Prisma Saas Security und Zscaler Internet Access vergleichen

Auf einen Blick
Prisma Saas Security
Prisma Saas Security
Sternebewertung
(17)4.4 von 5
Marktsegmente
Kleinunternehmen (35.3% der Bewertungen)
Informationen
Pros & Cons
Nicht genügend Daten
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Prisma Saas Security
Zscaler Internet Access
Zscaler Internet Access
Sternebewertung
(184)4.4 von 5
Marktsegmente
Unternehmen (52.5% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Zscaler Internet Access
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • G2-Rezensenten berichten, dass Zscaler Internet Access in der Bereitstellung von robusten Sicherheitsfunktionen hervorragend ist, wobei Benutzer die URL-Filterrichtlinien hervorheben, die eine granulare Kontrolle über den Webzugriff ermöglichen und das Risiko des Zugriffs auf gesperrte URLs erheblich reduzieren.
  • Benutzer sagen, dass Zscaler Internet Access ein nahtloses, cloudbasiertes Sicherheitserlebnis bietet, das für seine konstante Leistung und einfache Skalierbarkeit geschätzt wird. Dies ist besonders vorteilhaft für Organisationen, die Sicherheitsrichtlinien global durchsetzen möchten, ohne komplexe On-Premise-Infrastruktur zu benötigen.
  • Laut verifizierten Bewertungen wird Prisma SaaS Security für seinen Fokus auf die Verbesserung der Sicherheit von cloudbasierten Anwendungen anerkannt. Benutzer erwähnen, dass die Tunnelaktion der Plattform effektiv notwendige Informationen von Client-Workstations sammelt und eine gefestigte Basis für Sichtbarkeit und Kontrolle bietet.
  • Rezensenten erwähnen, dass, obwohl beide Produkte ähnliche Bewertungen für die Qualität des Supports haben, Zscaler Internet Access mit einer etwas höheren Punktzahl in der Verwaltungsfreundlichkeit hervorsticht, was es IT-Teams erleichtert, Sicherheitsrichtlinien und Konfigurationen zu verwalten.
  • Benutzer heben hervor, dass Zscaler Internet Access eine umfangreichere Benutzerbasis hat, was sich in der höheren Anzahl von Bewertungen widerspiegelt, was auf eine etabliertere Marktpräsenz hindeutet. Dies kann potenziellen Käufern mehr Vertrauen in die Zuverlässigkeit und Benutzerzufriedenheit des Produkts geben.
  • G2-Rezensenten bemerken, dass, während Prisma SaaS Security aktiv Produktionsfehler behebt und seine Plattform verbessert, Zscaler Internet Access einen leichten Vorteil in der Produktentwicklung hat, wobei Benutzer Vertrauen in die laufende Entwicklung und Funktionsverbesserungen ausdrücken.

Prisma Saas Security vs Zscaler Internet Access

Bei der Bewertung der beiden Lösungen fanden die Rezensenten Zscaler Internet Access einfacher zu verwenden, einzurichten und zu verwalten. Die Rezensenten bevorzugten es auch, insgesamt Geschäfte mit Zscaler Internet Access zu machen.

  • Die Gutachter waren der Meinung, dass Zscaler Internet Access den Bedürfnissen ihres Unternehmens besser entspricht als Prisma Saas Security.
  • Beim Vergleich der Qualität des laufenden Produktsupports bieten Prisma Saas Security und Zscaler Internet Access ähnliche Unterstützungsniveaus.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Prisma Saas Security gegenüber Zscaler Internet Access.
Preisgestaltung
Einstiegspreis
Prisma Saas Security
Keine Preisinformationen verfügbar
Zscaler Internet Access
Keine Preisinformationen verfügbar
Kostenlose Testversion
Prisma Saas Security
Keine Informationen zur Testversion verfügbar
Zscaler Internet Access
Keine Informationen zur Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
8.6
17
8.8
136
Einfache Bedienung
8.6
17
8.7
140
Einfache Einrichtung
8.3
9
8.5
93
Einfache Verwaltung
8.3
8
8.9
50
Qualität der Unterstützung
8.7
17
8.7
129
Hat the product ein guter Partner im Geschäft waren?
