zu FortiProxy.

Fortinet FortiProxy vs Zscaler Internet Access

Bei der Bewertung der beiden Lösungen fanden die Rezensenten Zscaler Internet Access einfacher zu verwenden und zu verwalten. Die Rezensenten empfanden auch, dass Zscaler Internet Access insgesamt einfacher Geschäfte zu tätigen war. Allerdings empfanden die Rezensenten, dass die Produkte gleich einfach einzurichten sind.

  • Die Gutachter waren der Meinung, dass Zscaler Internet Access den Bedürfnissen ihres Unternehmens besser entspricht als Fortinet FortiProxy.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Fortinet FortiProxy.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Zscaler Internet Access gegenüber Fortinet FortiProxy.
Preisgestaltung
Einstiegspreis
Fortinet FortiProxy
Keine Preisinformationen verfügbar
Zscaler Internet Access
Keine Preisinformationen verfügbar
Kostenlose Testversion
Fortinet FortiProxy
Keine Informationen zur Testversion verfügbar
Zscaler Internet Access
Keine Informationen zur Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
8.5
20
8.8
129
Einfache Bedienung
8.2
19
8.7
132
Einfache Einrichtung
8.5
12
8.5
86
Einfache Verwaltung
8.6
12
8.8
50
Qualität der Unterstützung
8.8
20
8.7
122
Hat the product ein guter Partner im Geschäft waren?
8.6
12
8.9
47
Produktrichtung (% positiv)
8.8
19
9.4
127
Funktionen
Nicht genügend Daten
8.8
26
Sandbox
Nicht genügend Daten verfügbar
8.9
21
Bewertung
Nicht genügend Daten verfügbar
9.0
20
Nicht genügend Daten verfügbar
9.0
20
Nicht genügend Daten verfügbar
9.1
20
Nicht genügend Daten verfügbar
8.6
20
Nicht genügend Daten
9.1
35
Verwaltung
Nicht genügend Daten verfügbar
9.1
27
Nicht genügend Daten verfügbar
9.0
28
Nicht genügend Daten verfügbar
9.0
27
Governance
Nicht genügend Daten verfügbar
9.3
28
Nicht genügend Daten verfügbar
9.2
26
Nicht genügend Daten verfügbar
9.2
28
Sicherheit
Nicht genügend Daten verfügbar
9.3
27
Nicht genügend Daten verfügbar
9.0
27
Nicht genügend Daten verfügbar
9.2
29
Nicht genügend Daten verfügbar
9.0
28
Nicht genügend Daten
9.1
51
Verwaltung
Nicht genügend Daten verfügbar
8.7
43
Nicht genügend Daten verfügbar
9.2
42
Nicht genügend Daten verfügbar
9.1
43
Nicht genügend Daten verfügbar
9.1
42
Agentic KI - Firewall-Software
Nicht genügend Daten verfügbar
9.7
5
Nicht genügend Daten verfügbar
9.7
5
Funktionalität
Nicht genügend Daten verfügbar
9.2
40
Nicht genügend Daten verfügbar
9.0
40
Nicht genügend Daten verfügbar
9.2
42
Nicht genügend Daten verfügbar
9.1
41
Überwachung
Nicht genügend Daten verfügbar
9.0
43
Nicht genügend Daten verfügbar
9.1
42
Nicht genügend Daten verfügbar
9.3
43
Nicht genügend Daten verfügbar
9.2
42
Generative KI
Nicht genügend Daten verfügbar
8.1
16
Künstliche Intelligenz - Firewall
Nicht genügend Daten verfügbar
9.7
5
Softwaredefinierter Perimeter (SDP)11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
8.5
10
Verwaltung
Nicht genügend Daten verfügbar
8.3
8
Nicht genügend Daten verfügbar
8.3
8
Nicht genügend Daten verfügbar
8.3
9
Schutz
Nicht genügend Daten verfügbar
8.9
9
Nicht genügend Daten verfügbar
9.3
9
Nicht genügend Daten verfügbar
9.0
8
Nicht genügend Daten verfügbar
8.8
8
Überwachung
Nicht genügend Daten verfügbar
8.7
9
Nicht genügend Daten verfügbar
8.8
8
Nicht genügend Daten verfügbar
8.8
8
Nicht genügend Daten verfügbar
8.5
8
Nicht genügend Daten
9.0
37
Web Content and Traffic Filtering - Secure Web Gateways
Nicht genügend Daten verfügbar
9.0
35
Nicht genügend Daten verfügbar
8.7
33
Nicht genügend Daten verfügbar
8.8
34
Nicht genügend Daten verfügbar
9.1
35
Nicht genügend Daten verfügbar
8.4
33
Data Protection and Loss Prevention - Secure Web Gateways
Nicht genügend Daten verfügbar
9.3
34
Nicht genügend Daten verfügbar
9.0
33
Nicht genügend Daten verfügbar
9.2
32
Nicht genügend Daten verfügbar
9.0
31
Access Control and Authentication - Secure Web Gateways
Nicht genügend Daten verfügbar
9.2
32
Nicht genügend Daten verfügbar
9.2
32
Nicht genügend Daten verfügbar
9.2
32
Performance and Management - Secure Web Gateways
Nicht genügend Daten verfügbar
8.8
37
Nicht genügend Daten verfügbar
8.9
31
Nicht genügend Daten verfügbar
8.7
32
Nicht genügend Daten verfügbar
8.7
35
