2026 Best Software Awards are here!See the list

Comparar Absolute Secure Access y Zscaler Internet Access

Guardar
    Inicia sesión en tu cuenta
    para guardar comparaciones,
    productos y más.
Vistazo
Absolute Secure Access
Absolute Secure Access
Calificación Estelar
(225)4.7 de 5
Segmentos de Mercado
Mercado medio (62.1% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
Get quote per user/month
Explorar todos los planes de precios de 2
Zscaler Internet Access
Zscaler Internet Access
Calificación Estelar
(174)4.4 de 5
Segmentos de Mercado
Empresa (52.7% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre Zscaler Internet Access
Resumen generado por IA
Generado por IA. Impulsado por reseñas de usuarios reales.
  • Los revisores de G2 informan que Absolute Secure Access sobresale en fiabilidad y seguridad, con usuarios destacando su capacidad para evaluar el estado del dispositivo y bloquear el acceso si se detecta una amenaza. Esta característica es particularmente apreciada para mantener un entorno seguro.
  • Los usuarios dicen que Zscaler Internet Access ofrece seguridad robusta y rendimiento en la nube, facilitando la gestión de políticas de seguridad a nivel global sin la necesidad de una infraestructura compleja en las instalaciones. Los revisores valoran su capacidad para mejorar la velocidad de internet mientras previene fugas de datos.
  • Según las reseñas verificadas, Absolute Secure Access se destaca por su conectividad VPN inteligente, permitiendo transiciones fluidas entre diferentes tipos de redes sin perder conexión. Esta característica es especialmente beneficiosa para usuarios en áreas con conectividad variable.
  • Los revisores mencionan que Zscaler Internet Access proporciona control granular sobre el acceso web a través de sus Políticas de Filtrado de URL, lo que ayuda a reducir los riesgos asociados con el acceso a URLs bloqueadas. Este nivel de control es una ventaja significativa para organizaciones enfocadas en el cumplimiento y la seguridad.
  • Los revisores de G2 destacan que Absolute Secure Access tiene una mayor calidad de soporte, con usuarios apreciando la asistencia que reciben, particularmente en situaciones desafiantes. Este soporte puede ser crucial para empresas que dependen en gran medida de soluciones de acceso seguro.
  • Los usuarios informan que mientras Zscaler Internet Access es efectivo para grandes empresas, Absolute Secure Access está más adaptado para negocios de mercado medio, lo que lo convierte en una mejor opción para organizaciones que buscan una solución que satisfaga sus necesidades específicas sin una complejidad abrumadora.

Absolute Secure Access vs Zscaler Internet Access

Al evaluar las dos soluciones, los revisores encontraron que Absolute Secure Access es más fácil de usar y hacer negocios en general. Sin embargo, prefirieron la facilidad de administración con Zscaler Internet Access. Los revisores determinaron que ambos productos son igualmente fáciles de configurar.