8.3
8
8.9
47
Produktrichtung (% positiv)
10.0
16
9.4
135
Funktionen
Nicht genügend Daten
8.8
26
Sandbox
Nicht genügend Daten verfügbar
8.9
21
Bewertung
Nicht genügend Daten verfügbar
9.0
20
Nicht genügend Daten verfügbar
9.0
20
Nicht genügend Daten verfügbar
9.1
20
Nicht genügend Daten verfügbar
8.6
20
Nicht genügend Daten
9.1
36
Verwaltung
Nicht genügend Daten verfügbar
9.1
28
Nicht genügend Daten verfügbar
9.0
28
Nicht genügend Daten verfügbar
9.0
27
Governance
Nicht genügend Daten verfügbar
9.3
29
Nicht genügend Daten verfügbar
9.2
26
Nicht genügend Daten verfügbar
9.2
28
Sicherheit
Nicht genügend Daten verfügbar
9.3
28
Nicht genügend Daten verfügbar
9.0
27
Nicht genügend Daten verfügbar
9.2
29
Nicht genügend Daten verfügbar
9.0
28
Cloud Access Security Broker (CASB)10 Funktionen ausblenden10 Funktionen anzeigen
7.9
8
Nicht genügend Daten
Analyse
7.3
8
Nicht genügend Daten verfügbar
7.4
7
Nicht genügend Daten verfügbar
7.9
7
Nicht genügend Daten verfügbar
Funktionalität
7.6
7
Nicht genügend Daten verfügbar
8.1
7
Nicht genügend Daten verfügbar
8.9
6
Nicht genügend Daten verfügbar
Sicherheit
8.1
7
Nicht genügend Daten verfügbar
7.7
8
Nicht genügend Daten verfügbar
7.3
8
Nicht genügend Daten verfügbar
8.3
8
Nicht genügend Daten verfügbar
Nicht genügend Daten
9.1
51
Verwaltung
Nicht genügend Daten verfügbar
8.7
43
Nicht genügend Daten verfügbar
9.2
42
Nicht genügend Daten verfügbar
9.1
43
Nicht genügend Daten verfügbar
9.1
42
Agentic KI - Firewall-Software
Nicht genügend Daten verfügbar
9.7
5
Nicht genügend Daten verfügbar
9.7
5
Funktionalität
Nicht genügend Daten verfügbar
9.2
40
Nicht genügend Daten verfügbar
9.0
40
Nicht genügend Daten verfügbar
9.2
42
Nicht genügend Daten verfügbar
9.1
41
Überwachung
Nicht genügend Daten verfügbar
9.0
43
Nicht genügend Daten verfügbar
9.1
42
Nicht genügend Daten verfügbar
9.3
43
Nicht genügend Daten verfügbar
9.2
42
Generative KI
Nicht genügend Daten verfügbar
8.1
16
Künstliche Intelligenz - Firewall
Nicht genügend Daten verfügbar
9.7
5
Softwaredefinierter Perimeter (SDP)11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
8.5
10
Verwaltung
Nicht genügend Daten verfügbar
8.3
8
Nicht genügend Daten verfügbar
8.3
8
Nicht genügend Daten verfügbar
8.3
9
Schutz
Nicht genügend Daten verfügbar
8.9
9
Nicht genügend Daten verfügbar
9.3
9
Nicht genügend Daten verfügbar
9.0
8
Nicht genügend Daten verfügbar
8.8
8
Überwachung
Nicht genügend Daten verfügbar
8.7
9
Nicht genügend Daten verfügbar
8.8
8
Nicht genügend Daten verfügbar
8.8
8
Nicht genügend Daten verfügbar
8.5
8
Nicht genügend Daten
8.9
46
Web Content and Traffic Filtering - Secure Web Gateways
Nicht genügend Daten verfügbar
9.1
38
Nicht genügend Daten verfügbar
8.7
36
Nicht genügend Daten verfügbar
8.8
36
Nicht genügend Daten verfügbar
9.0
37
Nicht genügend Daten verfügbar
8.4
33
Data Protection and Loss Prevention - Secure Web Gateways
Nicht genügend Daten verfügbar
9.3
36
Nicht genügend Daten verfügbar
9.1
34
Nicht genügend Daten verfügbar
9.3
34
Nicht genügend Daten verfügbar
9.0
32
Access Control and Authentication - Secure Web Gateways
Nicht genügend Daten verfügbar
9.1
34
Nicht genügend Daten verfügbar
9.2
35
Nicht genügend Daten verfügbar
9.3
36
Performance and Management - Secure Web Gateways
Nicht genügend Daten verfügbar
8.7
41
Nicht genügend Daten verfügbar
8.9
32
Nicht genügend Daten verfügbar
8.6
34
Nicht genügend Daten verfügbar
8.6
39
Nicht genügend Daten verfügbar
8.9
32
Nicht genügend Daten
9.2
9
Identitäts- und Zugriffsmanagement - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
9.2
6
Nicht genügend Daten verfügbar
9.2
6
Nicht genügend Daten verfügbar
9.4
6
Nicht genügend Daten verfügbar
9.2
6
Sicherheit - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
10.0
6
Nicht genügend Daten verfügbar
8.9
6
Nicht genügend Daten verfügbar
9.4
6
Nicht genügend Daten verfügbar
9.2
6
Nicht genügend Daten verfügbar
9.7
6
Datensicherheit - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
10.0
7
Nicht genügend Daten verfügbar
9.7
6
Anwendungssichtbarkeit - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
8.6
6