Nicht genügend Daten verfügbar
8.9
32
Nicht genügend Daten
9.2
8
Identitäts- und Zugriffsmanagement - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
9.2
6
Nicht genügend Daten verfügbar
9.2
6
Nicht genügend Daten verfügbar
9.4
6
Nicht genügend Daten verfügbar
9.2
6
Sicherheit - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
10.0
6
Nicht genügend Daten verfügbar
8.9
6
Nicht genügend Daten verfügbar
9.4
6
Nicht genügend Daten verfügbar
9.2
6
Nicht genügend Daten verfügbar
9.8
7
Datensicherheit - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
10.0
7
Nicht genügend Daten verfügbar
9.7
6
Anwendungssichtbarkeit - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
8.6
6
Nicht genügend Daten verfügbar
9.2
6
Nicht genügend Daten verfügbar
9.4
6
Nicht genügend Daten verfügbar
8.6
6
Nicht genügend Daten verfügbar
9.2
6
Berichterstattung und Richtlinien - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
9.2
6
Nicht genügend Daten verfügbar
9.7
6
Nicht genügend Daten verfügbar
9.8
7
Nicht genügend Daten verfügbar
9.0
7
Nicht genügend Daten verfügbar
8.9
6
Agentische KI - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
8.6
6
Nicht genügend Daten verfügbar
8.1
6
Nicht genügend Daten verfügbar
9.2
6
Nicht genügend Daten verfügbar
9.2
6
Secure Service Edge (SSE) Lösungen11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Komponenten - Secure Service Edge (SSE)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Künstliche Intelligenz - Secure Service Edge (SSE)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentic KI - Secure Service Edge (SSE)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Beachtung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
Fortinet FortiProxy
Fortinet FortiProxy
Zscaler Internet Access
Zscaler Internet Access
Fortinet FortiProxy und Zscaler Internet Access sind kategorisiert als Sichere Web-Gateways
Einzigartige Kategorien
Fortinet FortiProxy
Fortinet FortiProxy hat keine einzigartigen Kategorien
Bewertungen
Unternehmensgröße der Bewerter
Fortinet FortiProxy
Fortinet FortiProxy
Kleinunternehmen(50 oder weniger Mitarbeiter)
13.6%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
59.1%
Unternehmen(> 1000 Mitarbeiter)
27.3%
Zscaler Internet Access
Zscaler Internet Access
Kleinunternehmen(50 oder weniger Mitarbeiter)
18.4%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
28.6%
Unternehmen(> 1000 Mitarbeiter)
53.1%
Branche der Bewerter
Fortinet FortiProxy
Fortinet FortiProxy
Finanzdienstleistungen
22.7%
Computer- und Netzwerksicherheit
22.7%
Informationstechnologie und Dienstleistungen
18.2%
Computersoftware
9.1%
Computernetzwerke
9.1%
Andere
18.2%
Zscaler Internet Access
Zscaler Internet Access
Informationstechnologie und Dienstleistungen
23.8%
Computersoftware
9.5%
Computer- und Netzwerksicherheit
8.2%
Finanzdienstleistungen
6.8%
Krankenhaus & Gesundheitswesen
4.1%
Andere
47.6%
Top-Alternativen
Fortinet FortiProxy
Fortinet FortiProxy Alternativen
Cisco Umbrella
Cisco Umbrella
Cisco Umbrella hinzufügen
Forcepoint Web Security
Forcepoint Web Security
Forcepoint Web Security hinzufügen
DNSFilter
DNSFilter
DNSFilter hinzufügen
Check Point Harmony SASE
Check Point Harmony SASE
Check Point Harmony SASE hinzufügen
Zscaler Internet Access
Zscaler Internet Access Alternativen
Check Point Harmony SASE
Check Point Harmony SASE
Check Point Harmony SASE hinzufügen
Netskope One Platform
Netskope One Platform
Netskope One Platform hinzufügen
Absolute Secure Access
Absolute Secure Access
Absolute Secure Access hinzufügen
Check Point Next Generation Firewalls (NGFWs)
Check Point Next Generation Firewalls (NGFWs)
Check Point Next Generation Firewalls (NGFWs) hinzufügen
Diskussionen
Fortinet FortiProxy
Fortinet FortiProxy Diskussionen
Monty der Mungo weint
Fortinet FortiProxy hat keine Diskussionen mit Antworten
Zscaler Internet Access
Zscaler Internet Access Diskussionen
Wofür wird Zscaler Internet Access verwendet?
1 Kommentar
Naveen K.
NK
Blockieren Sie den unerwünschten Zugriff auf Websites, wo Organisationen es von überall aus über dieses Tool steuern.Mehr erfahren
Monty der Mungo weint
Zscaler Internet Access hat keine weiteren Diskussionen mit Antworten