  • Los revisores consideraron que Absolute Secure Access satisface mejor las necesidades de su empresa que Zscaler Internet Access.
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que Absolute Secure Access es la opción preferida.
  • En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de Zscaler Internet Access sobre Absolute Secure Access.
Precios
Precios de Nivel de Entrada
Absolute Secure Access
NetMotion Core
Get quote
per user/month
Explorar todos los planes de precios de 2
Zscaler Internet Access
No hay precios disponibles
Prueba Gratuita
Absolute Secure Access
Prueba Gratuita Disponible
Zscaler Internet Access
No hay información de prueba disponible
Calificaciones
Cumple con los requisitos
9.4
194
8.9
132
Facilidad de uso
9.1
195
8.8
135
Facilidad de configuración
8.6
177
8.6
89
Facilidad de administración
8.7
176
8.9
51
Calidad del soporte
9.3
185
8.8
125
Tiene the product ¿Ha sido un buen socio para hacer negocios?
9.2
172
8.9
48
Dirección del producto (% positivo)
8.5
190
9.4
130
Características
No hay suficientes datos
8.8
26
Sandbox
No hay suficientes datos disponibles
8.9
21
Evaluación
No hay suficientes datos disponibles
9.0
20
No hay suficientes datos disponibles
9.0
20
No hay suficientes datos disponibles
9.1
20
No hay suficientes datos disponibles
8.6
20
Prevención de Pérdida de Datos (DLP)Ocultar 10 característicasMostrar 10 características
No hay suficientes datos
9.1
35
Administración
No hay suficientes datos disponibles
9.1
27
No hay suficientes datos disponibles
9.0
28
No hay suficientes datos disponibles
9.0
27
Gobernanza
No hay suficientes datos disponibles
9.3
28
No hay suficientes datos disponibles
9.2
26
No hay suficientes datos disponibles
9.2
28
Seguridad
No hay suficientes datos disponibles
9.3
27
No hay suficientes datos disponibles
9.0
27
No hay suficientes datos disponibles
9.2
29
No hay suficientes datos disponibles
9.0
28
8.7
43
No hay suficientes datos
Gestión de redes
8.7
36
No hay suficientes datos disponibles
8.5
37
No hay suficientes datos disponibles
8.8
37
No hay suficientes datos disponibles
8.0
31
No hay suficientes datos disponibles
Seguridad
8.4
35
No hay suficientes datos disponibles
9.0
35
No hay suficientes datos disponibles
8.9
34
No hay suficientes datos disponibles
9.4
36
No hay suficientes datos disponibles
Gestión de identidades
8.9
34
No hay suficientes datos disponibles
8.3
28
No hay suficientes datos disponibles
8.6
36
No hay suficientes datos disponibles
IA generativa
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
No hay suficientes datos
9.1
51
Administración
No hay suficientes datos disponibles
8.7
43
No hay suficientes datos disponibles
9.2
42
No hay suficientes datos disponibles
9.1
43
No hay suficientes datos disponibles
9.1
42
Agente AI - Software de Cortafuegos
No hay suficientes datos disponibles
9.7
5
No hay suficientes datos disponibles
9.7
5
Funcionalidad
No hay suficientes datos disponibles
9.2
40
No hay suficientes datos disponibles
9.0
40
No hay suficientes datos disponibles
9.2
42
No hay suficientes datos disponibles
9.1
41
Monitoreo
No hay suficientes datos disponibles
9.0
43
No hay suficientes datos disponibles
9.1
42
No hay suficientes datos disponibles
9.3
43
No hay suficientes datos disponibles
9.2
42
IA generativa
No hay suficientes datos disponibles
8.1
16
Inteligencia Artificial - Cortafuegos
No hay suficientes datos disponibles
9.7
5
Perímetro Definido por Software (SDP)Ocultar 11 característicasMostrar 11 características
9.2
17
8.5
10
Administración
9.2
16
8.3
8
9.1
15
8.3
8
9.4
16
8.3
9
Protección
9.3
16
8.9
9
8.9
17
9.3
9
9.3
17
9.0
8
9.3
17
8.8
8
Monitoreo
9.4
14
8.7
9
Función no disponible
8.8
8
9.3
12
8.8
8
9.0
14
8.5
8
Gestión de la Experiencia Digital del Empleado (DEX)Ocultar 12 característicasMostrar 12 características
7.6
12
No hay suficientes datos
Experiencia
7.8
9
No hay suficientes datos disponibles
7.9
7
No hay suficientes datos disponibles
Gestión
7.1
7
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
7.3
8
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Rendimiento
7.8
9
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
7.8
10
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
No hay suficientes datos
9.0
41
Web Content and Traffic Filtering - Secure Web Gateways
No hay suficientes datos disponibles
9.0
37
No hay suficientes datos disponibles
8.7
33
No hay suficientes datos disponibles
8.9
35
No hay suficientes datos disponibles
9.1
36
No hay suficientes datos disponibles
8.4
33
Data Protection and Loss Prevention - Secure Web Gateways
No hay suficientes datos disponibles
9.3
34
No hay suficientes datos disponibles
9.0
33
No hay suficientes datos disponibles
9.2
32
No hay suficientes datos disponibles
9.0
31
Access Control and Authentication - Secure Web Gateways
No hay suficientes datos disponibles
9.2
32
No hay suficientes datos disponibles
9.2
32
No hay suficientes datos disponibles
9.3
34
Performance and Management - Secure Web Gateways
No hay suficientes datos disponibles
8.8
39
No hay suficientes datos disponibles
8.9
31
No hay suficientes datos disponibles
8.7
33
No hay suficientes datos disponibles
8.6
37
No hay suficientes datos disponibles
8.9
32
