Comparar Absolute Secure Access y Workspace ONE

Vistazo
Absolute Secure Access
Absolute Secure Access
Calificación Estelar
(225)4.7 de 5
Segmentos de Mercado
Mercado medio (62.1% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
Get quote per user/month
Explorar todos los planes de precios de 2
Workspace ONE
Workspace ONE
Calificación Estelar
(39)4.0 de 5
Segmentos de Mercado
Mercado medio (37.8% de las reseñas)
Información
Pros & Cons
No hay suficientes datos
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre Workspace ONE

Absolute Secure Access vs Workspace ONE

Al evaluar las dos soluciones, los revisores encontraron que Absolute Secure Access es más fácil de usar, configurar y administrar. Además, prefirieron hacer negocios en general con Absolute Secure Access.

  • Los revisores consideraron que Absolute Secure Access satisface mejor las necesidades de su empresa que Workspace ONE.
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que Absolute Secure Access es la opción preferida.
  • En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de Absolute Secure Access sobre Workspace ONE.
Precios
Precios de Nivel de Entrada
Absolute Secure Access
NetMotion Core
Get quote
per user/month
Explorar todos los planes de precios de 2
Workspace ONE
No hay precios disponibles
Prueba Gratuita
Absolute Secure Access
Prueba Gratuita Disponible
Workspace ONE
No hay información de prueba disponible
Calificaciones
Cumple con los requisitos
9.4
194
8.6
30
Facilidad de uso
9.1
195
8.1
30
Facilidad de configuración
8.6
177
8.0
11
Facilidad de administración
8.7
176
7.9
12
Calidad del soporte
9.3
185
7.7
27
Tiene the product ¿Ha sido un buen socio para hacer negocios?
9.2
172
7.4
12
Dirección del producto (% positivo)
8.5
190
7.4
27
Características
No hay suficientes datos
No hay suficientes datos
Opciones de autenticación
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Tipos de control de acceso
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Plataforma
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Tipo de autenticación
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Funcionalidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Implementación
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
8.7
43
No hay suficientes datos
Gestión de redes
8.7
36
No hay suficientes datos disponibles
8.5
37
No hay suficientes datos disponibles
8.8
37
No hay suficientes datos disponibles
8.0
31
No hay suficientes datos disponibles
Seguridad
8.4
35
No hay suficientes datos disponibles
9.0
35
No hay suficientes datos disponibles
8.9
34
No hay suficientes datos disponibles
9.4
36
No hay suficientes datos disponibles
Gestión de identidades
8.9
34
No hay suficientes datos disponibles
8.3
28
No hay suficientes datos disponibles
8.6
36
No hay suficientes datos disponibles
IA generativa
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Gestión Unificada de Puntos Finales (UEM)Ocultar 17 característicasMostrar 17 características
No hay suficientes datos
No hay suficientes datos
Alcance
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Agente AI - Gestión Unificada de Puntos Finales (UEM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Autenticación Basada en Riesgo (RBA)Ocultar 4 característicasMostrar 4 características
No hay suficientes datos
No hay suficientes datos
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Perímetro Definido por Software (SDP)Ocultar 11 característicasMostrar 11 características
9.2
17
No hay suficientes datos
Administración
9.2
16
No hay suficientes datos disponibles
9.1
15
No hay suficientes datos disponibles
9.4
16
No hay suficientes datos disponibles
Protección
9.3
16
No hay suficientes datos disponibles
8.9
17
No hay suficientes datos disponibles
9.3
17
No hay suficientes datos disponibles
9.3
17
No hay suficientes datos disponibles
Monitoreo
9.4
14
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
9.3
12
No hay suficientes datos disponibles
9.0
14
No hay suficientes datos disponibles
Pasarela de Correo Electrónico SeguroOcultar 11 característicasMostrar 11 características
No hay suficientes datos
No hay suficientes datos
Funcionalidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Agente AI - Puerta de Correo Electrónico Segura
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Infraestructura de Escritorio Virtual (VDI)Ocultar 10 característicasMostrar 10 características
No hay suficientes datos
No hay suficientes datos
Funcionalidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Administración de escritorios
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Apoyo
