Netwrix Endpoint Protector und Zscaler Internet Access vergleichen

Auf einen Blick
Netwrix Endpoint Protector
Netwrix Endpoint Protector
Sternebewertung
(160)4.5 von 5
Marktsegmente
Unternehmen mittlerer Größe (54.7% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Netwrix Endpoint Protector
Zscaler Internet Access
Zscaler Internet Access
Sternebewertung
(181)4.4 von 5
Marktsegmente
Unternehmen (52.9% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Zscaler Internet Access
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • G2-Bewerter berichten, dass Zscaler Internet Access in der Bereitstellung von cloudbasierter Sicherheit ohne die Notwendigkeit einer komplexen lokalen Infrastruktur herausragt. Benutzer schätzen seine URL-Filterrichtlinien, die eine granulare Kontrolle über den Website-Zugriff ermöglichen und die Sicherheit und Benutzererfahrung verbessern.
  • Benutzer sagen, dass Netwrix Endpoint Protector sich durch seine einfache Implementierung auszeichnet und nur minimalen Support von Drittanbietern erfordert. Rezensenten heben seine Fähigkeit hervor, Endpunktressourcen über mehrere Betriebssysteme hinweg zu sichern, was es zu einer vielseitigen Wahl für unterschiedliche IT-Umgebungen macht.
  • Laut verifizierten Bewertungen bietet Zscaler Internet Access starke Datenschutzfunktionen, wobei Benutzer seine Fähigkeit zur Verhinderung versehentlicher Datenlecks und zur globalen Durchsetzung von Sicherheitsrichtlinien hervorheben, was für Organisationen mit einer verteilten Belegschaft entscheidend ist.
  • Rezensenten erwähnen, dass Netwrix Endpoint Protector zwar effektiv für die grundlegende Verhinderung von Datenverlusten ist, einige Benutzer jedoch der Meinung sind, dass es Raum für Wachstum bei der Nutzung seines vollen Funktionsumfangs gibt, insbesondere bei fortgeschrittenen DLP-Funktionen, die sie weiter erkunden möchten.
  • G2-Bewerter heben hervor, dass Zscaler Internet Access einen soliden Ruf für konstante Leistung und Skalierbarkeit hat, was es zu einer zuverlässigen Wahl für Unternehmen macht, die ihre Sicherheitslage verbessern möchten, ohne Kompromisse bei Geschwindigkeit oder Benutzererfahrung einzugehen.
  • Benutzer berichten, dass Netwrix Endpoint Protector eine gute Balance zwischen Funktionalität und Benutzerfreundlichkeit bietet, insbesondere mit seinen USB-Aktivierungs-/Deaktivierungsfunktionen, die einfach zu verwalten sind und für Organisationen, die sich auf Endpunktsicherheit konzentrieren, entscheidend sind.

Netwrix Endpoint Protector vs Zscaler Internet Access

Bei der Bewertung der beiden Lösungen fanden Rezensenten Netwrix Endpoint Protector einfacher zu verwenden, einzurichten und zu verwalten. Rezensenten bevorzugten es insgesamt, Geschäfte mit Netwrix Endpoint Protector zu machen.

  • Die Gutachter waren der Meinung, dass Netwrix Endpoint Protector den Bedürfnissen ihres Unternehmens besser entspricht als Zscaler Internet Access.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Netwrix Endpoint Protector.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Zscaler Internet Access gegenüber Netwrix Endpoint Protector.
Preisgestaltung
Einstiegspreis
Netwrix Endpoint Protector
Keine Preisinformationen verfügbar
Zscaler Internet Access
Keine Preisinformationen verfügbar
Kostenlose Testversion
Netwrix Endpoint Protector
Kostenlose Testversion verfügbar
Zscaler Internet Access
Keine Informationen zur Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.1
115
8.8
134
Einfache Bedienung
9.1
117
8.7
138
Einfache Einrichtung
9.0
111
8.5
91
Einfache Verwaltung
9.0
104
8.9
50
Qualität der Unterstützung
9.2
119
8.7
127
Hat the product ein guter Partner im Geschäft waren?
