Comparar Authentic8 Silo for Research y Menlo Security

Guardar tu comparaciónMantén estas herramientas en un solo lugar y regresa en cualquier momento.
Guardar en el tablero
Vistazo
Authentic8 Silo for Research
Authentic8 Silo for Research
Calificación Estelar
(109)4.6 de 5
Segmentos de Mercado
Mercado medio (47.6% de las reseñas)
Información
Pros y Contras
Precios de Nivel de Entrada
Prueba gratuita 1 User
Prueba Gratuita Disponible
Explorar todos los planes de precios de 4
Menlo Security
Menlo Security
Calificación Estelar
(51)4.6 de 5
Segmentos de Mercado
Empresa (59.0% de las reseñas)
Información
Pros y Contras
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre Menlo Security
Resumen generado por IA
Generado por IA. Impulsado por reseñas de usuarios reales.
  • Los revisores de G2 informan que, aunque tanto Authentic8 Silo for Research como Menlo Security han recibido altas calificaciones, la satisfacción general de los usuarios de Menlo Security es significativamente mayor, reflejando su fuerte presencia en el mercado y la confianza de los usuarios.
  • Los usuarios dicen que Authentic8 Silo for Research sobresale en proporcionar acceso web seguro y anónimo, particularmente en entornos de investigación de alto riesgo, con características que aseguran un aislamiento completo de los sistemas locales, lo cual es una gran ventaja para los usuarios enfocados en el cumplimiento.
  • Los revisores mencionan que Menlo Security actúa como un robusto escudo de seguridad, protegiendo eficazmente a los usuarios de posibles amenazas al aislar el contenido web en la nube. Esta característica es particularmente apreciada por su capacidad para prevenir infecciones de enlaces riesgosos, mejorando la seguridad general del usuario.
  • Según las reseñas verificadas, Authentic8 Silo for Research ofrece una fuerte atribución gestionada por el cliente y opciones de búsqueda personalizadas, lo que mejora su rendimiento para necesidades de investigación específicas, convirtiéndolo en una herramienta valiosa para los usuarios que priorizan experiencias de navegación personalizadas.
  • Los usuarios destacan que el proceso de implementación de Menlo Security es fluido y fácil de usar, con muchos apreciando cómo no impacta significativamente su experiencia de navegación mientras sigue ofreciendo una fuerte protección contra amenazas en el navegador y el correo electrónico.
  • Los revisores señalan que, aunque Authentic8 Silo for Research tiene una puntuación ligeramente más alta en calidad de soporte, la facilidad de uso y configuración general de Menlo Security es preferida, indicando que los usuarios lo encuentran más sencillo de integrar en sus flujos de trabajo diarios.

Authentic8 Silo for Research vs Menlo Security

Al evaluar las dos soluciones, los revisores encontraron que Menlo Security es más fácil de usar, configurar y administrar. Sin embargo, prefirieron hacer negocios con Authentic8 Silo for Research en general.

