VMware NSX und Zscaler Internet Access vergleichen

Auf einen Blick
VMware NSX
VMware NSX
Sternebewertung
(79)4.4 von 5
Marktsegmente
Unternehmen mittlerer Größe (35.7% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über VMware NSX
Zscaler Internet Access
Zscaler Internet Access
Sternebewertung
(183)4.4 von 5
Marktsegmente
Unternehmen (53.2% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Zscaler Internet Access
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • G2-Bewerter berichten, dass Zscaler Internet Access in seinem cloud-nativen Sicherheitsmodell hervorragend ist und eine robuste Zero-Trust-Architektur bietet, die sicheren Webzugang ermöglicht, ohne stark auf traditionelle VPN-Infrastruktur angewiesen zu sein. Benutzer schätzen Funktionen wie URL-Filterung und SSL-Inspektion, die ihre allgemeine Sicherheitserfahrung verbessern.
  • Benutzer sagen, dass Zscaler Internet Access einen schnellen und intuitiven Installationsprozess bietet, der es Organisationen erleichtert, schnell in Betrieb zu gehen. Aktuelles Feedback hebt die Flexibilität beim Blockieren und die Cloud-Anwendungssteuerungsfunktion als bedeutende Vorteile hervor, die zu einem reibungslosen Onboarding-Erlebnis beitragen.
  • Laut verifizierten Bewertungen glänzt VMware NSX in seinen Mikrosegmentierungsfähigkeiten, die von Benutzern als wesentlich für die Erreichung von Zero-Trust-Sicherheit angesehen werden. Die enge Integration mit virtuellen Maschinen wird besonders gelobt, da sie erweiterte Funktionalität und Sicherheit im gesamten Netzwerk ermöglicht.
  • Rezensenten erwähnen, dass VMware NSX hervorragende Anpassungs- und Erweiterungsoptionen für virtuelle Netzwerke bietet, die es Benutzern ermöglichen, ihre Infrastruktur ohne physische Änderungen zu verwalten. Diese Anpassungsfähigkeit ist ein wesentlicher Vorteil für Unternehmen, die ihre Abläufe optimieren möchten.
  • G2-Bewerter heben hervor, dass Zscaler Internet Access eine höhere Gesamtzufriedenheitsbewertung im Vergleich zu VMware NSX hat, was seine starke Leistung in Bereichen wie Benutzerfreundlichkeit und Qualität des Supports widerspiegelt. Benutzer schätzen das reaktionsschnelle Support-Team, das zu einer positiven Erfahrung bei der Lösung von Problemen beiträgt.
  • Benutzer bemerken, dass VMware NSX zwar effektiv in die Integration mit einer Vielzahl von Drittanbieterlösungen ist, es jedoch im Vergleich zu Zscaler Internet Access Herausforderungen bei der Einfachheit der Einrichtung und Verwaltung gibt. Einige Benutzer haben berichtet, dass die anfängliche Konfiguration komplexer sein kann, was die allgemeine Benutzererfahrung beeinträchtigen könnte.

VMware NSX vs Zscaler Internet Access

Bei der Bewertung der beiden Lösungen fanden die Rezensenten Zscaler Internet Access einfacher zu verwenden, einzurichten und zu verwalten. Die Rezensenten bevorzugten es auch, insgesamt Geschäfte mit Zscaler Internet Access zu machen.

  • Die Gutachter waren der Meinung, dass Zscaler Internet Access den Bedürfnissen ihres Unternehmens besser entspricht als VMware NSX.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Zscaler Internet Access.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Zscaler Internet Access gegenüber VMware NSX.
Preisgestaltung
Einstiegspreis
VMware NSX
Keine Preisinformationen verfügbar
Zscaler Internet Access
Keine Preisinformationen verfügbar
Kostenlose Testversion
VMware NSX
Kostenlose Testversion verfügbar
Zscaler Internet Access
Keine Informationen zur Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
8.6
47
8.8
135
Einfache Bedienung
8.0
63
8.7
139
Einfache Einrichtung
7.9
57
8.5
92
Einfache Verwaltung
7.7
27
8.9
50
Qualität der Unterstützung
8.0
44
8.7
128
Hat the product ein guter Partner im Geschäft waren?