No hay suficientes datos
9.2
9
Gestión de Identidad y Acceso - Plataformas de Confianza Cero
No hay suficientes datos disponibles
9.2
6
No hay suficientes datos disponibles
9.2
6
No hay suficientes datos disponibles
9.4
6
No hay suficientes datos disponibles
9.2
6
Seguridad - Plataformas de Confianza Cero
No hay suficientes datos disponibles
10.0
6
No hay suficientes datos disponibles
8.9
6
No hay suficientes datos disponibles
9.4
6
No hay suficientes datos disponibles
9.2
6
No hay suficientes datos disponibles
9.8
7
Seguridad de Datos - Plataformas de Confianza Cero
No hay suficientes datos disponibles
10.0
7
No hay suficientes datos disponibles
9.7
6
Visibilidad de Aplicaciones - Plataformas de Confianza Cero
No hay suficientes datos disponibles
8.6
6
No hay suficientes datos disponibles
9.2
6
No hay suficientes datos disponibles
9.4
6
No hay suficientes datos disponibles
8.6
6
No hay suficientes datos disponibles
9.2
6
Informes y Políticas - Plataformas de Confianza Cero
No hay suficientes datos disponibles
9.2
6
No hay suficientes datos disponibles
9.7
6
No hay suficientes datos disponibles
9.8
7
No hay suficientes datos disponibles
9.0
7
No hay suficientes datos disponibles
8.9
6
IA Agente - Plataformas de Confianza Cero
No hay suficientes datos disponibles
8.6
6
No hay suficientes datos disponibles
8.1
6
No hay suficientes datos disponibles
9.2
6
No hay suficientes datos disponibles
9.2
6
Soluciones de Borde de Servicio Seguro (SSE)Ocultar 11 característicasMostrar 11 características
No hay suficientes datos
No hay suficientes datos
Componentes - Borde de Servicio Seguro (SSE)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Inteligencia Artificial - Borde de Servicio Seguro (SSE)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Agente AI - Borde de Servicio Seguro (SSE)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Visibilidad en la nube
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Identidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
8.6
164
No hay suficientes datos
Uso
8.9
142
No hay suficientes datos disponibles
8.7
143
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.8
146
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.5
116
No hay suficientes datos disponibles
8.5
116
No hay suficientes datos disponibles
Misceláneo
8.8
145
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
7.7
108
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
conformidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Categorías
Categorías
Categorías Compartidas
Absolute Secure Access
Absolute Secure Access
Zscaler Internet Access
Zscaler Internet Access
Absolute Secure Access y Zscaler Internet Access está categorizado como Plataformas de Confianza Cero y Perímetro Definido por Software (SDP)
Reseñas
Tamaño de la empresa de los revisores
Absolute Secure Access
Absolute Secure Access
Pequeña Empresa(50 o menos empleados)
12.5%
Mediana Empresa(51-1000 empleados)
62.1%
Empresa(> 1000 empleados)
25.4%
Zscaler Internet Access
Zscaler Internet Access
Pequeña Empresa(50 o menos empleados)
18.0%
Mediana Empresa(51-1000 empleados)
29.3%
Empresa(> 1000 empleados)
52.7%
Industria de los revisores
Absolute Secure Access
Absolute Secure Access
Aplicación de la ley
23.2%
Administración Gubernamental
22.3%
Seguridad pública
15.6%
Utilidades
7.6%
Servicios Legales
4.0%
Otro
27.2%
Zscaler Internet Access
Zscaler Internet Access
Tecnología de la Información y Servicios
24.0%
Software informático
9.3%
Seguridad informática y de redes
8.0%
Servicios financieros
6.7%
Hospital y atención médica
4.0%
Otro
48.0%
Principales Alternativas
Absolute Secure Access
Alternativas de Absolute Secure Access
Check Point SASE
Check Point SASE
Agregar Check Point SASE
Cisco Duo
Cisco Duo
Agregar Cisco Duo
OpenVPN CloudConnexa
OpenVPN CloudConnexa
Agregar OpenVPN CloudConnexa
Okta
Okta
Agregar Okta
Zscaler Internet Access
Alternativas de Zscaler Internet Access
Check Point SASE
Check Point SASE
Agregar Check Point SASE
Netskope One Platform
Netskope One Platform
Agregar Netskope One Platform
Check Point Next Generation Firewalls (NGFWs)
Check Point Next Generation Firewalls (NGFWs)
Agregar Check Point Next Generation Firewalls (NGFWs)
Cisco Duo
Cisco Duo
Agregar Cisco Duo
Discusiones
Absolute Secure Access
Discusiones de Absolute Secure Access
¿Para qué se utiliza NetMotion?
3 Comentarios
Robert R.
RR
Cliente VPN resistente. Lo usamos en coches patrulla.Leer más
What are the top 3 things that you would change or improve about this product?
3 Comentarios
JR
1. Update videos on YouTube. 2. Marketing campaign to target Police Agencies where it could be integrated easily 3. Market to schools which could benefit...Leer más
Is NetMotion a VPN?
2 Comentarios
Steven P.
SP
Es una solución de VPN "móvil" que proporciona confianza cero a los recursos de la red.Leer más
Zscaler Internet Access
Discusiones de Zscaler Internet Access
¿Para qué se utiliza Zscaler Internet Access?
1 Comentario
Naveen K.
NK
El acceso no deseado a sitios web donde las organizaciones lo controlan desde cualquier lugar a través de esta herramienta.Leer más
Monty el Mangosta llorando
Zscaler Internet Access no tiene más discusiones con respuestas