Introducing G2.ai, the future of software buying.Try now

Comparar Absolute Secure Access y Citrix Secure Private Access

Guardar
    Inicia sesión en tu cuenta
    para guardar comparaciones,
    productos y más.
Vistazo
Absolute Secure Access
Absolute Secure Access
Calificación Estelar
(225)4.7 de 5
Segmentos de Mercado
Mercado medio (62.1% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
Get quote per user/month
Explorar todos los planes de precios de 2
Citrix Secure Private Access
Citrix Secure Private Access
Calificación Estelar
(69)4.5 de 5
Segmentos de Mercado
Empresa (57.4% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre Citrix Secure Private Access
Resumen generado por IA
Generado por IA. Impulsado por reseñas de usuarios reales.
  • Los usuarios informan que Absolute Secure Access sobresale en sus capacidades de Autenticación Multifactor, obteniendo una puntuación de 9.3, lo que los revisores mencionan mejora significativamente la seguridad en comparación con la puntuación de Citrix de 9.0 en el mismo área.
  • Los revisores mencionan que Citrix Secure Workspace Access ofrece una superior API/Integraciones con una puntuación de 9.3, mientras que Absolute Secure Access queda rezagado con 7.6, haciendo de Citrix una mejor opción para organizaciones que necesitan amplias opciones de integración.
  • Los usuarios de G2 destacan que Absolute Secure Access proporciona una Experiencia de Usuario en Autenticación más amigable con una puntuación de 9.2, mientras que la puntuación de Citrix de 9.0 indica una interfaz ligeramente menos intuitiva, lo que puede afectar la satisfacción del usuario.
  • Los usuarios en G2 informan que Citrix Secure Workspace Access brilla en Gestión de Redes, particularmente en Segmentación de Redes con una puntuación de 9.2, en comparación con la puntuación de 8.6 de Absolute, sugiriendo que Citrix puede ofrecer un mejor control sobre los recursos de red.
  • Los revisores mencionan que Absolute Secure Access tiene un fuerte enfoque en la Protección de Datos, obteniendo una puntuación de 9.4, que es más alta que la de Citrix de 9.0, indicando un enfoque más robusto para salvaguardar información sensible.
  • Los usuarios dicen que Citrix Secure Workspace Access es preferido por su característica de Control de Acceso Adaptativo, con una puntuación de 9.3, que los revisores creen proporciona una postura de seguridad más dinámica y receptiva en comparación con la puntuación de 8.8 de Absolute.

Absolute Secure Access vs Citrix Secure Private Access

Al evaluar las dos soluciones, los revisores encontraron que Absolute Secure Access es más fácil de usar y hacer negocios en general. Sin embargo, prefirieron la facilidad de configuración con Citrix Secure Private Access, junto con la administración.