9.2
105
8.9
47
Produktrichtung (% positiv)
9.1
111
9.4
133
Funktionen
Nicht genügend Daten
8.8
26
Sandbox
Nicht genügend Daten verfügbar
8.9
21
Bewertung
Nicht genügend Daten verfügbar
9.0
20
Nicht genügend Daten verfügbar
9.0
20
Nicht genügend Daten verfügbar
9.1
20
Nicht genügend Daten verfügbar
8.6
20
8.9
113
9.1
36
Verwaltung
9.0
91
9.1
28
8.9
92
9.0
28
8.5
95
9.0
27
Governance
Funktion nicht verfügbar
9.3
29
9.2
91
9.2
26
9.1
93
9.2
28
Sicherheit
Funktion nicht verfügbar
9.3
28
Funktion nicht verfügbar
9.0
27
Funktion nicht verfügbar
9.2
29
Funktion nicht verfügbar
9.0
28
Nicht genügend Daten
9.1
51
Verwaltung
Nicht genügend Daten verfügbar
8.7
43
Nicht genügend Daten verfügbar
9.2
42
Nicht genügend Daten verfügbar
9.1
43
Nicht genügend Daten verfügbar
9.1
42
Agentic KI - Firewall-Software
Nicht genügend Daten verfügbar
9.7
5
Nicht genügend Daten verfügbar
9.7
5
Funktionalität
Nicht genügend Daten verfügbar
9.2
40
Nicht genügend Daten verfügbar
9.0
40
Nicht genügend Daten verfügbar
9.2
42
Nicht genügend Daten verfügbar
9.1
41
Überwachung
Nicht genügend Daten verfügbar
9.0
43
Nicht genügend Daten verfügbar
9.1
42
Nicht genügend Daten verfügbar
9.3
43
Nicht genügend Daten verfügbar
9.2
42
Generative KI
Nicht genügend Daten verfügbar
8.1
16
Künstliche Intelligenz - Firewall
Nicht genügend Daten verfügbar
9.7
5
Softwaredefinierter Perimeter (SDP)11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
8.5
10
Verwaltung
Nicht genügend Daten verfügbar
8.3
8
Nicht genügend Daten verfügbar
8.3
8
Nicht genügend Daten verfügbar
8.3
9
Schutz
Nicht genügend Daten verfügbar
8.9
9
Nicht genügend Daten verfügbar
9.3
9
Nicht genügend Daten verfügbar
9.0
8
Nicht genügend Daten verfügbar
8.8
8
Überwachung
Nicht genügend Daten verfügbar
8.7
9
Nicht genügend Daten verfügbar
8.8
8
Nicht genügend Daten verfügbar
8.8
8
Nicht genügend Daten verfügbar
8.5
8
Nicht genügend Daten
Nicht genügend Daten
Generative KI
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
8.9
44
Web Content and Traffic Filtering - Secure Web Gateways
Nicht genügend Daten verfügbar
9.1
38
Nicht genügend Daten verfügbar
8.7
36
Nicht genügend Daten verfügbar
8.8
36
Nicht genügend Daten verfügbar
9.0
37
Nicht genügend Daten verfügbar
8.4
33
Data Protection and Loss Prevention - Secure Web Gateways
Nicht genügend Daten verfügbar
9.3
35
Nicht genügend Daten verfügbar
9.0
33
Nicht genügend Daten verfügbar
9.2
33
Nicht genügend Daten verfügbar
9.0
31
Access Control and Authentication - Secure Web Gateways
Nicht genügend Daten verfügbar
9.1
34
Nicht genügend Daten verfügbar
9.2
34
Nicht genügend Daten verfügbar
9.3
36
Performance and Management - Secure Web Gateways
Nicht genügend Daten verfügbar
8.8
40
Nicht genügend Daten verfügbar
8.9
32
Nicht genügend Daten verfügbar
8.6
34
Nicht genügend Daten verfügbar
8.6
39
Nicht genügend Daten verfügbar
8.9
32
Nicht genügend Daten
9.2
9
Identitäts- und Zugriffsmanagement - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
9.2
6
Nicht genügend Daten verfügbar
9.2
6
Nicht genügend Daten verfügbar
9.4
6
Nicht genügend Daten verfügbar
9.2
6
Sicherheit - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
10.0
6
Nicht genügend Daten verfügbar
8.9
6
Nicht genügend Daten verfügbar
9.4
6
Nicht genügend Daten verfügbar
9.2
6
Nicht genügend Daten verfügbar
9.7
6
Datensicherheit - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
10.0
7
Nicht genügend Daten verfügbar
9.7
6
Anwendungssichtbarkeit - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
8.6
6
Nicht genügend Daten verfügbar
9.2
6
Nicht genügend Daten verfügbar
9.4
6
Nicht genügend Daten verfügbar
8.6
6
Nicht genügend Daten verfügbar
9.2
6
Berichterstattung und Richtlinien - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
9.2
6
Nicht genügend Daten verfügbar
9.7
6
Nicht genügend Daten verfügbar
9.8
7
Nicht genügend Daten verfügbar
9.0
7
Nicht genügend Daten verfügbar
8.9
6
Agentische KI - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
8.6
6
Nicht genügend Daten verfügbar
8.1
6
Nicht genügend Daten verfügbar
9.2
6
Nicht genügend Daten verfügbar
9.2
6
