Twingate und Zscaler Internet Access vergleichen

Auf einen Blick
Twingate
Twingate
Sternebewertung
(76)4.7 von 5
Marktsegmente
Unternehmen mittlerer Größe (52.1% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Beginnend bei $10.00 1 user, per month
Kostenlose Testversion verfügbar
Alle 3 Preispläne durchsuchen
Zscaler Internet Access
Zscaler Internet Access
Sternebewertung
(184)4.4 von 5
Marktsegmente
Unternehmen (53.2% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Zscaler Internet Access
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • G2-Bewerter berichten, dass Zscaler Internet Access in der Bereitstellung robuster Sicherheitsfunktionen hervorragend ist, wobei Benutzer seine URL-Filterrichtlinien hervorheben, die eine granulare Kontrolle über den Webzugang ermöglichen und die mit blockierten URLs verbundenen Risiken erheblich reduzieren.
  • Benutzer sagen, dass Twingate ein einfacheres Verwaltungserlebnis bietet, wobei viele seine Fähigkeit schätzen, Gruppen einfach zu erstellen und Ressourcen zu verwalten, was besonders für Teams von Vorteil ist, die eine große Anzahl von Ressourcen verwalten.
  • Laut verifizierten Bewertungen wird Zscaler Internet Access für seine nahtlose, cloudbasierte Sicherheit gelobt, die die Notwendigkeit komplexer On-Premises-Infrastruktur eliminiert und es zu einer starken Wahl für Organisationen macht, die nach konsistenter Leistung und einfacher Skalierbarkeit suchen.
  • Rezensenten erwähnen, dass der Implementierungsprozess von Twingate bemerkenswert einfach ist, wobei Benutzer es einfach finden, es in ihre bestehende Infrastruktur zu integrieren, was ein erheblicher Vorteil für Teams sein kann, die von umständlicheren Lösungen wechseln.
  • G2-Bewerter heben hervor, dass, während Zscaler Internet Access eine höhere Gesamtzufriedenheitsbewertung hat, Twingate in Benutzererfahrungsmetriken wie Einrichtungs- und Verwaltungsfreundlichkeit glänzt, wobei Benutzer seine intuitiven Verwaltungsmöglichkeiten bemerken.
  • Benutzer berichten, dass Zscaler Internet Access starke Datenschutzfunktionen bietet, einschließlich Cloud-App-Kontrollrichtlinien, die helfen, versehentliche Datenlecks zu verhindern und sein Engagement für Sicherheit in einer Cloud-Umgebung zu demonstrieren.

Twingate vs Zscaler Internet Access

Bei der Bewertung der beiden Lösungen fanden Rezensenten Twingate einfacher zu verwenden, einzurichten und zu verwalten. Rezensenten bevorzugten es insgesamt, Geschäfte mit Twingate zu machen.

  • Die Gutachter waren der Meinung, dass Twingate den Bedürfnissen ihres Unternehmens besser entspricht als Zscaler Internet Access.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Twingate.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Zscaler Internet Access gegenüber Twingate.
Preisgestaltung
Einstiegspreis
Twingate
Business
Beginnend bei $10.00
1 user, per month
Alle 3 Preispläne durchsuchen
Zscaler Internet Access
Keine Preisinformationen verfügbar
Kostenlose Testversion
Twingate
Kostenlose Testversion verfügbar
Zscaler Internet Access
Keine Informationen zur Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.1
53
8.8
135
Einfache Bedienung
9.7
54
8.7
139
Einfache Einrichtung
9.2
47
8.5
92
Einfache Verwaltung
9.2
46
8.9
50
Qualität der Unterstützung
9.1
48
8.7
128
Hat the product ein guter Partner im Geschäft waren?
