Zscaler Private Access und Zscaler Zero Trust Cloud vergleichen

Auf einen Blick
Zscaler Private Access
Zscaler Private Access
Sternebewertung
(130)4.5 von 5
Marktsegmente
Unternehmen (49.1% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Zscaler Private Access
Zscaler Zero Trust Cloud
Zscaler Zero Trust Cloud
Sternebewertung
(42)4.6 von 5
Marktsegmente
Unternehmen (48.6% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Zscaler Zero Trust Cloud
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • G2-Rezensenten berichten, dass Zscaler Private Access in der Benutzererfahrung herausragt, wobei viele Benutzer seine nahtlose Bedienung schätzen. Ein Benutzer bemerkte: "Es läuft im Hintergrund und entfernt zusätzliche Schritte aus meinem täglichen Arbeitsablauf", was seine Bequemlichkeit im Vergleich zu traditionellen VPNs hervorhebt.
  • Benutzer sagen, dass Zscaler Zero Trust Cloud eine umfassende Sicherheitslösung mit Funktionen wie SSL-Inspektion und DLP bietet. Rezensenten beschreiben es als "Game-Changer" für seinen robusten Bedrohungsschutz und die effiziente Verkehrsabwicklung, was es zu einer starken Wahl für Organisationen macht, die umfangreiche Sicherheitsfähigkeiten suchen.
  • Laut verifizierten Bewertungen hat Zscaler Private Access eine höhere Zufriedenheitsbewertung, wobei Benutzer seine Benutzerfreundlichkeit und einfache Einrichtung loben. Ein Benutzer erwähnte: "Es ist benutzerfreundlich und nicht kompliziert", was zu einem reibungsloseren Onboarding-Erlebnis für neue Benutzer beiträgt.
  • Rezensenten erwähnen, dass, obwohl Zscaler Zero Trust Cloud benutzerfreundlich ist, es möglicherweise nicht das gleiche Maß an intuitiver Bedienung wie Zscaler Private Access erreicht. Benutzer schätzen das unkomplizierte Zugriffsmanagement in Private Access, wo "Benutzer nur Zugriff auf die Apps erhalten, die sie benötigen", was die Sicherheit und Effizienz erhöht.
  • G2-Rezensenten heben hervor, dass Zscaler Private Access eine starke Erfolgsbilanz im Kundensupport hat, mit einer Bewertung, die der von Zscaler Zero Trust Cloud entspricht. Benutzer fühlen sich bei ihrer Implementierung und laufenden Verwaltung unterstützt, was entscheidend für die Aufrechterhaltung der Sicherheit in dynamischen Umgebungen ist.
  • Benutzer berichten, dass Zscaler Private Access eine umfangreichere Bewertungsbasis hat, was auf eine breitere Benutzererfahrung hinweist. Mit 112 Bewertungen im Vergleich zu den 36 von Zero Trust Cloud deutet dies darauf hin, dass das Feedback zu Private Access möglicherweise einen zuverlässigeren Einblick in seine Leistung und Benutzerzufriedenheit bietet.

Zscaler Private Access vs Zscaler Zero Trust Cloud

Bei der Bewertung der beiden Lösungen fanden Rezensenten Zscaler Private Access einfacher zu verwenden, einzurichten und zu verwalten. Rezensenten bevorzugten es insgesamt, Geschäfte mit Zscaler Private Access zu machen.

  • Die Gutachter waren der Meinung, dass Zscaler Private Access den Bedürfnissen ihres Unternehmens besser entspricht als Zscaler Zero Trust Cloud.
  • Beim Vergleich der Qualität des laufenden Produktsupports bieten Zscaler Private Access und Zscaler Zero Trust Cloud ähnliche Unterstützungsniveaus.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Zscaler Private Access gegenüber Zscaler Zero Trust Cloud.
Preisgestaltung
Einstiegspreis
Zscaler Private Access
Keine Preisinformationen verfügbar
Zscaler Zero Trust Cloud
Keine Preisinformationen verfügbar
Kostenlose Testversion
Zscaler Private Access
Keine Informationen zur Testversion verfügbar
Zscaler Zero Trust Cloud
Keine Informationen zur Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.1
99
8.9
32
Einfache Bedienung
9.0
102
8.6
32
Einfache Einrichtung
8.8
73
8.6
20
Einfache Verwaltung
9.0
31
8.4
19
Qualität der Unterstützung
8.9
89
8.9
29
Hat the product ein guter Partner im Geschäft waren?
