Prisma Access und Zscaler Private Access vergleichen

Auf einen Blick
Prisma Access
Prisma Access
Sternebewertung
(73)4.3 von 5
Marktsegmente
Unternehmen (46.5% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Prisma Access
Zscaler Private Access
Zscaler Private Access
Sternebewertung
(127)4.5 von 5
Marktsegmente
Unternehmen (49.1% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Zscaler Private Access

Prisma Access vs Zscaler Private Access

Bei der Bewertung der beiden Lösungen fanden die Rezensenten Zscaler Private Access einfacher zu verwenden, einzurichten und zu verwalten. Die Rezensenten bevorzugten es auch, insgesamt Geschäfte mit Zscaler Private Access zu machen.

  • Die Gutachter waren der Meinung, dass Zscaler Private Access den Bedürfnissen ihres Unternehmens besser entspricht als Prisma Access.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Zscaler Private Access.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Zscaler Private Access gegenüber Prisma Access.
Preisgestaltung
Einstiegspreis
Prisma Access
Keine Preisinformationen verfügbar
Zscaler Private Access
Keine Preisinformationen verfügbar
Kostenlose Testversion
Prisma Access
Keine Informationen zur Testversion verfügbar
Zscaler Private Access
Keine Informationen zur Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
8.5
70
9.1
98
Einfache Bedienung
8.2
71
8.9
101
Einfache Einrichtung
8.2
59
8.8
72
Einfache Verwaltung
8.1
30
9.0
31
Qualität der Unterstützung
8.2
67
8.9
88
Hat the product ein guter Partner im Geschäft waren?
8.5
31
9.2
31
Produktrichtung (% positiv)
8.9
64
9.5
96
Funktionen
Nicht genügend Daten
8.7
32
Authentifizierungsmöglichkeiten
Nicht genügend Daten verfügbar
8.9
30
Nicht genügend Daten verfügbar
8.9
29
Nicht genügend Daten verfügbar
9.2
29
Nicht genügend Daten verfügbar
9.2
28
Nicht genügend Daten verfügbar
8.6
25
Nicht genügend Daten verfügbar
8.7
25
Arten der Zugriffssteuerung
Nicht genügend Daten verfügbar
9.2
28
Nicht genügend Daten verfügbar
8.8
27
Nicht genügend Daten verfügbar
8.7
30
Nicht genügend Daten verfügbar
7.9
25
Nicht genügend Daten verfügbar
7.9
26
Verwaltung
Nicht genügend Daten verfügbar
8.5
28
Nicht genügend Daten verfügbar
8.9
29
Nicht genügend Daten verfügbar
9.0
28
Nicht genügend Daten verfügbar
8.9
28
Nicht genügend Daten verfügbar
8.4
28
Plattform
Nicht genügend Daten verfügbar
8.5
27
Nicht genügend Daten verfügbar
8.5
27
Nicht genügend Daten verfügbar
8.5
26
Nicht genügend Daten verfügbar
8.3
25
Nicht genügend Daten verfügbar
8.7
26
Nicht genügend Daten verfügbar
8.5
26
Nicht genügend Daten verfügbar
8.5
24
Netzwerk-Verwaltung
8.3
24
8.9
61
8.0
24
8.7
64
8.5
25
9.1
63
7.9
23
8.5
60
Sicherheit
8.3
24
9.1
65
8.6
25
9.2
66
8.5
24
8.6
61
8.5
24
9.3
64
Identitätsmanagement
7.7
23
9.0
62
7.5
23
9.0
61
8.3
24
9.0
63
Generative KI
8.3
5
7.9
39
8.7
5
7.8
39
Cloud Access Security Broker (CASB)10 Funktionen ausblenden10 Funktionen anzeigen
8.8
21
Nicht genügend Daten
Analyse
8.9
20
Nicht genügend Daten verfügbar
8.5
21
Nicht genügend Daten verfügbar
8.7
21
Nicht genügend Daten verfügbar
Funktionalität
9.0
20
Nicht genügend Daten verfügbar
8.9
20
Nicht genügend Daten verfügbar
8.7
18
Nicht genügend Daten verfügbar
Sicherheit
8.9
19
Nicht genügend Daten verfügbar
8.8
20
Nicht genügend Daten verfügbar
9.0
20
Nicht genügend Daten verfügbar
8.8
20
Nicht genügend Daten verfügbar
Softwaredefinierter Perimeter (SDP)11 Funktionen ausblenden11 Funktionen anzeigen
8.5
12
Nicht genügend Daten
Verwaltung
8.5
11
Nicht genügend Daten verfügbar
8.2
11
Nicht genügend Daten verfügbar
8.8
12
Nicht genügend Daten verfügbar
Schutz
8.9
12
Nicht genügend Daten verfügbar
8.6
12
Nicht genügend Daten verfügbar
8.9
12
Nicht genügend Daten verfügbar
8.3
12
Nicht genügend Daten verfügbar
Überwachung
8.6
12
Nicht genügend Daten verfügbar
8.6
12
Nicht genügend Daten verfügbar
8.8
12
Nicht genügend Daten verfügbar
8.3
12
Nicht genügend Daten verfügbar
8.4
41
Nicht genügend Daten
Management
8.5
39
Nicht genügend Daten verfügbar
8.3
37
Nicht genügend Daten verfügbar
8.3
37
Nicht genügend Daten verfügbar
8.5
38
Nicht genügend Daten verfügbar
Überwachung
8.6
38
Nicht genügend Daten verfügbar
8.4
38
Nicht genügend Daten verfügbar
8.3
40
Nicht genügend Daten verfügbar
Schutz
8.5
39
Nicht genügend Daten verfügbar
8.4
41
Nicht genügend Daten verfügbar
8.5
40
Nicht genügend Daten verfügbar
8.3
40
Nicht genügend Daten verfügbar
8.7
30
Nicht genügend Daten
Web Content and Traffic Filtering - Secure Web Gateways
