Introducing G2.ai, the future of software buying.Try now

Illumio und Zscaler Private Access vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
Illumio
Illumio
Sternebewertung
(22)4.6 von 5
Marktsegmente
Unternehmen (50.0% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Illumio
Zscaler Private Access
Zscaler Private Access
Sternebewertung
(119)4.5 von 5
Marktsegmente
Unternehmen (50.0% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Zscaler Private Access
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • G2-Bewerter berichten, dass Zscaler Private Access in der Benutzererfahrung herausragt, wobei viele Benutzer seine nahtlose Hintergrundoperation schätzen. Diese Bequemlichkeit ermöglicht es ihnen, sich auf ihre Arbeit zu konzentrieren, ohne den Aufwand manueller Verbindungen, im Gegensatz zu Illumio, das zwar für seine Benutzerfreundlichkeit gelobt wird, aber mehr Benutzerinteraktion während der Einrichtung erfordert.
  • Benutzer sagen, dass Illumio sich durch seine starken Fähigkeiten in der Mikrosegmentierung und Netzwerkkartierung auszeichnet, was es zu einem leistungsstarken Werkzeug für Organisationen macht, die ihre Sicherheitslage verbessern möchten. Bewerter haben festgestellt, dass es die Implementierung dieser Funktionen vereinfacht, was mit anderen Lösungen eine komplexe Aufgabe sein kann.
  • Laut verifizierten Bewertungen wird Zscaler Private Access für seine Geschwindigkeit und Effizienz bevorzugt, da es Benutzer ohne die mit traditionellen VPNs verbundenen Verzögerungen zu den benötigten Anwendungen leitet. Dies ist ein bedeutender Vorteil für Benutzer, die schnellen Zugriff auf Ressourcen priorisieren, während Illumios Leistung in diesem Bereich weniger häufig hervorgehoben wird.
  • Bewerter erwähnen, dass Illumios Verwaltungsfunktionen hoch bewertet werden, wobei Benutzer die unkomplizierte Benutzeroberfläche und den Agenteninstallationsprozess schätzen. Diese einfache Verwaltung ist ein wichtiger Verkaufsfaktor für Teams, die möglicherweise nicht über umfangreiche IT-Ressourcen verfügen, im Gegensatz zu Zscalers komplexerer Einrichtung für einige Benutzer.
  • G2-Bewerter heben hervor, dass beide Produkte starken Support bieten, aber Illumio besonders hohe Bewertungen für seine Supportqualität erhält. Benutzer haben ihre Zufriedenheit mit der erhaltenen Unterstützung ausgedrückt, die während der Implementierungsphase entscheidend sein kann, während Zscalers Support als angemessen, aber nicht herausragend angesehen wird.
  • Benutzer berichten, dass, obwohl beide Produkte effektiv sind, Zscaler Private Access besonders gut für Unternehmensumgebungen geeignet ist, wie durch seine größere Marktsegmentpräsenz belegt wird. Im Gegensatz dazu ist Illumio bei mittelständischen Unternehmen beliebter, was die Wahl je nach Größe und Bedürfnissen der Organisation beeinflussen kann.

Illumio vs Zscaler Private Access

Bei der Bewertung der beiden Lösungen fanden Rezensenten Illumio einfacher zu verwenden, einzurichten und zu verwalten. Jedoch bevorzugten Rezensenten es insgesamt, Geschäfte mit Zscaler Private Access zu machen.