Nicht genügend Daten verfügbar
9.2
6
Nicht genügend Daten verfügbar
9.4
6
Nicht genügend Daten verfügbar
8.6
6
Nicht genügend Daten verfügbar
9.2
6
Berichterstattung und Richtlinien - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
9.2
6
Nicht genügend Daten verfügbar
9.7
6
Nicht genügend Daten verfügbar
9.8
7
Nicht genügend Daten verfügbar
9.0
7
Nicht genügend Daten verfügbar
8.9
6
Agentische KI - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
8.6
6
Nicht genügend Daten verfügbar
8.1
6
Nicht genügend Daten verfügbar
9.2
6
Nicht genügend Daten verfügbar
9.2
6
Benutzer- und Entity-Verhaltensanalyse (UEBA)11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Agentic KI - Benutzer- und Entitätsverhaltensanalyse (UEBA)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Analyse
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Erkennung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Secure Service Edge (SSE) Lösungen11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Komponenten - Secure Service Edge (SSE)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Künstliche Intelligenz - Secure Service Edge (SSE)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentic KI - Secure Service Edge (SSE)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Modellschutz - KI-Sicherheitslösungen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Laufzeitüberwachung - KI-Sicherheitslösungen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Richtliniendurchsetzung und Compliance - KI-Sicherheitslösungen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Beachtung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
Prisma Saas Security
Prisma Saas Security
Zscaler Internet Access
Zscaler Internet Access
Prisma Saas Security und Zscaler Internet Access sind kategorisiert als Datenverlustprävention (DLP)
Bewertungen
Unternehmensgröße der Bewerter
Prisma Saas Security
Prisma Saas Security
Kleinunternehmen(50 oder weniger Mitarbeiter)
35.3%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
35.3%
Unternehmen(> 1000 Mitarbeiter)
29.4%
Zscaler Internet Access
Zscaler Internet Access
Kleinunternehmen(50 oder weniger Mitarbeiter)
18.1%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
29.4%
Unternehmen(> 1000 Mitarbeiter)
52.5%
Branche der Bewerter
Prisma Saas Security
Prisma Saas Security
Computer- und Netzwerksicherheit
35.3%
Informationstechnologie und Dienstleistungen
17.6%
herstellungs-
5.9%
Versicherung
5.9%
Finanzdienstleistungen
5.9%
Andere
29.4%
Zscaler Internet Access
Zscaler Internet Access
Informationstechnologie und Dienstleistungen
23.2%
Computersoftware
10.3%
Computer- und Netzwerksicherheit
7.7%
Finanzdienstleistungen
6.5%
Krankenhaus & Gesundheitswesen
3.9%
Andere
48.4%
Top-Alternativen
Prisma Saas Security
Prisma Saas Security Alternativen
Check Point Harmony Email & Collaboration
Check Point Harmony Email &...
Check Point Harmony Email & Collaboration hinzufügen
BetterCloud
BetterCloud
BetterCloud hinzufügen
Veeam Data Platform
Veeam Data Platform
Veeam Data Platform hinzufügen
Check Point Next Generation Firewalls (NGFWs)
Check Point Next Generation...
Check Point Next Generation Firewalls (NGFWs) hinzufügen
Zscaler Internet Access
Zscaler Internet Access Alternativen
Check Point SASE
Check Point SASE
Check Point SASE hinzufügen
Netskope One Platform
Netskope One Platform
Netskope One Platform hinzufügen
Absolute Secure Access
Absolute Secure Access
Absolute Secure Access hinzufügen
Check Point Next Generation Firewalls (NGFWs)
Check Point Next Generation...
Check Point Next Generation Firewalls (NGFWs) hinzufügen
Diskussionen
Prisma Saas Security
Prisma Saas Security Diskussionen
Monty der Mungo weint
Prisma Saas Security hat keine Diskussionen mit Antworten
Zscaler Internet Access
Zscaler Internet Access Diskussionen
Wofür wird Zscaler Internet Access verwendet?
1 Kommentar
Naveen K.
NK
Blockieren Sie den unerwünschten Zugriff auf Websites, wo Organisationen es von überall aus über dieses Tool steuern.Mehr erfahren
Monty der Mungo weint
Zscaler Internet Access hat keine weiteren Diskussionen mit Antworten