8.1
26
8.9
47
Produktrichtung (% positiv)
8.5
46
9.4
134
Funktionen
Netzwerkautomatisierungswerkzeuge17 Funktionen ausblenden17 Funktionen anzeigen
8.1
9
Nicht genügend Daten
Konfiguration
8.9
9
Nicht genügend Daten verfügbar
7.6
9
Nicht genügend Daten verfügbar
8.0
9
Nicht genügend Daten verfügbar
Agentic KI - Netzwerkautomatisierungswerkzeuge
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Netzwerk
8.9
9
Nicht genügend Daten verfügbar
7.9
8
Nicht genügend Daten verfügbar
8.3
9
Nicht genügend Daten verfügbar
7.2
9
Nicht genügend Daten verfügbar
Logistik
7.6
9
Nicht genügend Daten verfügbar
8.7
9
Nicht genügend Daten verfügbar
7.6
9
Nicht genügend Daten verfügbar
Sicherheit - Netzwerkautomatisierung
8.1
8
Nicht genügend Daten verfügbar
7.9
8
Nicht genügend Daten verfügbar
8.3
8
Nicht genügend Daten verfügbar
7.7
8
Nicht genügend Daten verfügbar
Nicht genügend Daten
8.8
26
Sandbox
Nicht genügend Daten verfügbar
8.9
21
Bewertung
Nicht genügend Daten verfügbar
9.0
20
Nicht genügend Daten verfügbar
9.0
20
Nicht genügend Daten verfügbar
9.1
20
Nicht genügend Daten verfügbar
8.6
20
Nicht genügend Daten
9.1
36
Verwaltung
Nicht genügend Daten verfügbar
9.1
28
Nicht genügend Daten verfügbar
9.0
28
Nicht genügend Daten verfügbar
9.0
27
Governance
Nicht genügend Daten verfügbar
9.3
29
Nicht genügend Daten verfügbar
9.2
26
Nicht genügend Daten verfügbar
9.2
28
Sicherheit
Nicht genügend Daten verfügbar
9.3
28
Nicht genügend Daten verfügbar
9.0
27
Nicht genügend Daten verfügbar
9.2
29
Nicht genügend Daten verfügbar
9.0
28
Nicht genügend Daten
9.1
51
Verwaltung
Nicht genügend Daten verfügbar
8.7
43
Nicht genügend Daten verfügbar
9.2
42
Nicht genügend Daten verfügbar
9.1
43
Nicht genügend Daten verfügbar
9.1
42
Agentic KI - Firewall-Software
Nicht genügend Daten verfügbar
9.7
5
Nicht genügend Daten verfügbar
9.7
5
Funktionalität
Nicht genügend Daten verfügbar
9.2
40
Nicht genügend Daten verfügbar
9.0
40
Nicht genügend Daten verfügbar
9.2
42
Nicht genügend Daten verfügbar
9.1
41
Überwachung
Nicht genügend Daten verfügbar
9.0
43
Nicht genügend Daten verfügbar
9.1
42
Nicht genügend Daten verfügbar
9.3
43
Nicht genügend Daten verfügbar
9.2
42
Generative KI
Nicht genügend Daten verfügbar
8.1
16
Künstliche Intelligenz - Firewall
Nicht genügend Daten verfügbar
9.7
5
Infrastruktur als Dienstleistung (IaaS)12 Funktionen ausblenden12 Funktionen anzeigen
7.9
18
Nicht genügend Daten
Bereitstellung der Infrastruktur
7.7
18
Nicht genügend Daten verfügbar
8.2
18
Nicht genügend Daten verfügbar
8.0
18
Nicht genügend Daten verfügbar
7.4
18
Nicht genügend Daten verfügbar
7.7
18
Nicht genügend Daten verfügbar
8.8
18
Nicht genügend Daten verfügbar
7.8
18
Nicht genügend Daten verfügbar
8.7
18
Nicht genügend Daten verfügbar
Management
8.1
18
Nicht genügend Daten verfügbar
7.6
18
Nicht genügend Daten verfügbar
7.9
18
Nicht genügend Daten verfügbar
Funktionalität
7.3
18
Nicht genügend Daten verfügbar
Softwaredefinierter Perimeter (SDP)11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
8.5
10
Verwaltung
Nicht genügend Daten verfügbar
8.3
8
Nicht genügend Daten verfügbar
8.3
8
Nicht genügend Daten verfügbar
8.3
9
Schutz
Nicht genügend Daten verfügbar
8.9
9
Nicht genügend Daten verfügbar
9.3
9
Nicht genügend Daten verfügbar
9.0
8
Nicht genügend Daten verfügbar
8.8
8
Überwachung
Nicht genügend Daten verfügbar
8.7
9
Nicht genügend Daten verfügbar
8.8
8
Nicht genügend Daten verfügbar
8.8
8
Nicht genügend Daten verfügbar
8.5
8
Nicht genügend Daten
8.9
45
Web Content and Traffic Filtering - Secure Web Gateways
Nicht genügend Daten verfügbar
9.1
38
Nicht genügend Daten verfügbar
8.7
36
Nicht genügend Daten verfügbar
8.8
36
Nicht genügend Daten verfügbar
9.0
37
Nicht genügend Daten verfügbar
8.4
33
Data Protection and Loss Prevention - Secure Web Gateways
Nicht genügend Daten verfügbar
9.3
36
Nicht genügend Daten verfügbar
9.1
34
Nicht genügend Daten verfügbar
9.3
34
Nicht genügend Daten verfügbar
9.0
31
Access Control and Authentication - Secure Web Gateways
Nicht genügend Daten verfügbar
9.1
34
Nicht genügend Daten verfügbar
9.2
34
Nicht genügend Daten verfügbar
9.3
36
Performance and Management - Secure Web Gateways
Nicht genügend Daten verfügbar
8.7
41
Nicht genügend Daten verfügbar
8.9
32
Nicht genügend Daten verfügbar
8.6
34
