Introducing G2.ai, the future of software buying.Try now

Comparar Absolute Secure Access y iboss

Guardar
    Inicia sesión en tu cuenta
    para guardar comparaciones,
    productos y más.
Vistazo
Absolute Secure Access
Absolute Secure Access
Calificación Estelar
(225)4.7 de 5
Segmentos de Mercado
Mercado medio (62.1% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
Get quote per user/month
Explorar todos los planes de precios de 2
iboss
iboss
Calificación Estelar
(15)4.0 de 5
Segmentos de Mercado
Mercado medio (42.9% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre iboss
Resumen generado por IA
Generado por IA. Impulsado por reseñas de usuarios reales.
  • Los usuarios informan que Absolute Secure Access sobresale en Facilidad de Configuración con una puntuación de 8.7, mientras que iboss se queda corto con una puntuación de 6.2. Los revisores mencionan que el proceso de instalación sencillo de Absolute Secure Access reduce significativamente el tiempo para comenzar.
  • Los revisores mencionan que Absolute Secure Access tiene una calificación superior en Calidad de Soporte de 9.3 en comparación con el 8.2 de iboss. Los usuarios en G2 aprecian el servicio al cliente receptivo y la documentación detallada proporcionada por Absolute Secure Access.
  • Los usuarios de G2 destacan que Absolute Secure Access ofrece características robustas de Aplicación de Políticas con una puntuación de 9.2, mientras que iboss también se desempeña bien pero con una puntuación ligeramente inferior. Los revisores dicen que las políticas personalizables en Absolute Secure Access permiten medidas de seguridad más adaptadas.
  • Los usuarios dicen que Absolute Secure Access destaca en Segmentación de Red con una puntuación de 9.0, lo cual es crucial para las organizaciones que necesitan aislar datos sensibles. En contraste, iboss no proporciona el mismo nivel de granularidad, lo que lleva a preocupaciones sobre la exposición de datos.
  • Los revisores mencionan que las capacidades de Protección de Datos de Absolute Secure Access están calificadas en 9.4, significativamente más altas que las de iboss. Los usuarios informan que las características avanzadas de cifrado y prevención de pérdida de datos en Absolute Secure Access brindan tranquilidad para la información sensible.
  • Los usuarios en G2 informan que la característica de Acceso Global de Absolute Secure Access, calificada en 9.3, permite una conectividad sin problemas para equipos remotos, mientras que las capacidades de acceso global de iboss son menos robustas, lo que lleva a posibles problemas de conectividad para usuarios en diferentes regiones.

Absolute Secure Access vs iboss

Al evaluar las dos soluciones, los revisores encontraron que Absolute Secure Access es más fácil de usar, configurar y administrar. Además, prefirieron hacer negocios en general con Absolute Secure Access.