  • Illumio und Zscaler Private Access erfüllen beide die Anforderungen unserer Gutachter in vergleichbarem Maße.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Illumio.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Zscaler Private Access gegenüber Illumio.
Preisgestaltung
Einstiegspreis
Illumio
Keine Preisinformationen verfügbar
Zscaler Private Access
Keine Preisinformationen verfügbar
Kostenlose Testversion
Illumio
Keine Informationen zur Testversion verfügbar
Zscaler Private Access
Keine Informationen zur Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.1
17
9.1
96
Einfache Bedienung
9.2
19
8.9
99
Einfache Einrichtung
8.8
11
8.7
70
Einfache Verwaltung
9.4
9
9.0
31
Qualität der Unterstützung
9.4
16
8.9
87
Hat the product ein guter Partner im Geschäft waren?
8.9
9
9.2
31
Produktrichtung (% positiv)
9.3
16
9.5
94
Funktionen
Nicht genügend Daten
8.7
31
Authentifizierungsmöglichkeiten
Nicht genügend Daten verfügbar
8.9
30
Nicht genügend Daten verfügbar
8.9
29
Nicht genügend Daten verfügbar
9.2
29
Nicht genügend Daten verfügbar
9.2
28
Nicht genügend Daten verfügbar
8.6
25
Nicht genügend Daten verfügbar
8.7
25
Arten der Zugriffssteuerung
Nicht genügend Daten verfügbar
9.2
28
Nicht genügend Daten verfügbar
8.8
27
Nicht genügend Daten verfügbar
8.6
29
Nicht genügend Daten verfügbar
7.9
25
Nicht genügend Daten verfügbar
7.9
26
Verwaltung
Nicht genügend Daten verfügbar
8.5
28
Nicht genügend Daten verfügbar
8.9
29
Nicht genügend Daten verfügbar
9.0
28
Nicht genügend Daten verfügbar
8.9
28
Nicht genügend Daten verfügbar
8.4
28
Plattform
Nicht genügend Daten verfügbar
8.5
27
Nicht genügend Daten verfügbar
8.5
27
Nicht genügend Daten verfügbar
8.5
26
Nicht genügend Daten verfügbar
8.3
25
Nicht genügend Daten verfügbar
8.7
26
Nicht genügend Daten verfügbar
8.5
26
Nicht genügend Daten verfügbar
8.5
24
Cloud-Workload-Schutzplattformen10 Funktionen ausblenden10 Funktionen anzeigen
9.0
7
Nicht genügend Daten
Management
9.3
7
Nicht genügend Daten verfügbar
9.4
6
Nicht genügend Daten verfügbar
8.6
7
Nicht genügend Daten verfügbar
Transaktionen
9.4
6
Nicht genügend Daten verfügbar
8.6
6
Nicht genügend Daten verfügbar
8.9
6
Nicht genügend Daten verfügbar
Sicherheitskontrollen
9.0
5
Nicht genügend Daten verfügbar
8.3
6
Nicht genügend Daten verfügbar
9.4
6
Nicht genügend Daten verfügbar
8.9
6
Nicht genügend Daten verfügbar
Datensicherheitslösungen für Rechenzentren11 Funktionen ausblenden11 Funktionen anzeigen
9.5
6
Nicht genügend Daten
Prävention
9.2
6
Nicht genügend Daten verfügbar
10.0
5
Nicht genügend Daten verfügbar
9.7
5
Nicht genügend Daten verfügbar
9.7
5
Nicht genügend Daten verfügbar
9.7
5
Nicht genügend Daten verfügbar
Erkennung
9.7
5
Nicht genügend Daten verfügbar
9.7
5
Nicht genügend Daten verfügbar
9.0
5
Nicht genügend Daten verfügbar
Verwaltung
9.0
5
Nicht genügend Daten verfügbar
9.4
6
Nicht genügend Daten verfügbar
9.2
6
Nicht genügend Daten verfügbar
Netzwerk-Verwaltung
9.8
7
8.9
61
9.8
7
8.7
64
9.5
7
9.1
62
9.3
7
8.5
60
Sicherheit
9.4
6
9.1
64
8.3
6
9.2
66
8.8
7
8.6
61
8.6
6
9.3
64
Identitätsmanagement
7.8
6
9.0
62
8.1
6
9.0
61
8.6
6
9.0
63
Generative KI
Nicht genügend Daten verfügbar
7.9
39
Nicht genügend Daten verfügbar
7.8
39
Netzwerksicherheitsrichtlinienverwaltung (NSPM)10 Funktionen ausblenden10 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Wartung des Netzwerks
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Netzwerk-Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Netzwerk-Überwachung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Management
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Überwachung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Schutz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Durchsetzung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sichtbarkeit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sichere Zugriffs-Service-Edge (SASE)-Plattformen12 Funktionen ausblenden12 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Komponenten - Secure Access Service Edge (SASE)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Künstliche Intelligenz - Secure Access Service Edge (SASE)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentic KI - Sichere Zugangs-Service-Edge (SASE) Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Identitäts- und Zugriffsmanagement - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Datensicherheit - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Anwendungssichtbarkeit - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Berichterstattung und Richtlinien - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentische KI - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Verwendung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sonstige
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Beachtung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
Illumio
Illumio
Zscaler Private Access
Zscaler Private Access
Illumio und Zscaler Private Access sind kategorisiert als Zero-Trust-Netzwerk
Bewertungen
Unternehmensgröße der Bewerter
Illumio
Illumio
Kleinunternehmen(50 oder weniger Mitarbeiter)
10.0%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
40.0%
Unternehmen(> 1000 Mitarbeiter)
50.0%
Zscaler Private Access
Zscaler Private Access
Kleinunternehmen(50 oder weniger Mitarbeiter)
18.5%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
31.5%
Unternehmen(> 1000 Mitarbeiter)
50.0%
Branche der Bewerter
Illumio
Illumio
Computer- und Netzwerksicherheit
25.0%
Informationstechnologie und Dienstleistungen
10.0%
herstellungs-
5.0%
Pharmaka
5.0%
Juristische Dienstleistungen
5.0%
Andere
50.0%
Zscaler Private Access
Zscaler Private Access
Informationstechnologie und Dienstleistungen
25.0%
Computersoftware
12.0%
Finanzdienstleistungen
8.3%
Computer- und Netzwerksicherheit
8.3%
Telekommunikation
4.6%
Andere
41.7%
Top-Alternativen
Illumio
Illumio Alternativen
Wiz
Wiz
Wiz hinzufügen
Okta
Okta
Okta hinzufügen
Cisco Duo
Cisco Duo
Cisco Duo hinzufügen
FortiCNAPP
FortiCNAPP
FortiCNAPP hinzufügen
Zscaler Private Access
Zscaler Private Access Alternativen
Twingate
Twingate
Twingate hinzufügen
Microsoft Entra ID
Microsoft Entra ID
Microsoft Entra ID hinzufügen
Okta
Okta
Okta hinzufügen
JumpCloud
JumpCloud
JumpCloud hinzufügen
Diskussionen
Illumio
Illumio Diskussionen
Monty der Mungo weint
Illumio hat keine Diskussionen mit Antworten
Zscaler Private Access
Zscaler Private Access Diskussionen
Was ist privater Zugriff Zscaler?
1 Kommentar
Vikram J.
VJ
In einfacher Form handelt es sich um eine Art VPN-Konnektivität, die jedoch nur Zugriff auf die Anwendungen bietet, die der Benutzer benötigt, und zweitens...Mehr erfahren
Was macht die Zscaler-Software?
1 Kommentar
Shiva Reddy P.
SP
Verwendet als VPN zur Sicherung des internen Netzwerks und für Cloud-Sicherheit.Mehr erfahren
Monty der Mungo weint
Zscaler Private Access hat keine weiteren Diskussionen mit Antworten