9.3
45
8.9
47
Produktrichtung (% positiv)
9.1
51
9.4
134
Funktionen
Nicht genügend Daten
8.8
26
Sandbox
Nicht genügend Daten verfügbar
8.9
21
Bewertung
Nicht genügend Daten verfügbar
9.0
20
Nicht genügend Daten verfügbar
9.0
20
Nicht genügend Daten verfügbar
9.1
20
Nicht genügend Daten verfügbar
8.6
20
Netzwerkzugangskontrolle (NAC)9 Funktionen ausblenden9 Funktionen anzeigen
8.9
16
Nicht genügend Daten
Daten
9.0
16
Nicht genügend Daten verfügbar
9.4
16
Nicht genügend Daten verfügbar
9.2
16
Nicht genügend Daten verfügbar
Netzwerk
9.3
15
Nicht genügend Daten verfügbar
9.1
15
Nicht genügend Daten verfügbar
8.8
13
Nicht genügend Daten verfügbar
Logistik
8.5
10
Nicht genügend Daten verfügbar
8.6
11
Nicht genügend Daten verfügbar
8.1
8
Nicht genügend Daten verfügbar
Nicht genügend Daten
9.1
36
Verwaltung
Nicht genügend Daten verfügbar
9.1
28
Nicht genügend Daten verfügbar
9.0
28
Nicht genügend Daten verfügbar
9.0
27
Governance
Nicht genügend Daten verfügbar
9.3
29
Nicht genügend Daten verfügbar
9.2
26
Nicht genügend Daten verfügbar
9.2
28
Sicherheit
Nicht genügend Daten verfügbar
9.3
28
Nicht genügend Daten verfügbar
9.0
27
Nicht genügend Daten verfügbar
9.2
29
Nicht genügend Daten verfügbar
9.0
28
7.7
34
Nicht genügend Daten
Netzwerk-Verwaltung
9.0
30
Nicht genügend Daten verfügbar
8.3
24
Nicht genügend Daten verfügbar
8.5
19
Nicht genügend Daten verfügbar
8.2
21
Nicht genügend Daten verfügbar
Sicherheit
8.3
22
Nicht genügend Daten verfügbar
8.8
23
Nicht genügend Daten verfügbar
8.8
23
Nicht genügend Daten verfügbar
8.4
23
Nicht genügend Daten verfügbar
Identitätsmanagement
8.8
19
Nicht genügend Daten verfügbar
7.7
17
Nicht genügend Daten verfügbar
7.4
19
Nicht genügend Daten verfügbar
Generative KI
4.4
6
Nicht genügend Daten verfügbar
3.9
6
Nicht genügend Daten verfügbar
Nicht genügend Daten
9.1
51
Verwaltung
Nicht genügend Daten verfügbar
8.7
43
Nicht genügend Daten verfügbar
9.2
42
Nicht genügend Daten verfügbar
9.1
43
Nicht genügend Daten verfügbar
9.1
42
Agentic KI - Firewall-Software
Nicht genügend Daten verfügbar
9.7
5
Nicht genügend Daten verfügbar
9.7
5
Funktionalität
Nicht genügend Daten verfügbar
9.2
40
Nicht genügend Daten verfügbar
9.0
40
Nicht genügend Daten verfügbar
9.2
42
Nicht genügend Daten verfügbar
9.1
41
Überwachung
Nicht genügend Daten verfügbar
9.0
43
Nicht genügend Daten verfügbar
9.1
42
Nicht genügend Daten verfügbar
9.3
43
Nicht genügend Daten verfügbar
9.2
42
Generative KI
Nicht genügend Daten verfügbar
8.1
16
Künstliche Intelligenz - Firewall
Nicht genügend Daten verfügbar
9.7
5
Softwaredefinierter Perimeter (SDP)11 Funktionen ausblenden11 Funktionen anzeigen
8.7
18
8.5
10
Verwaltung
9.0
14
8.3
8
9.0
12
8.3
8
8.9
14
8.3
9
Schutz
9.1
11
8.9
9
8.6
11
9.3
9
9.4
13
9.0
8
9.6
14
8.8
8
Überwachung
8.1
12
8.7
9
Funktion nicht verfügbar
8.8
8
7.9
11
8.8
8
7.8
12
8.5
8
8.5
11
Nicht genügend Daten
Management
8.8
7
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.3
8
Nicht genügend Daten verfügbar
9.1
9
Nicht genügend Daten verfügbar
Überwachung
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.8
7
Nicht genügend Daten verfügbar
7.1
7
Nicht genügend Daten verfügbar
Schutz
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.1
9
Nicht genügend Daten verfügbar
8.2
10
Nicht genügend Daten verfügbar
Nicht genügend Daten
8.9
45
Web Content and Traffic Filtering - Secure Web Gateways
Nicht genügend Daten verfügbar
9.1
38
Nicht genügend Daten verfügbar
8.7
36
Nicht genügend Daten verfügbar
8.8
36
Nicht genügend Daten verfügbar
9.0
37
Nicht genügend Daten verfügbar
8.4
33
Data Protection and Loss Prevention - Secure Web Gateways
Nicht genügend Daten verfügbar
9.3
36
Nicht genügend Daten verfügbar
9.1
34
Nicht genügend Daten verfügbar
9.3
34
Nicht genügend Daten verfügbar
9.0
31
Access Control and Authentication - Secure Web Gateways
Nicht genügend Daten verfügbar
9.1
34
Nicht genügend Daten verfügbar
9.2
34
Nicht genügend Daten verfügbar
9.3
36
Performance and Management - Secure Web Gateways
Nicht genügend Daten verfügbar
8.7
41
Nicht genügend Daten verfügbar
8.9
32
Nicht genügend Daten verfügbar
8.6
34
Nicht genügend Daten verfügbar
8.6
39
Nicht genügend Daten verfügbar
8.9
32
Nicht genügend Daten
9.2
9
Identitäts- und Zugriffsmanagement - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
9.2
6
Nicht genügend Daten verfügbar
9.2
6
