Illumio und Zscaler Internet Access vergleichen

Auf einen Blick
Illumio
Illumio
Sternebewertung
(23)4.6 von 5
Marktsegmente
Unternehmen (52.4% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Illumio
Zscaler Internet Access
Zscaler Internet Access
Sternebewertung
(186)4.4 von 5
Marktsegmente
Unternehmen (51.9% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Zscaler Internet Access
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • G2-Rezensenten berichten, dass Zscaler Internet Access in seinem cloud-nativen Sicherheitsmodell hervorragend ist und sicheren Webzugang bietet, ohne stark auf traditionelle VPN-Infrastrukturen angewiesen zu sein. Benutzer schätzen Funktionen wie URL-Filterung und SSL-Inspektion, die ihre allgemeine Sicherheitserfahrung verbessern.
  • Benutzer sagen, dass Illumio sich durch seine Zero-Trust-Segmentierung auszeichnet, die den Zugriff effektiv einschränkt und die seitliche Bewegung von Angreifern innerhalb des Netzwerks verhindert. Diese Funktion wird besonders für ihre Fähigkeit gelobt, klare Sichtbarkeit des Anwendungsverkehrs zu bieten, ohne größere Netzwerkänderungen zu erfordern.
  • Rezensenten erwähnen, dass Zscaler Internet Access einen schnellen Installationsprozess hat, was es Organisationen erleichtert, schnell einsatzbereit zu sein. Dies ist ein bedeutender Vorteil für Teams, die Sicherheitslösungen ohne umfangreiche Ausfallzeiten implementieren möchten.
  • Laut verifizierten Bewertungen wird Illumio für seine einfache Konfiguration und Implementierung hervorgehoben, die es Benutzern ermöglicht, Probleme effizienter zu beheben. Diese Einfachheit ist ein Schlüsselfaktor für Teams, die sich schnell an sich ändernde Sicherheitsanforderungen anpassen müssen.
  • G2-Rezensenten heben hervor, dass Zscaler Internet Access zwar eine solide Gesamtzufriedenheitsbewertung hat, einige Benutzer jedoch der Meinung sind, dass es in Bereichen wie Flexibilität beim Blockieren verbessert werden könnte. Viele schätzen jedoch immer noch seine robusten Funktionen, wie die Kontrolle von Cloud-Anwendungen.
  • Benutzer berichten, dass beide Produkte starken Support bieten, aber Illumio erhält höhere Bewertungen für die Qualität des Supports, wobei Rezensenten die Reaktionsfähigkeit und Effektivität ihres Kundenserviceteams schätzen, was in kritischen Situationen entscheidend sein kann.

Illumio vs Zscaler Internet Access

Bei der Bewertung der beiden Lösungen fanden Rezensenten Illumio einfacher zu verwenden, einzurichten und zu verwalten. Jedoch empfanden Rezensenten, dass es mit beiden Anbietern insgesamt gleich einfach ist, Geschäfte zu machen.

  • Die Gutachter waren der Meinung, dass Illumio den Bedürfnissen ihres Unternehmens besser entspricht als Zscaler Internet Access.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Illumio.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Zscaler Internet Access gegenüber Illumio.
Preisgestaltung
Einstiegspreis
Illumio
Keine Preisinformationen verfügbar
Zscaler Internet Access
Keine Preisinformationen verfügbar
Kostenlose Testversion
Illumio
Keine Informationen zur Testversion verfügbar
Zscaler Internet Access
Keine Informationen zur Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.2
18
8.8
137
Einfache Bedienung
9.2
20
8.7
141
Einfache Einrichtung
8.8
12
8.5
94
Einfache Verwaltung
9.4
9
8.9
50
Qualität der Unterstützung
9.4
17
8.7
129
Hat the product ein guter Partner im Geschäft waren?
