Introducing G2.ai, the future of software buying.Try now

Portnox und Zscaler Private Access vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
Portnox
Portnox
Sternebewertung
(94)4.4 von 5
Marktsegmente
Unternehmen (43.3% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Kontaktieren Sie uns 50 Device
Kostenlose Testversion verfügbar
Alle 2 Preispläne durchsuchen
Zscaler Private Access
Zscaler Private Access
Sternebewertung
(119)4.5 von 5
Marktsegmente
Unternehmen (50.0% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Zscaler Private Access
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • G2-Rezensenten berichten, dass Zscaler Private Access in der Benutzererfahrung herausragt, wobei viele Benutzer seine nahtlose Bedienung schätzen. Ein Benutzer hob hervor, dass es im Hintergrund läuft und die Notwendigkeit manueller Verbindungen eliminiert, was ihnen ermöglicht, sich ohne Unterbrechungen auf ihre Arbeit zu konzentrieren.
  • Benutzer sagen, dass Portnox einen unkomplizierten Bereitstellungsprozess bietet, insbesondere seine cloud-gehosteten Radius-Server und agentenlosen Optionen. Diese Funktion ermöglicht eine einfache Verwaltung ohne umfangreiche Wartung, was ein bedeutender Vorteil für Teams ist, die ihre Netzwerkzugangskontrolle optimieren möchten.
  • Rezensenten erwähnen, dass Zscaler Private Access ein effizienteres Zugriffsmodell bietet, das es Benutzern ermöglicht, sich nur mit den Anwendungen zu verbinden, die sie benötigen, anstatt mit dem gesamten Netzwerk. Dieser gezielte Zugriff verbessert nicht nur die Sicherheit, sondern auch die Leistung, da Benutzer schnellere Ladezeiten ohne die Unannehmlichkeiten traditioneller VPNs erleben.
  • Laut verifizierten Bewertungen hat Portnox Rückmeldungen über seine nützlichen, aber etwas minimalen Updates erhalten. Benutzer suchen nach verbesserten UX-Funktionen und erhöhten Sicherheitsmaßnahmen, was darauf hinweist, dass das Produkt zwar funktional ist, aber Raum für Verbesserungen besteht, um mit den Erwartungen der Benutzer Schritt zu halten.
  • G2-Rezensenten heben hervor, dass beide Produkte starke Support-Bewertungen haben, aber Zscaler Private Access mit einer etwas höheren Punktzahl heraussticht. Benutzer schätzen die Qualität des Supports, den sie erhalten, wobei Zscaler für seine Reaktionsfähigkeit und Hilfsbereitschaft bei der schnellen Lösung von Problemen gelobt wird.
  • Benutzer berichten, dass während Portnox eine gute Netzwerkzugangskontrolle bietet, Zscaler Private Access sich durch seine fortschrittlichen Sicherheitsanalysen und Automatisierungsfunktionen auszeichnet. Rezensenten haben Zscaler für seine robusten Sicherheitsmaßnahmen gelobt, die Identitätsbewertung und adaptive Zugangskontrolle umfassen, was es zu einer bevorzugten Wahl für Organisationen macht, die Sicherheit priorisieren.

Portnox vs Zscaler Private Access

Bei der Bewertung der beiden Lösungen fanden die Rezensenten Zscaler Private Access einfacher zu verwenden, einzurichten und zu verwalten. Die Rezensenten bevorzugten es auch, insgesamt Geschäfte mit Zscaler Private Access zu machen.