9.2
31
8.6
19
Produktrichtung (% positiv)
9.5
97
8.9
31
Funktionen
8.7
32
Nicht genügend Daten
Authentifizierungsmöglichkeiten
8.9
30
Nicht genügend Daten verfügbar
8.9
29
Nicht genügend Daten verfügbar
9.2
29
Nicht genügend Daten verfügbar
9.2
28
Nicht genügend Daten verfügbar
8.6
25
Nicht genügend Daten verfügbar
8.7
25
Nicht genügend Daten verfügbar
Arten der Zugriffssteuerung
9.2
28
Nicht genügend Daten verfügbar
8.8
27
Nicht genügend Daten verfügbar
8.7
30
Nicht genügend Daten verfügbar
7.9
25
Nicht genügend Daten verfügbar
7.9
26
Nicht genügend Daten verfügbar
Verwaltung
8.5
28
Nicht genügend Daten verfügbar
8.9
29
Nicht genügend Daten verfügbar
9.0
28
Nicht genügend Daten verfügbar
8.9
28
Nicht genügend Daten verfügbar
8.4
28
Nicht genügend Daten verfügbar
Plattform
8.5
27
Nicht genügend Daten verfügbar
8.5
27
Nicht genügend Daten verfügbar
8.5
26
Nicht genügend Daten verfügbar
8.3
25
Nicht genügend Daten verfügbar
8.7
26
Nicht genügend Daten verfügbar
8.5
26
Nicht genügend Daten verfügbar
8.5
24
Nicht genügend Daten verfügbar
Cloud-Workload-Schutzplattformen10 Funktionen ausblenden10 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Management
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Transaktionen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitskontrollen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.8
73
Nicht genügend Daten
Netzwerk-Verwaltung
8.9
61
Nicht genügend Daten verfügbar
8.7
64
Nicht genügend Daten verfügbar
9.1
63
Nicht genügend Daten verfügbar
8.5
61
Nicht genügend Daten verfügbar
Sicherheit
9.1
65
Nicht genügend Daten verfügbar
9.2
67
Nicht genügend Daten verfügbar
8.6
61
Nicht genügend Daten verfügbar
9.3
64
Nicht genügend Daten verfügbar
Identitätsmanagement
9.0
62
Nicht genügend Daten verfügbar
9.0
61
Nicht genügend Daten verfügbar
9.0
63
Nicht genügend Daten verfügbar
Generative KI
7.9
39
Nicht genügend Daten verfügbar
7.8
39
Nicht genügend Daten verfügbar
Cloud Access Security Broker (CASB)10 Funktionen ausblenden10 Funktionen anzeigen
Nicht genügend Daten
8.9
12
Analyse
Nicht genügend Daten verfügbar
9.1
11
Nicht genügend Daten verfügbar
8.8
11
Nicht genügend Daten verfügbar
8.5
11
Funktionalität
Nicht genügend Daten verfügbar
8.6
11
Nicht genügend Daten verfügbar
9.2
11
Nicht genügend Daten verfügbar
9.1
11
Sicherheit
Nicht genügend Daten verfügbar
9.0
10
Nicht genügend Daten verfügbar
8.6
11
Nicht genügend Daten verfügbar
8.8
11
Nicht genügend Daten verfügbar
8.9
11
Nicht genügend Daten
8.9
17
Datenschutz
Nicht genügend Daten verfügbar
8.8
14
Nicht genügend Daten verfügbar
8.9
14
Nicht genügend Daten verfügbar
9.0
13
Nicht genügend Daten verfügbar
8.5
13
Nicht genügend Daten verfügbar
9.1
13
Analyse
Nicht genügend Daten verfügbar
9.2
12
Nicht genügend Daten verfügbar
9.0
13
Nicht genügend Daten verfügbar
8.8
13
Verwaltung
Nicht genügend Daten verfügbar
8.8
13
Nicht genügend Daten verfügbar
9.0
13
Nicht genügend Daten verfügbar
9.1
13
Nicht genügend Daten
Nicht genügend Daten
Funktionalität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Management
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentische KI - Cloud-Migration
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
8.5
6
Management
Nicht genügend Daten verfügbar
8.3
5
Nicht genügend Daten verfügbar
8.3
5
Nicht genügend Daten verfügbar
8.7
5
Nicht genügend Daten verfügbar
8.3
5
Überwachung
Nicht genügend Daten verfügbar
8.7
5
Nicht genügend Daten verfügbar
8.7
5
Nicht genügend Daten verfügbar
8.7
5
Schutz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.3
5
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.7
5
Nicht genügend Daten
Nicht genügend Daten