8.9
9
8.9
47
Produktrichtung (% positiv)
9.3
17
9.4
136
Funktionen
Cloud-Workload-Schutzplattformen10 Funktionen ausblenden10 Funktionen anzeigen
9.0
8
Nicht genügend Daten
Management
9.3
7
Nicht genügend Daten verfügbar
9.4
6
Nicht genügend Daten verfügbar
8.8
8
Nicht genügend Daten verfügbar
Transaktionen
9.4
6
Nicht genügend Daten verfügbar
8.6
6
Nicht genügend Daten verfügbar
8.9
6
Nicht genügend Daten verfügbar
Sicherheitskontrollen
9.0
5
Nicht genügend Daten verfügbar
8.3
6
Nicht genügend Daten verfügbar
9.4
6
Nicht genügend Daten verfügbar
8.9
6
Nicht genügend Daten verfügbar
Nicht genügend Daten
8.8
26
Sandbox
Nicht genügend Daten verfügbar
8.9
21
Bewertung
Nicht genügend Daten verfügbar
9.0
20
Nicht genügend Daten verfügbar
9.0
20
Nicht genügend Daten verfügbar
9.1
20
Nicht genügend Daten verfügbar
8.6
20
Datensicherheitslösungen für Rechenzentren11 Funktionen ausblenden11 Funktionen anzeigen
9.5
6
Nicht genügend Daten
Prävention
9.2
6
Nicht genügend Daten verfügbar
10.0
5
Nicht genügend Daten verfügbar
9.7
5
Nicht genügend Daten verfügbar
9.7
5
Nicht genügend Daten verfügbar
9.7
5
Nicht genügend Daten verfügbar
Erkennung
9.7
5
Nicht genügend Daten verfügbar
9.7
5
Nicht genügend Daten verfügbar
9.0
5
Nicht genügend Daten verfügbar
Verwaltung
9.0
5
Nicht genügend Daten verfügbar
9.4
6
Nicht genügend Daten verfügbar
9.2
6
Nicht genügend Daten verfügbar
Nicht genügend Daten
9.1
36
Verwaltung
Nicht genügend Daten verfügbar
9.1
28
Nicht genügend Daten verfügbar
9.0
28
Nicht genügend Daten verfügbar
9.0
27
Governance
Nicht genügend Daten verfügbar
9.3
29
Nicht genügend Daten verfügbar
9.2
26
Nicht genügend Daten verfügbar
9.2
28
Sicherheit
Nicht genügend Daten verfügbar
9.3
28
Nicht genügend Daten verfügbar
9.0
27
Nicht genügend Daten verfügbar
9.2
29
Nicht genügend Daten verfügbar
9.0
28
8.9
8
Nicht genügend Daten
Netzwerk-Verwaltung
9.8
8
Nicht genügend Daten verfügbar
9.8
8
Nicht genügend Daten verfügbar
9.5
7
Nicht genügend Daten verfügbar
9.3
7
Nicht genügend Daten verfügbar
Sicherheit
9.5
7
Nicht genügend Daten verfügbar
8.3
6
Nicht genügend Daten verfügbar
8.8
7
Nicht genügend Daten verfügbar
8.6
6
Nicht genügend Daten verfügbar
Identitätsmanagement
7.8
6
Nicht genügend Daten verfügbar
8.1
6
Nicht genügend Daten verfügbar
8.6
6
Nicht genügend Daten verfügbar
Generative KI
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Netzwerksicherheitsrichtlinienverwaltung (NSPM)10 Funktionen ausblenden10 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Wartung des Netzwerks
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Netzwerk-Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Netzwerk-Überwachung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
9.1
51
Verwaltung
Nicht genügend Daten verfügbar
8.7
43
Nicht genügend Daten verfügbar
9.2
42
Nicht genügend Daten verfügbar
9.1
43
Nicht genügend Daten verfügbar
9.1
42
Agentic KI - Firewall-Software
Nicht genügend Daten verfügbar
9.7
5
Nicht genügend Daten verfügbar
9.7
5
Funktionalität
Nicht genügend Daten verfügbar
9.2
40
Nicht genügend Daten verfügbar
9.0
40
Nicht genügend Daten verfügbar
9.2
42
Nicht genügend Daten verfügbar
9.1
41
Überwachung
Nicht genügend Daten verfügbar
9.0
43
Nicht genügend Daten verfügbar
9.1
42
Nicht genügend Daten verfügbar
9.3
43
Nicht genügend Daten verfügbar
9.2
42
Generative KI
Nicht genügend Daten verfügbar
8.1
16
Künstliche Intelligenz - Firewall
Nicht genügend Daten verfügbar
9.7
5
Softwaredefinierter Perimeter (SDP)11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
8.5
10
Verwaltung
Nicht genügend Daten verfügbar
8.3
8
Nicht genügend Daten verfügbar
8.3
8
Nicht genügend Daten verfügbar
8.3
9
Schutz
Nicht genügend Daten verfügbar
8.9
9
Nicht genügend Daten verfügbar
9.3
9
Nicht genügend Daten verfügbar
9.0
8
Nicht genügend Daten verfügbar
8.8
8
Überwachung
Nicht genügend Daten verfügbar
8.7
9
Nicht genügend Daten verfügbar
8.8
8
Nicht genügend Daten verfügbar
8.8
8
Nicht genügend Daten verfügbar
8.5
8
9.9
6
Nicht genügend Daten
Verwaltung
10.0
5
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Durchsetzung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
9.7
5
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sichtbarkeit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
8.9
47
Web Content and Traffic Filtering - Secure Web Gateways
Nicht genügend Daten verfügbar
9.1
38
Nicht genügend Daten verfügbar
8.7
36
Nicht genügend Daten verfügbar
8.8
36
Nicht genügend Daten verfügbar
9.0
37
Nicht genügend Daten verfügbar
8.4
33
Data Protection and Loss Prevention - Secure Web Gateways