Nicht genügend Daten verfügbar
8.6
39
Nicht genügend Daten verfügbar
8.9
32
Nicht genügend Daten
9.2
9
Identitäts- und Zugriffsmanagement - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
9.2
6
Nicht genügend Daten verfügbar
9.2
6
Nicht genügend Daten verfügbar
9.4
6
Nicht genügend Daten verfügbar
9.2
6
Sicherheit - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
10.0
6
Nicht genügend Daten verfügbar
8.9
6
Nicht genügend Daten verfügbar
9.4
6
Nicht genügend Daten verfügbar
9.2
6
Nicht genügend Daten verfügbar
9.7
6
Datensicherheit - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
10.0
7
Nicht genügend Daten verfügbar
9.7
6
Anwendungssichtbarkeit - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
8.6
6
Nicht genügend Daten verfügbar
9.2
6
Nicht genügend Daten verfügbar
9.4
6
Nicht genügend Daten verfügbar
8.6
6
Nicht genügend Daten verfügbar
9.2
6
Berichterstattung und Richtlinien - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
9.2
6
Nicht genügend Daten verfügbar
9.7
6
Nicht genügend Daten verfügbar
9.8
7
Nicht genügend Daten verfügbar
9.0
7
Nicht genügend Daten verfügbar
8.9
6
Agentische KI - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
8.6
6
Nicht genügend Daten verfügbar
8.1
6
Nicht genügend Daten verfügbar
9.2
6
Nicht genügend Daten verfügbar
9.2
6
Secure Service Edge (SSE) Lösungen11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Komponenten - Secure Service Edge (SSE)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Künstliche Intelligenz - Secure Service Edge (SSE)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentic KI - Secure Service Edge (SSE)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Modellschutz - KI-Sicherheitslösungen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Laufzeitüberwachung - KI-Sicherheitslösungen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Richtliniendurchsetzung und Compliance - KI-Sicherheitslösungen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Beachtung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
VMware NSX
VMware NSX
Zscaler Internet Access
Zscaler Internet Access
VMware NSX und Zscaler Internet Access sind kategorisiert als Zero-Trust-Plattformen
Bewertungen
Unternehmensgröße der Bewerter
VMware NSX
VMware NSX
Kleinunternehmen(50 oder weniger Mitarbeiter)
31.4%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
35.7%
Unternehmen(> 1000 Mitarbeiter)
32.9%
Zscaler Internet Access
Zscaler Internet Access
Kleinunternehmen(50 oder weniger Mitarbeiter)
18.4%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
28.5%
Unternehmen(> 1000 Mitarbeiter)
53.2%
Branche der Bewerter
VMware NSX
VMware NSX
Computer- und Netzwerksicherheit
15.7%
Informationstechnologie und Dienstleistungen
11.4%
Telekommunikation
7.1%
Finanzdienstleistungen
7.1%
Computersoftware
5.7%
Andere
52.9%
Zscaler Internet Access
Zscaler Internet Access
Informationstechnologie und Dienstleistungen
23.4%
Computersoftware
9.7%
Computer- und Netzwerksicherheit
7.8%
Finanzdienstleistungen
6.5%
Krankenhaus & Gesundheitswesen
3.9%
Andere
48.7%
Top-Alternativen
VMware NSX
VMware NSX Alternativen
HAProxy
HAProxy
HAProxy hinzufügen
Amazon EC2
Amazon EC2
Amazon EC2 hinzufügen
Red Hat Ansible Automation Platform
Red Hat Ansible Automation...
Red Hat Ansible Automation Platform hinzufügen
Google Compute Engine
Google Compute Engine
Google Compute Engine hinzufügen
Zscaler Internet Access
Zscaler Internet Access Alternativen
Check Point SASE
Check Point SASE
Check Point SASE hinzufügen
Netskope One Platform
Netskope One Platform
Netskope One Platform hinzufügen
Absolute Secure Access
Absolute Secure Access
Absolute Secure Access hinzufügen
Check Point Next Generation Firewalls (NGFWs)
Check Point Next Generation...
Check Point Next Generation Firewalls (NGFWs) hinzufügen
Diskussionen
VMware NSX
VMware NSX Diskussionen
Monty der Mungo weint
VMware NSX hat keine Diskussionen mit Antworten
Zscaler Internet Access
Zscaler Internet Access Diskussionen
Wofür wird Zscaler Internet Access verwendet?
1 Kommentar
Naveen K.
NK
Blockieren Sie den unerwünschten Zugriff auf Websites, wo Organisationen es von überall aus über dieses Tool steuern.Mehr erfahren
Monty der Mungo weint
Zscaler Internet Access hat keine weiteren Diskussionen mit Antworten