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Durchsetzung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sichtbarkeit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sichere Zugriffs-Service-Edge (SASE)-Plattformen12 Funktionen ausblenden12 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Komponenten - Secure Access Service Edge (SASE)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Künstliche Intelligenz - Secure Access Service Edge (SASE)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentic KI - Sichere Zugangs-Service-Edge (SASE) Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
AI-Sicherheitslage-Management (AI-SPM) Tools9 Funktionen ausblenden9 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Funktionalität - KI-Sicherheitslage-Management (KI-SLM) Tools
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Risikobewertung - Sicherheitslage-Management-Tools für Künstliche Intelligenz (KI-SPM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Governance & Compliance - KI-Sicherheitslage-Management (KI-SLM) Tools
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Verwendung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sonstige
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
Zscaler Private Access
Zscaler Private Access
Zscaler Zero Trust Cloud
Zscaler Zero Trust Cloud
Zscaler Private Access und Zscaler Zero Trust Cloud sind kategorisiert als Cloud-Edge-Sicherheit
Bewertungen
Unternehmensgröße der Bewerter
Zscaler Private Access
Zscaler Private Access
Kleinunternehmen(50 oder weniger Mitarbeiter)
17.9%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
33.0%
Unternehmen(> 1000 Mitarbeiter)
49.1%
Zscaler Zero Trust Cloud
Zscaler Zero Trust Cloud
Kleinunternehmen(50 oder weniger Mitarbeiter)
29.7%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
21.6%
Unternehmen(> 1000 Mitarbeiter)
48.6%
Branche der Bewerter
Zscaler Private Access
Zscaler Private Access
Informationstechnologie und Dienstleistungen
24.3%
Computersoftware
11.7%
Finanzdienstleistungen
9.0%
Computer- und Netzwerksicherheit
8.1%
Telekommunikation
5.4%
Andere
41.4%
Zscaler Zero Trust Cloud
Zscaler Zero Trust Cloud
Informationstechnologie und Dienstleistungen
27.0%
Computer- und Netzwerksicherheit
18.9%
Fluggesellschaften/Luftfahrt
5.4%
Biotechnologie
5.4%
Alternativmedizin
2.7%
Andere
40.5%
Top-Alternativen
Zscaler Private Access
Zscaler Private Access Alternativen
Twingate
Twingate
Twingate hinzufügen
Microsoft Entra ID
Microsoft Entra ID
Microsoft Entra ID hinzufügen
Okta
Okta
Okta hinzufügen
JumpCloud
JumpCloud
JumpCloud hinzufügen
Zscaler Zero Trust Cloud
Zscaler Zero Trust Cloud Alternativen
HubSpot Data Hub
HubSpot Data Hub
HubSpot Data Hub hinzufügen
Cisco Duo
Cisco Duo
Cisco Duo hinzufügen
Druva Data Security Cloud
Druva Data Security Cloud
Druva Data Security Cloud hinzufügen
Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud hinzufügen
Diskussionen
Zscaler Private Access
Zscaler Private Access Diskussionen
Was ist privater Zugriff Zscaler?
1 Kommentar
Vikram J.
VJ
In einfacher Form handelt es sich um eine Art VPN-Konnektivität, die jedoch nur Zugriff auf die Anwendungen bietet, die der Benutzer benötigt, und zweitens...Mehr erfahren
Was macht die Zscaler-Software?
1 Kommentar
Shiva Reddy P.
SP
Verwendet als VPN zur Sicherung des internen Netzwerks und für Cloud-Sicherheit.Mehr erfahren
Monty der Mungo weint
Zscaler Private Access hat keine weiteren Diskussionen mit Antworten
Zscaler Zero Trust Cloud
Zscaler Zero Trust Cloud Diskussionen
Welche Cloud verwendet Zscaler?
1 Kommentar
PRAVEEN P.
PP
Zscaler hat eigene Rechenzentren mit über 150 Rechenzentren in allen Regionen. Für nahtlose SaaS-Anwendungs-Konnektivität haben sie die nächstgelegenen...Mehr erfahren
Was ist einzigartig an Zscaler?
1 Kommentar
PRAVEEN P.
PP
100% SSL-Inspektion für alle TCP-, UDP- und ICMP-Protokolle mit voller Skalierbarkeit, ohne Einschränkungen oder Beschränkungen wie bei appliance- oder...Mehr erfahren
Monty der Mungo weint
Zscaler Zero Trust Cloud hat keine weiteren Diskussionen mit Antworten