Nicht genügend Daten verfügbar
9.4
6
Nicht genügend Daten verfügbar
9.2
6
Sicherheit - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
10.0
6
Nicht genügend Daten verfügbar
8.9
6
Nicht genügend Daten verfügbar
9.4
6
Nicht genügend Daten verfügbar
9.2
6
Nicht genügend Daten verfügbar
9.7
6
Datensicherheit - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
10.0
7
Nicht genügend Daten verfügbar
9.7
6
Anwendungssichtbarkeit - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
8.6
6
Nicht genügend Daten verfügbar
9.2
6
Nicht genügend Daten verfügbar
9.4
6
Nicht genügend Daten verfügbar
8.6
6
Nicht genügend Daten verfügbar
9.2
6
Berichterstattung und Richtlinien - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
9.2
6
Nicht genügend Daten verfügbar
9.7
6
Nicht genügend Daten verfügbar
9.8
7
Nicht genügend Daten verfügbar
9.0
7
Nicht genügend Daten verfügbar
8.9
6
Agentische KI - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
8.6
6
Nicht genügend Daten verfügbar
8.1
6
Nicht genügend Daten verfügbar
9.2
6
Nicht genügend Daten verfügbar
9.2
6
Secure Service Edge (SSE) Lösungen11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Komponenten - Secure Service Edge (SSE)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Künstliche Intelligenz - Secure Service Edge (SSE)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentic KI - Secure Service Edge (SSE)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Modellschutz - KI-Sicherheitslösungen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Laufzeitüberwachung - KI-Sicherheitslösungen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Richtliniendurchsetzung und Compliance - KI-Sicherheitslösungen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.4
31
Nicht genügend Daten
Verwendung
9.3
28
Nicht genügend Daten verfügbar
8.8
27
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.8
28
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.8
26
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Sonstige
7.0
23
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
7.4
19
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Beachtung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
Twingate
Twingate
Zscaler Internet Access
Zscaler Internet Access
Twingate und Zscaler Internet Access sind kategorisiert als Softwaredefinierter Perimeter (SDP)
Bewertungen
Unternehmensgröße der Bewerter
Twingate
Twingate
Kleinunternehmen(50 oder weniger Mitarbeiter)
42.5%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
52.1%
Unternehmen(> 1000 Mitarbeiter)
5.5%
Zscaler Internet Access
Zscaler Internet Access
Kleinunternehmen(50 oder weniger Mitarbeiter)
18.4%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
28.5%
Unternehmen(> 1000 Mitarbeiter)
53.2%
Branche der Bewerter
Twingate
Twingate
Informationstechnologie und Dienstleistungen
17.8%
Computer- und Netzwerksicherheit
13.7%
Computersoftware
13.7%
Finanzdienstleistungen
12.3%
Marketing und Werbung
5.5%
Andere
37.0%
Zscaler Internet Access
Zscaler Internet Access
Informationstechnologie und Dienstleistungen
23.4%
Computersoftware
9.7%
Computer- und Netzwerksicherheit
7.8%
Finanzdienstleistungen
6.5%
Krankenhaus & Gesundheitswesen
3.9%
Andere
48.7%
Top-Alternativen
Twingate
Twingate Alternativen
Check Point SASE
Check Point SASE
Check Point SASE hinzufügen
Zscaler Private Access
Zscaler Private Access
Zscaler Private Access hinzufügen
NordLayer
NordLayer
NordLayer hinzufügen
Okta
Okta
Okta hinzufügen
Zscaler Internet Access
Zscaler Internet Access Alternativen
Check Point SASE
Check Point SASE
Check Point SASE hinzufügen
Netskope One Platform
Netskope One Platform
Netskope One Platform hinzufügen
Absolute Secure Access
Absolute Secure Access
Absolute Secure Access hinzufügen
Check Point Next Generation Firewalls (NGFWs)
Check Point Next Generation...
Check Point Next Generation Firewalls (NGFWs) hinzufügen
Diskussionen
Twingate
Twingate Diskussionen
Monty der Mungo weint
Twingate hat keine Diskussionen mit Antworten
Zscaler Internet Access
Zscaler Internet Access Diskussionen
Wofür wird Zscaler Internet Access verwendet?
1 Kommentar
Naveen K.
NK
Blockieren Sie den unerwünschten Zugriff auf Websites, wo Organisationen es von überall aus über dieses Tool steuern.Mehr erfahren
Monty der Mungo weint
Zscaler Internet Access hat keine weiteren Diskussionen mit Antworten