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de la Experiencia Digital del Empleado (DEX)Ocultar 12 característicasMostrar 12 características
7.6
12
No hay suficientes datos
Experiencia
7.8
9
No hay suficientes datos disponibles
7.9
7
No hay suficientes datos disponibles
Gestión
7.1
7
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
7.3
8
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Rendimiento
7.8
9
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
7.8
10
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Gestión de Identidad y Acceso - Plataformas de Confianza Cero
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad - Plataformas de Confianza Cero
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad de Datos - Plataformas de Confianza Cero
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Visibilidad de Aplicaciones - Plataformas de Confianza Cero
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Informes y Políticas - Plataformas de Confianza Cero
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
IA Agente - Plataformas de Confianza Cero
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
8.6
164
No hay suficientes datos
Uso
8.9
142
No hay suficientes datos disponibles
8.7
143
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.8
146
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.5
116
No hay suficientes datos disponibles
8.5
116
No hay suficientes datos disponibles
Misceláneo
8.8
145
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
7.7
108
No hay suficientes datos disponibles
Gestión de Dispositivos Móviles (MDM)Ocultar 18 característicasMostrar 18 características
No hay suficientes datos
7.6
8
Plataforma - Administración de dispositivos móviles (MDM)
No hay suficientes datos disponibles
7.5
8
Sistema operativo
No hay suficientes datos disponibles
8.1
7
No hay suficientes datos disponibles
8.1
8
No hay suficientes datos disponibles
7.9
7
Gestión
No hay suficientes datos disponibles
7.5
8
No hay suficientes datos disponibles
7.4
7
No hay suficientes datos disponibles
7.9
8
No hay suficientes datos disponibles
7.4
7
No hay suficientes datos disponibles
7.6
7
Seguridad
No hay suficientes datos disponibles
7.6
7
No hay suficientes datos disponibles
7.1
7
Gestión de Dispositivos Móviles (MDM) de AI Agente
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
8.1
6
Funcionalidad
No hay suficientes datos disponibles
8.6
6
No hay suficientes datos disponibles
6.7
5
No hay suficientes datos disponibles
7.7
5
Gestión
No hay suficientes datos disponibles
8.6
6
No hay suficientes datos disponibles
8.1
6
No hay suficientes datos disponibles
8.1
6
No hay suficientes datos disponibles
8.9
6
Reseñas
Tamaño de la empresa de los revisores
Absolute Secure Access
Absolute Secure Access
Pequeña Empresa(50 o menos empleados)
12.5%
Mediana Empresa(51-1000 empleados)
62.1%
Empresa(> 1000 empleados)
25.4%
Workspace ONE
Workspace ONE
Pequeña Empresa(50 o menos empleados)
24.3%
Mediana Empresa(51-1000 empleados)
37.8%
Empresa(> 1000 empleados)
37.8%
Industria de los revisores
Absolute Secure Access
Absolute Secure Access
Aplicación de la ley
23.2%
Administración Gubernamental
22.3%
Seguridad pública
15.6%
Utilidades
7.6%
Servicios Legales
4.0%
Otro
27.2%
Workspace ONE
Workspace ONE
Tecnología de la Información y Servicios
21.6%
Hospital y atención médica
8.1%
Contabilidad
5.4%
Software informático
5.4%
Construcción
5.4%
Otro
54.1%
Principales Alternativas
Absolute Secure Access
Alternativas de Absolute Secure Access
Zscaler Internet Access
Zscaler Internet Access
Agregar Zscaler Internet Access
Check Point SASE
Check Point SASE
Agregar Check Point SASE
Cisco Duo
Cisco Duo
Agregar Cisco Duo
OpenVPN CloudConnexa
OpenVPN CloudConnexa
Agregar OpenVPN CloudConnexa
Workspace ONE
Alternativas de Workspace ONE
JumpCloud
JumpCloud
Agregar JumpCloud
BlackBerry UEM
BlackBerry UEM
Agregar BlackBerry UEM
ManageEngine Endpoint Central
ManageEngine Endpoint Central
Agregar ManageEngine Endpoint Central
Okta
Okta
Agregar Okta
Discusiones
Absolute Secure Access
Discusiones de Absolute Secure Access
¿Para qué se utiliza NetMotion?
3 Comentarios
Robert R.
RR
Cliente VPN resistente. Lo usamos en coches patrulla.Leer más
What are the top 3 things that you would change or improve about this product?
3 Comentarios
JR
1. Update videos on YouTube. 2. Marketing campaign to target Police Agencies where it could be integrated easily 3. Market to schools which could benefit...Leer más
Is NetMotion a VPN?
2 Comentarios
Steven P.
SP
Es una solución de VPN "móvil" que proporciona confianza cero a los recursos de la red.Leer más
Workspace ONE
Discusiones de Workspace ONE
Monty el Mangosta llorando
Workspace ONE no tiene discusiones con respuestas