  • Los revisores consideraron que Authentic8 Silo for Research satisface mejor las necesidades de su empresa que Menlo Security.
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que Authentic8 Silo for Research es la opción preferida.
  • En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de Authentic8 Silo for Research sobre Menlo Security.
Precios
Precios de Nivel de Entrada
Authentic8 Silo for Research
Free
Prueba gratuita
1 User
Explorar todos los planes de precios de 4
Menlo Security
No hay precios disponibles
Prueba Gratuita
Authentic8 Silo for Research
Prueba Gratuita Disponible
Menlo Security
No hay información de prueba disponible
Calificaciones
Cumple con los requisitos
9.5
99
9.3
36
Facilidad de uso
8.9
99
9.4
37
Facilidad de configuración
8.8
18
9.1
32
Facilidad de administración
8.8
10
9.3
26
Calidad del soporte
9.3
99
9.0
35
Tiene the product ¿Ha sido un buen socio para hacer negocios?
9.6
9
9.5
25
Dirección del producto (% positivo)
9.8
98
9.1
37
Características
Prevención de Pérdida de Datos (DLP)Ocultar 10 característicasMostrar 10 características
No hay suficientes datos
No hay suficientes datos
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
9.4
6
No hay suficientes datos disponibles
9.2
6
Gobernanza
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Gestión de redes
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de identidades
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
IA generativa
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Corredor de Seguridad de Acceso a la Nube (CASB)Ocultar 10 característicasMostrar 10 características
No hay suficientes datos
No hay suficientes datos
Análisis
No hay suficientes datos disponibles
10.0
6
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Funcionalidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
9.4
26
Web Content and Traffic Filtering - Secure Web Gateways
No hay suficientes datos disponibles
9.3
5
No hay suficientes datos disponibles
9.7
15
No hay suficientes datos disponibles
9.9
20
No hay suficientes datos disponibles
8.7
10
No hay suficientes datos disponibles
10.0
6
Data Protection and Loss Prevention - Secure Web Gateways
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
9.4
9
No hay suficientes datos disponibles
10.0
8
No hay suficientes datos disponibles
9.3
5
Access Control and Authentication - Secure Web Gateways
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Performance and Management - Secure Web Gateways
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
9.2
6
No hay suficientes datos disponibles
9.8
8
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
9.4
13
No hay suficientes datos
No hay suficientes datos
conformidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Categorías
Categorías
Categorías Compartidas
Authentic8 Silo for Research
Authentic8 Silo for Research
Menlo Security
Menlo Security
Authentic8 Silo for Research y Menlo Security está categorizado como Aislamiento del navegador
Categorías Únicas
Authentic8 Silo for Research
Authentic8 Silo for Research no tiene categorías únicas
Reseñas
Tamaño de la empresa de los revisores
Authentic8 Silo for Research
Authentic8 Silo for Research
Pequeña Empresa(50 o menos empleados)
28.2%
Mediana Empresa(51-1000 empleados)
47.6%
Empresa(> 1000 empleados)
24.3%
Menlo Security
Menlo Security
Pequeña Empresa(50 o menos empleados)
10.3%
Mediana Empresa(51-1000 empleados)
30.8%
Empresa(> 1000 empleados)
59.0%
Industria de los revisores
Authentic8 Silo for Research
Authentic8 Silo for Research
Tecnología de la Información y Servicios
23.3%
Telecomunicaciones
12.6%
Marketing y Publicidad
9.7%
Servicios financieros
5.8%
Software informático
4.9%
Otro
43.7%
Menlo Security
Menlo Security
Banca
25.7%
Servicios financieros
22.9%
Tecnología de la Información y Servicios
11.4%
Inmobiliaria
5.7%
Seguridad informática y de redes
5.7%
Otro
28.6%
Principales Alternativas
Authentic8 Silo for Research
Alternativas de Authentic8 Silo for Research
Kasm Workspaces
Kasm Workspaces
Agregar Kasm Workspaces
Mimecast Advanced Email Security
Mimecast Advanced Email...
Agregar Mimecast Advanced Email Security
Symantec Web Security Service
Symantec Web Security.cloud
Agregar Symantec Web Security Service
Citrix Secure Private Access
Citrix Secure Private Access
Agregar Citrix Secure Private Access
Menlo Security
Alternativas de Menlo Security
Chrome Enterprise
Chrome Enterprise
Agregar Chrome Enterprise
Check Point Next Generation Firewalls (NGFWs)
Check Point Next Generation...
Agregar Check Point Next Generation Firewalls (NGFWs)
Check Point Harmony Email & Collaboration
Check Point Harmony Email &...
Agregar Check Point Harmony Email & Collaboration
BetterCloud
BetterCloud
Agregar BetterCloud
Discusiones
Authentic8 Silo for Research
Discusiones de Authentic8 Silo for Research
¿Proporcionarás una versión Freemium?
1 Comentario
RG
Hola Chris, gracias por la pregunta. Cualquiera puede acceder a Silo para Acceso Seguro en cualquier momento haciendo clic en "Probar Silo Ahora" en la...Leer más
¿Cómo funciona Silo?
1 Comentario
Respuesta Oficial de Authentic8 Silo for Research
Silo es un navegador en la nube que se ejecuta en nuestros servidores, no en tus dispositivos. Todo se ejecuta de forma remota, incluso las cookies. Solo...Leer más
¿Quién usa Silo?
1 Comentario
Respuesta Oficial de Authentic8 Silo for Research
No nombramos a nuestros clientes y no te nombraremos a ti. Pero las principales organizaciones del mundo confían en Silo. Desde empresas Fortune 10 hasta...Leer más
Menlo Security
Discusiones de Menlo Security
Monty el Mangosta llorando
Menlo Security no tiene discusiones con respuestas