Secure Service Edge (SSE) Lösungen11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Komponenten - Secure Service Edge (SSE)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Künstliche Intelligenz - Secure Service Edge (SSE)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentic KI - Secure Service Edge (SSE)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Modellschutz - KI-Sicherheitslösungen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Laufzeitüberwachung - KI-Sicherheitslösungen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Richtliniendurchsetzung und Compliance - KI-Sicherheitslösungen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Beachtung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Systemsteuerung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verhinderung von Schwachstellen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
Netwrix Endpoint Protector
Netwrix Endpoint Protector
Zscaler Internet Access
Zscaler Internet Access
Netwrix Endpoint Protector und Zscaler Internet Access sind kategorisiert als Datenverlustprävention (DLP)
Einzigartige Kategorien
Netwrix Endpoint Protector
Netwrix Endpoint Protector ist kategorisiert als Endpunktverwaltung
Bewertungen
Unternehmensgröße der Bewerter
Netwrix Endpoint Protector
Netwrix Endpoint Protector
Kleinunternehmen(50 oder weniger Mitarbeiter)
20.9%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
54.7%
Unternehmen(> 1000 Mitarbeiter)
24.3%
Zscaler Internet Access
Zscaler Internet Access
Kleinunternehmen(50 oder weniger Mitarbeiter)
18.5%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
28.7%
Unternehmen(> 1000 Mitarbeiter)
52.9%
Branche der Bewerter
Netwrix Endpoint Protector
Netwrix Endpoint Protector
Informationstechnologie und Dienstleistungen
25.7%
Finanzdienstleistungen
12.2%
Computer- und Netzwerksicherheit
10.1%
Computersoftware
8.1%
Banking
4.7%
Andere
39.2%
Zscaler Internet Access
Zscaler Internet Access
Informationstechnologie und Dienstleistungen
23.5%
Computersoftware
9.8%
Computer- und Netzwerksicherheit
7.8%
Finanzdienstleistungen
6.5%
Krankenhaus & Gesundheitswesen
3.9%
Andere
48.4%
Top-Alternativen
Netwrix Endpoint Protector
Netwrix Endpoint Protector Alternativen
Safetica
Safetica
Safetica hinzufügen
Symantec Data Loss Prevention
Symantec Data Loss Prevention
Symantec Data Loss Prevention hinzufügen
BetterCloud
BetterCloud
BetterCloud hinzufügen
ManageEngine Endpoint Central
ManageEngine Endpoint Central
ManageEngine Endpoint Central hinzufügen
Zscaler Internet Access
Zscaler Internet Access Alternativen
Check Point SASE
Check Point SASE
Check Point SASE hinzufügen
Netskope One Platform
Netskope One Platform
Netskope One Platform hinzufügen
Absolute Secure Access
Absolute Secure Access
Absolute Secure Access hinzufügen
Check Point Next Generation Firewalls (NGFWs)
Check Point Next Generation...
Check Point Next Generation Firewalls (NGFWs) hinzufügen
Diskussionen
Netwrix Endpoint Protector
Netwrix Endpoint Protector Diskussionen
Können wir einige Domains blockieren, anstatt sie auf die Whitelist zu setzen?
6 Kommentare
Offizielle Antwort von Netwrix Endpoint Protector
Obwohl es nicht dafür ausgelegt ist, Domains zu blockieren, kann Endpoint Protector eine vom Administrator definierte Liste von URLs blockieren. Dies kann im...Mehr erfahren
Was ist Endpoint-DLP?
2 Kommentare
Ram Ganesh B.
RB
Endpoint-DLP erkennt und blockiert unternehmensspezifische Vertraulichkeitsvereinbarungen und Dokumentationen sowie Quellcode aus dem Firmennetzwerk.Mehr erfahren
Was ist der Endpoint Protector-Client?
1 Kommentar
Surender N.
SN
EPP ist ein ausgereifter Endpunkt-Schutz, der die Anschlüsse sehr granular mit einfacher zentraler Verwaltung kontrolliert.Mehr erfahren
Zscaler Internet Access
Zscaler Internet Access Diskussionen
Wofür wird Zscaler Internet Access verwendet?
1 Kommentar
Naveen K.
NK
Blockieren Sie den unerwünschten Zugriff auf Websites, wo Organisationen es von überall aus über dieses Tool steuern.Mehr erfahren
Monty der Mungo weint
Zscaler Internet Access hat keine weiteren Diskussionen mit Antworten