Nicht genügend Daten verfügbar
9.3
36
Nicht genügend Daten verfügbar
9.1
34
Nicht genügend Daten verfügbar
9.3
34
Nicht genügend Daten verfügbar
9.0
33
Access Control and Authentication - Secure Web Gateways
Nicht genügend Daten verfügbar
9.1
34
Nicht genügend Daten verfügbar
9.2
35
Nicht genügend Daten verfügbar
9.3
36
Performance and Management - Secure Web Gateways
Nicht genügend Daten verfügbar
8.7
41
Nicht genügend Daten verfügbar
8.8
33
Nicht genügend Daten verfügbar
8.6
34
Nicht genügend Daten verfügbar
8.6
39
Nicht genügend Daten verfügbar
8.9
32
Nicht genügend Daten
9.2
9
Identitäts- und Zugriffsmanagement - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
9.2
6
Nicht genügend Daten verfügbar
9.2
6
Nicht genügend Daten verfügbar
9.4
6
Nicht genügend Daten verfügbar
9.2
6
Sicherheit - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
10.0
6
Nicht genügend Daten verfügbar
8.9
6
Nicht genügend Daten verfügbar
9.4
6
Nicht genügend Daten verfügbar
9.2
6
Nicht genügend Daten verfügbar
9.7
6
Datensicherheit - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
10.0
7
Nicht genügend Daten verfügbar
9.7
6
Anwendungssichtbarkeit - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
8.6
6
Nicht genügend Daten verfügbar
9.2
6
Nicht genügend Daten verfügbar
9.4
6
Nicht genügend Daten verfügbar
8.6
6
Nicht genügend Daten verfügbar
9.2
6
Berichterstattung und Richtlinien - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
9.2
6
Nicht genügend Daten verfügbar
9.7
6
Nicht genügend Daten verfügbar
9.8
7
Nicht genügend Daten verfügbar
9.0
7
Nicht genügend Daten verfügbar
8.9
6
Agentische KI - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
8.6
6
Nicht genügend Daten verfügbar
8.1
6
Nicht genügend Daten verfügbar
9.2
6
Nicht genügend Daten verfügbar
9.2
6
Secure Service Edge (SSE) Lösungen11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Komponenten - Secure Service Edge (SSE)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Künstliche Intelligenz - Secure Service Edge (SSE)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentic KI - Secure Service Edge (SSE)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Modellschutz - KI-Sicherheitslösungen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Laufzeitüberwachung - KI-Sicherheitslösungen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Richtliniendurchsetzung und Compliance - KI-Sicherheitslösungen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Beachtung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
Illumio
Illumio
Zscaler Internet Access
Zscaler Internet Access
Illumio und Zscaler Internet Access sind kategorisiert als Zero-Trust-Plattformen
Bewertungen
Unternehmensgröße der Bewerter
Illumio
Illumio
Kleinunternehmen(50 oder weniger Mitarbeiter)
9.5%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
38.1%
Unternehmen(> 1000 Mitarbeiter)
52.4%
Zscaler Internet Access
Zscaler Internet Access
Kleinunternehmen(50 oder weniger Mitarbeiter)
17.9%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
30.2%
Unternehmen(> 1000 Mitarbeiter)
51.9%
Branche der Bewerter
Illumio
Illumio
Computer- und Netzwerksicherheit
23.8%
Informationstechnologie und Dienstleistungen
9.5%
Krankenhaus & Gesundheitswesen
9.5%
herstellungs-
4.8%
Pharmaka
4.8%
Andere
47.6%
Zscaler Internet Access
Zscaler Internet Access
Informationstechnologie und Dienstleistungen
23.1%
Computersoftware
10.3%
Computer- und Netzwerksicherheit
7.7%
Finanzdienstleistungen
6.4%
Krankenhaus & Gesundheitswesen
3.8%
Andere
48.7%
Top-Alternativen
Illumio
Illumio Alternativen
Wiz
Wiz
Wiz hinzufügen
Okta
Okta
Okta hinzufügen
Cisco Duo
Cisco Duo
Cisco Duo hinzufügen
FortiCNAPP
FortiCNAPP
FortiCNAPP hinzufügen
Zscaler Internet Access
Zscaler Internet Access Alternativen
Check Point SASE
Check Point SASE
Check Point SASE hinzufügen
Netskope One Platform
Netskope One Platform
Netskope One Platform hinzufügen
Absolute Secure Access
Absolute Secure Access
Absolute Secure Access hinzufügen
Check Point Next Generation Firewalls (NGFWs)
Check Point Next Generation...
Check Point Next Generation Firewalls (NGFWs) hinzufügen
Diskussionen
Illumio
Illumio Diskussionen
Monty der Mungo weint
Illumio hat keine Diskussionen mit Antworten
Zscaler Internet Access
Zscaler Internet Access Diskussionen
Wofür wird Zscaler Internet Access verwendet?
1 Kommentar
Naveen K.
NK
Blockieren Sie den unerwünschten Zugriff auf Websites, wo Organisationen es von überall aus über dieses Tool steuern.Mehr erfahren
Monty der Mungo weint
Zscaler Internet Access hat keine weiteren Diskussionen mit Antworten