  • Los revisores consideraron que Absolute Secure Access satisface mejor las necesidades de su empresa que iboss.
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que Absolute Secure Access es la opción preferida.
  • En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de iboss sobre Absolute Secure Access.
Precios
Precios de Nivel de Entrada
Absolute Secure Access
NetMotion Core
Get quote
per user/month
Explorar todos los planes de precios de 2
iboss
No hay precios disponibles
Prueba Gratuita
Absolute Secure Access
Prueba Gratuita Disponible
iboss
No hay información de prueba disponible
Calificaciones
Cumple con los requisitos
9.4
194
8.3
11
Facilidad de uso
9.1
195
7.9
12
Facilidad de configuración
8.6
177
6.2
7
Facilidad de administración
8.7
176
7.2
6
Calidad del soporte
9.3
185
8.2
12
Tiene the product ¿Ha sido un buen socio para hacer negocios?
9.2
172
8.1
6
Dirección del producto (% positivo)
8.5
190
9.0
12
Características
8.7
43
No hay suficientes datos
Gestión de redes
8.7
36
No hay suficientes datos disponibles
8.5
37
No hay suficientes datos disponibles
8.8
37
No hay suficientes datos disponibles
8.0
31
No hay suficientes datos disponibles
Seguridad
8.4
35
No hay suficientes datos disponibles
9.0
35
No hay suficientes datos disponibles
8.9
34
No hay suficientes datos disponibles
9.4
36
No hay suficientes datos disponibles
Gestión de identidades
8.9
34
No hay suficientes datos disponibles
8.3
28
No hay suficientes datos disponibles
8.6
36
No hay suficientes datos disponibles
IA generativa
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Corredor de Seguridad de Acceso a la Nube (CASB)Ocultar 10 característicasMostrar 10 características
No hay suficientes datos
No hay suficientes datos
Análisis
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Funcionalidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Protección
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Funcionalidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Perímetro Definido por Software (SDP)Ocultar 11 característicasMostrar 11 características
9.2
17
No hay suficientes datos
Administración
9.2
16
No hay suficientes datos disponibles
9.1
15
No hay suficientes datos disponibles
9.4
16
No hay suficientes datos disponibles
Protección
9.3
16
No hay suficientes datos disponibles
8.9
17
No hay suficientes datos disponibles
9.3
17
No hay suficientes datos disponibles
9.3
17
No hay suficientes datos disponibles
Monitoreo
9.4
14
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
9.3
12
No hay suficientes datos disponibles
9.0
14
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Gestión
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Monitoreo
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Protección
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de la Experiencia Digital del Empleado (DEX)Ocultar 12 característicasMostrar 12 características
7.6
12
No hay suficientes datos
Experiencia
7.8
9
No hay suficientes datos disponibles
7.9
7
No hay suficientes datos disponibles
Gestión
7.1
7
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
7.3
8
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Rendimiento
7.8
9
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
7.8
10
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Plataformas de Borde de Servicio de Acceso Seguro (SASE)Ocultar 12 característicasMostrar 12 características
No hay suficientes datos
No hay suficientes datos
Componentes - Borde de Servicio de Acceso Seguro (SASE)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Inteligencia Artificial - Borde de Servicio de Acceso Seguro (SASE)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Agente AI - Plataformas de Acceso Seguro al Borde del Servicio (SASE)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Gestión de Identidad y Acceso - Plataformas de Confianza Cero
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad - Plataformas de Confianza Cero
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad de Datos - Plataformas de Confianza Cero
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Visibilidad de Aplicaciones - Plataformas de Confianza Cero
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Informes y Políticas - Plataformas de Confianza Cero
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
IA Agente - Plataformas de Confianza Cero
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Soluciones de Borde de Servicio Seguro (SSE)Ocultar 11 característicasMostrar 11 características
No hay suficientes datos
No hay suficientes datos
Componentes - Borde de Servicio Seguro (SSE)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Inteligencia Artificial - Borde de Servicio Seguro (SSE)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Agente AI - Borde de Servicio Seguro (SSE)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Visibilidad en la nube
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Identidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
8.6
164
No hay suficientes datos
Uso
8.9
142
No hay suficientes datos disponibles
8.7
143
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.8
146
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.5
116
No hay suficientes datos disponibles
8.5
116
No hay suficientes datos disponibles
Misceláneo
8.8
145
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
7.7
108
No hay suficientes datos disponibles
Reseñas
Tamaño de la empresa de los revisores
Absolute Secure Access
Absolute Secure Access
Pequeña Empresa(50 o menos empleados)
12.5%
Mediana Empresa(51-1000 empleados)
62.1%
Empresa(> 1000 empleados)
25.4%
iboss
iboss
Pequeña Empresa(50 o menos empleados)
35.7%
Mediana Empresa(51-1000 empleados)
42.9%
Empresa(> 1000 empleados)
21.4%
Industria de los revisores
Absolute Secure Access
Absolute Secure Access
Aplicación de la ley
23.2%
Administración Gubernamental
22.3%
Seguridad pública
15.6%
Utilidades
7.6%
Servicios Legales
4.0%
Otro
27.2%
iboss
iboss
Tecnología de la Información y Servicios
28.6%
Gestión de la educación
21.4%
venta al por menor
7.1%
Inmobiliaria
7.1%
Educación primaria/secundaria
7.1%
Otro
28.6%
Principales Alternativas
Absolute Secure Access
Alternativas de Absolute Secure Access
Zscaler Internet Access
Zscaler Internet Access
Agregar Zscaler Internet Access
Check Point Harmony SASE
Check Point Harmony SASE
Agregar Check Point Harmony SASE
Cisco Duo
Cisco Duo
Agregar Cisco Duo
OpenVPN CloudConnexa
OpenVPN CloudConnexa
Agregar OpenVPN CloudConnexa
iboss
Alternativas de iboss
Cisco Umbrella
Cisco Umbrella
Agregar Cisco Umbrella
Netskope One Platform
Netskope One Platform
Agregar Netskope One Platform
Okta
Okta
Agregar Okta
Cisco Duo
Cisco Duo
Agregar Cisco Duo
Discusiones
Absolute Secure Access
Discusiones de Absolute Secure Access
What are the top 3 things that you would change or improve about this product?
3 Comentarios
JR
1. Update videos on YouTube. 2. Marketing campaign to target Police Agencies where it could be integrated easily 3. Market to schools which could benefit...Leer más
¿Para qué se utiliza NetMotion?
3 Comentarios
Robert R.
RR
Cliente VPN resistente. Lo usamos en coches patrulla.Leer más
Is NetMotion a VPN?
2 Comentarios
Steven P.
SP
Es una solución de VPN "móvil" que proporciona confianza cero a los recursos de la red.Leer más
iboss
Discusiones de iboss
¿Podrían las instalaciones programadas tener también una opción más automatizada?
2 Comentarios
Peyden W.
PW
He odiado a iboss desde que tenía 7 años y ahora tengo 14. Maldito iboss, has bloqueado mis juegos favoritos.Leer más
¿Cómo evito iboss en una computadora escolar?
1 Comentario
Jason G.
JG
Monty el Mangosta llorando
iboss no tiene más discusiones con respuestas