8.7
30
Nicht genügend Daten verfügbar
8.7
30
Nicht genügend Daten verfügbar
8.7
29
Nicht genügend Daten verfügbar
9.1
30
Nicht genügend Daten verfügbar
8.4
29
Nicht genügend Daten verfügbar
Data Protection and Loss Prevention - Secure Web Gateways
8.6
27
Nicht genügend Daten verfügbar
9.0
28
Nicht genügend Daten verfügbar
8.8
28
Nicht genügend Daten verfügbar
8.7
27
Nicht genügend Daten verfügbar
Access Control and Authentication - Secure Web Gateways
8.6
26
Nicht genügend Daten verfügbar
8.3
26
Nicht genügend Daten verfügbar
8.8
26
Nicht genügend Daten verfügbar
Performance and Management - Secure Web Gateways
8.7
26
Nicht genügend Daten verfügbar
8.8
26
Nicht genügend Daten verfügbar
8.6
26
Nicht genügend Daten verfügbar
8.8
26
Nicht genügend Daten verfügbar
8.7
26
Nicht genügend Daten verfügbar
Sichere Zugriffs-Service-Edge (SASE)-Plattformen12 Funktionen ausblenden12 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Komponenten - Secure Access Service Edge (SASE)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Künstliche Intelligenz - Secure Access Service Edge (SASE)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentic KI - Sichere Zugangs-Service-Edge (SASE) Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Identitäts- und Zugriffsmanagement - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Datensicherheit - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Anwendungssichtbarkeit - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Berichterstattung und Richtlinien - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentische KI - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Secure Service Edge (SSE) Lösungen11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Komponenten - Secure Service Edge (SSE)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Künstliche Intelligenz - Secure Service Edge (SSE)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentic KI - Secure Service Edge (SSE)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Verwendung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sonstige
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
Prisma Access
Prisma Access
Zscaler Private Access
Zscaler Private Access
Prisma Access und Zscaler Private Access sind kategorisiert als Cloud-Edge-Sicherheit, Zero-Trust-Netzwerk, und Sichere Zugriffs-Service-Edge (SASE)-Plattformen
Bewertungen
Unternehmensgröße der Bewerter
Prisma Access
Prisma Access
Kleinunternehmen(50 oder weniger Mitarbeiter)
25.4%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
28.2%
Unternehmen(> 1000 Mitarbeiter)
46.5%
Zscaler Private Access
Zscaler Private Access
Kleinunternehmen(50 oder weniger Mitarbeiter)
18.2%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
32.7%
Unternehmen(> 1000 Mitarbeiter)
49.1%
Branche der Bewerter
Prisma Access
Prisma Access
Informationstechnologie und Dienstleistungen
22.5%
Computersoftware
12.7%
Banking
8.5%
Finanzdienstleistungen
5.6%
Krankenhaus & Gesundheitswesen
5.6%
Andere
45.1%
Zscaler Private Access
Zscaler Private Access
Informationstechnologie und Dienstleistungen
24.5%
Computersoftware
11.8%
Finanzdienstleistungen
9.1%
Computer- und Netzwerksicherheit
8.2%
Telekommunikation
4.5%
Andere
41.8%
Top-Alternativen
Prisma Access
Prisma Access Alternativen
Cisco Duo
Cisco Duo
Cisco Duo hinzufügen
Okta
Okta
Okta hinzufügen
ThreatLocker Platform
ThreatLocker Platform
ThreatLocker Platform hinzufügen
Check Point Next Generation Firewalls (NGFWs)
Check Point Next Generation...
Check Point Next Generation Firewalls (NGFWs) hinzufügen
Zscaler Private Access
Zscaler Private Access Alternativen
Twingate
Twingate
Twingate hinzufügen
Microsoft Entra ID
Microsoft Entra ID
Microsoft Entra ID hinzufügen
Okta
Okta
Okta hinzufügen
JumpCloud
JumpCloud
JumpCloud hinzufügen
Diskussionen
Prisma Access
Prisma Access Diskussionen
Monty der Mungo weint
Prisma Access hat keine Diskussionen mit Antworten
Zscaler Private Access
Zscaler Private Access Diskussionen
Was ist privater Zugriff Zscaler?
1 Kommentar
Vikram J.
VJ
In einfacher Form handelt es sich um eine Art VPN-Konnektivität, die jedoch nur Zugriff auf die Anwendungen bietet, die der Benutzer benötigt, und zweitens...Mehr erfahren
Was macht die Zscaler-Software?
1 Kommentar
Shiva Reddy P.
SP
Verwendet als VPN zur Sicherung des internen Netzwerks und für Cloud-Sicherheit.Mehr erfahren
Monty der Mungo weint
Zscaler Private Access hat keine weiteren Diskussionen mit Antworten