  • Los revisores consideraron que Absolute Secure Access satisface mejor las necesidades de su empresa que Citrix Secure Private Access.
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que Absolute Secure Access es la opción preferida.
  • En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de Citrix Secure Private Access sobre Absolute Secure Access.
Precios
Precios de Nivel de Entrada
Absolute Secure Access
NetMotion Core
Get quote
per user/month
Explorar todos los planes de precios de 2
Citrix Secure Private Access
No hay precios disponibles
Prueba Gratuita
Absolute Secure Access
Prueba Gratuita Disponible
Citrix Secure Private Access
No hay información de prueba disponible
Calificaciones
Cumple con los requisitos
9.4
194
9.1
59
Facilidad de uso
9.1
195
9.0
59
Facilidad de configuración
8.6
177
8.7
17
Facilidad de administración
8.7
176
8.2
15
Calidad del soporte
9.3
185
8.6
55
Tiene the product ¿Ha sido un buen socio para hacer negocios?
9.2
172
8.9
16
Dirección del producto (% positivo)
8.5
190
9.8
56
Características
No hay suficientes datos
9.1
39
Opciones de autenticación
No hay suficientes datos disponibles
9.2
38
No hay suficientes datos disponibles
8.9
38
No hay suficientes datos disponibles
9.3
36
No hay suficientes datos disponibles
8.9
36
No hay suficientes datos disponibles
9.0
29
No hay suficientes datos disponibles
8.9
25
Tipos de control de acceso
No hay suficientes datos disponibles
9.3
27
No hay suficientes datos disponibles
9.4
29
No hay suficientes datos disponibles
9.1
35
No hay suficientes datos disponibles
9.1
28
No hay suficientes datos disponibles
9.1
25
Administración
No hay suficientes datos disponibles
8.7
35
No hay suficientes datos disponibles
8.9
33
No hay suficientes datos disponibles
9.2
32
No hay suficientes datos disponibles
9.0
32
No hay suficientes datos disponibles
9.0
32
Plataforma
No hay suficientes datos disponibles
9.2
33
No hay suficientes datos disponibles
8.6
33
No hay suficientes datos disponibles
8.3
33
No hay suficientes datos disponibles
9.2
28
No hay suficientes datos disponibles
9.3
29
No hay suficientes datos disponibles
9.2
26
No hay suficientes datos disponibles
9.4
26
Gestión de redes
8.7
36
9.2
10
8.5
37
8.9
9
8.8
37
9.2
10
8.0
31
9.3
10
Seguridad
8.4
35
9.0
10
9.0
35
9.3
10
8.9
34
9.0
10
9.4
36
9.0
10
Gestión de identidades
8.9
34
9.3
10
8.3
28
9.2
10
8.6
36
9.3
10
IA generativa
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Corredor de Seguridad de Acceso a la Nube (CASB)Ocultar 10 característicasMostrar 10 características
No hay suficientes datos
8.5
14
Análisis
No hay suficientes datos disponibles
8.3
10
No hay suficientes datos disponibles
8.5
9
No hay suficientes datos disponibles
8.1
9
Funcionalidad
No hay suficientes datos disponibles
9.0
13
No hay suficientes datos disponibles
8.0
10
No hay suficientes datos disponibles
8.8
13
Seguridad
No hay suficientes datos disponibles
9.1
13
No hay suficientes datos disponibles
8.6
12
No hay suficientes datos disponibles
8.3
11
No hay suficientes datos disponibles
8.6
13
Perímetro Definido por Software (SDP)Ocultar 11 característicasMostrar 11 características
9.2
17
No hay suficientes datos
Administración
9.2
16
No hay suficientes datos disponibles
9.1
15
No hay suficientes datos disponibles
9.4
16
No hay suficientes datos disponibles
Protección
9.3
16
No hay suficientes datos disponibles
8.9
17
No hay suficientes datos disponibles
9.3
17
No hay suficientes datos disponibles
9.3
17
No hay suficientes datos disponibles
Monitoreo
9.4
14
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
9.3
12
No hay suficientes datos disponibles
9.0
14
No hay suficientes datos disponibles
Gestión de la Experiencia Digital del Empleado (DEX)Ocultar 12 característicasMostrar 12 características
7.6
12
No hay suficientes datos
Experiencia
7.8
9
No hay suficientes datos disponibles
7.9
7
No hay suficientes datos disponibles
Gestión
7.1
7
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
7.3
8
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Rendimiento
7.8
9
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
7.8
10
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Gestión de Identidad y Acceso - Plataformas de Confianza Cero
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad - Plataformas de Confianza Cero
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad de Datos - Plataformas de Confianza Cero
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Visibilidad de Aplicaciones - Plataformas de Confianza Cero
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Informes y Políticas - Plataformas de Confianza Cero
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
IA Agente - Plataformas de Confianza Cero
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Soluciones de Borde de Servicio Seguro (SSE)Ocultar 11 característicasMostrar 11 características
No hay suficientes datos
No hay suficientes datos
Componentes - Borde de Servicio Seguro (SSE)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Inteligencia Artificial - Borde de Servicio Seguro (SSE)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Agente AI - Borde de Servicio Seguro (SSE)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Visibilidad en la nube
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Identidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
8.6
164
No hay suficientes datos
Uso
8.9
142
No hay suficientes datos disponibles
8.7
143
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.8
146
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.5
116
No hay suficientes datos disponibles
8.5
116
No hay suficientes datos disponibles
Misceláneo
8.8
145
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
7.7
108
No hay suficientes datos disponibles
Categorías
Categorías
Categorías Compartidas
Absolute Secure Access
Absolute Secure Access
Citrix Secure Private Access
Citrix Secure Private Access
Absolute Secure Access y Citrix Secure Private Access está categorizado como Perímetro Definido por Software (SDP) y Red de Confianza Cero
Reseñas
Tamaño de la empresa de los revisores
Absolute Secure Access
Absolute Secure Access
Pequeña Empresa(50 o menos empleados)
12.5%
Mediana Empresa(51-1000 empleados)
62.1%
Empresa(> 1000 empleados)
25.4%
Citrix Secure Private Access
Citrix Secure Private Access
Pequeña Empresa(50 o menos empleados)
16.2%
Mediana Empresa(51-1000 empleados)
26.5%
Empresa(> 1000 empleados)
57.4%
Industria de los revisores
Absolute Secure Access
Absolute Secure Access
Aplicación de la ley
23.2%
Administración Gubernamental
22.3%
Seguridad pública
15.6%
Utilidades
7.6%
Servicios Legales
4.0%
Otro
27.2%
Citrix Secure Private Access
Citrix Secure Private Access
Tecnología de la Información y Servicios
22.1%
Software informático
14.7%
Servicios financieros
5.9%
Servicios al consumidor
5.9%
Seguridad informática y de redes
5.9%
Otro
45.6%
Principales Alternativas
Absolute Secure Access
Alternativas de Absolute Secure Access
Zscaler Internet Access
Zscaler Internet Access
Agregar Zscaler Internet Access
Cisco Duo
Cisco Duo
Agregar Cisco Duo
OpenVPN CloudConnexa
OpenVPN CloudConnexa
Agregar OpenVPN CloudConnexa
Check Point Harmony SASE
Check Point Harmony SASE
Agregar Check Point Harmony SASE
Citrix Secure Private Access
Alternativas de Citrix Secure Private Access
Microsoft Entra ID
Microsoft Entra ID
Agregar Microsoft Entra ID
Okta
Okta
Agregar Okta
Cisco Duo
Cisco Duo
Agregar Cisco Duo
LastPass
LastPass
Agregar LastPass
Discusiones
Absolute Secure Access
Discusiones de Absolute Secure Access
¿Para qué se utiliza NetMotion?
3 Comentarios
Robert R.
RR
Cliente VPN resistente. Lo usamos en coches patrulla.Leer más
What are the top 3 things that you would change or improve about this product?
3 Comentarios
JR
1. Update videos on YouTube. 2. Marketing campaign to target Police Agencies where it could be integrated easily 3. Market to schools which could benefit...Leer más
Is NetMotion a VPN?
2 Comentarios
Steven P.
SP
Es una solución de VPN "móvil" que proporciona confianza cero a los recursos de la red.Leer más
Citrix Secure Private Access
Discusiones de Citrix Secure Private Access
Monty el Mangosta llorando
Citrix Secure Private Access no tiene discusiones con respuestas