  • Portnox und Zscaler Private Access erfüllen beide die Anforderungen unserer Gutachter in vergleichbarem Maße.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Zscaler Private Access.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Portnox gegenüber Zscaler Private Access.
Preisgestaltung
Einstiegspreis
Portnox
RADIUS
Kontaktieren Sie uns
50 Device
Alle 2 Preispläne durchsuchen
Zscaler Private Access
Keine Preisinformationen verfügbar
Kostenlose Testversion
Portnox
Kostenlose Testversion verfügbar
Zscaler Private Access
Keine Informationen zur Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.1
73
9.1
96
Einfache Bedienung
8.8
74
8.9
99
Einfache Einrichtung
8.4
63
8.7
70
Einfache Verwaltung
8.5
63
9.0
31
Qualität der Unterstützung
8.8
66
8.9
87
Hat the product ein guter Partner im Geschäft waren?
8.7
63
9.2
31
Produktrichtung (% positiv)
9.8
73
9.5
94
Funktionen
Nicht genügend Daten
8.7
31
Authentifizierungsmöglichkeiten
Nicht genügend Daten verfügbar
8.9
30
Nicht genügend Daten verfügbar
8.9
29
Nicht genügend Daten verfügbar
9.2
29
Nicht genügend Daten verfügbar
9.2
28
Nicht genügend Daten verfügbar
8.6
25
Nicht genügend Daten verfügbar
8.7
25
Arten der Zugriffssteuerung
Nicht genügend Daten verfügbar
9.2
28
Nicht genügend Daten verfügbar
8.8
27
Nicht genügend Daten verfügbar
8.6
29
Nicht genügend Daten verfügbar
7.9
25
Nicht genügend Daten verfügbar
7.9
26
Verwaltung
Nicht genügend Daten verfügbar
8.5
28
Nicht genügend Daten verfügbar
8.9
29
Nicht genügend Daten verfügbar
9.0
28
Nicht genügend Daten verfügbar
8.9
28
Nicht genügend Daten verfügbar
8.4
28
Plattform
Nicht genügend Daten verfügbar
8.5
27
Nicht genügend Daten verfügbar
8.5
27
Nicht genügend Daten verfügbar
8.5
26
Nicht genügend Daten verfügbar
8.3
25
Nicht genügend Daten verfügbar
8.7
26
Nicht genügend Daten verfügbar
8.5
26
Nicht genügend Daten verfügbar
8.5
24
Netzwerkzugangskontrolle (NAC)9 Funktionen ausblenden9 Funktionen anzeigen
8.4
63
Nicht genügend Daten
Daten
8.2
57
Nicht genügend Daten verfügbar
7.7
57
Nicht genügend Daten verfügbar
9.2
62
Nicht genügend Daten verfügbar
Netzwerk
9.1
60
Nicht genügend Daten verfügbar
8.6
57
Nicht genügend Daten verfügbar
8.1
59
Nicht genügend Daten verfügbar
Logistik
7.8
58
Nicht genügend Daten verfügbar
8.6
58
Nicht genügend Daten verfügbar
8.1
54
Nicht genügend Daten verfügbar
Netzwerk-Verwaltung
8.3
30
8.9
61
Funktion nicht verfügbar
8.7
64
7.6
30
9.1
62
7.5
31
8.5
60
Sicherheit
7.8
31
9.1
64
Funktion nicht verfügbar
9.2
66
7.7
28
8.6
61
Funktion nicht verfügbar
9.3
64
Identitätsmanagement
7.8
31
9.0
62
7.7
30
9.0
61
8.1
31
9.0
63
Generative KI
Funktion nicht verfügbar
7.9
39
Funktion nicht verfügbar
7.8
39
Netzwerksicherheitsrichtlinienverwaltung (NSPM)10 Funktionen ausblenden10 Funktionen anzeigen
8.2
14
Nicht genügend Daten
Wartung des Netzwerks
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.3
14
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Netzwerk-Verwaltung
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.5
14
Nicht genügend Daten verfügbar
8.0
14
Nicht genügend Daten verfügbar
7.9
14
Nicht genügend Daten verfügbar
Netzwerk-Überwachung
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Management
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Überwachung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Schutz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
6.4
9
Nicht genügend Daten
Generative KI
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Überwachung - IT-Risikomanagement
6.1
9
Nicht genügend Daten verfügbar
Agentische KI - IT-Risikomanagement
6.5
9
Nicht genügend Daten verfügbar
6.5
9
Nicht genügend Daten verfügbar
Sichere Zugriffs-Service-Edge (SASE)-Plattformen12 Funktionen ausblenden12 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Komponenten - Secure Access Service Edge (SASE)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Künstliche Intelligenz - Secure Access Service Edge (SASE)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentic KI - Sichere Zugangs-Service-Edge (SASE) Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Verwendung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sonstige
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
Portnox
Portnox
Zscaler Private Access
Zscaler Private Access
Portnox und Zscaler Private Access sind kategorisiert als Zero-Trust-Netzwerk
Bewertungen
Unternehmensgröße der Bewerter
Portnox
Portnox
Kleinunternehmen(50 oder weniger Mitarbeiter)
18.9%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
37.8%
Unternehmen(> 1000 Mitarbeiter)
43.3%
Zscaler Private Access
Zscaler Private Access
Kleinunternehmen(50 oder weniger Mitarbeiter)
18.5%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
31.5%
Unternehmen(> 1000 Mitarbeiter)
50.0%
Branche der Bewerter
Portnox
Portnox
Informationstechnologie und Dienstleistungen
20.0%
Computersoftware
6.7%
Finanzdienstleistungen
5.6%
Bau
5.6%
Computer- und Netzwerksicherheit
5.6%
Andere
56.7%
Zscaler Private Access
Zscaler Private Access
Informationstechnologie und Dienstleistungen
25.0%
Computersoftware
12.0%
Finanzdienstleistungen
8.3%
Computer- und Netzwerksicherheit
8.3%
Telekommunikation
4.6%
Andere
41.7%
Top-Alternativen
Portnox
Portnox Alternativen
Cisco Duo
Cisco Duo
Cisco Duo hinzufügen
Okta
Okta
Okta hinzufügen
AuditBoard
AuditBoard
AuditBoard hinzufügen
Sprinto
Sprinto
Sprinto hinzufügen
Zscaler Private Access
Zscaler Private Access Alternativen
Twingate
Twingate
Twingate hinzufügen
Microsoft Entra ID
Microsoft Entra ID
Microsoft Entra ID hinzufügen
Okta
Okta
Okta hinzufügen
JumpCloud
JumpCloud
JumpCloud hinzufügen
Diskussionen
Portnox
Portnox Diskussionen
Monty der Mungo weint
Portnox hat keine Diskussionen mit Antworten
Zscaler Private Access
Zscaler Private Access Diskussionen
Was ist privater Zugriff Zscaler?
1 Kommentar
Vikram J.
VJ
In einfacher Form handelt es sich um eine Art VPN-Konnektivität, die jedoch nur Zugriff auf die Anwendungen bietet, die der Benutzer benötigt, und zweitens...Mehr erfahren
Was macht die Zscaler-Software?
1 Kommentar
Shiva Reddy P.
SP
Verwendet als VPN zur Sicherung des internen Netzwerks und für Cloud-Sicherheit.Mehr erfahren
Monty der Mungo weint
Zscaler Private Access hat keine weiteren Diskussionen mit Antworten