Comparar AWS VPN y NordLayer

Save your comparisonKeep these tools in one place and come back anytime.
Save to board
Vistazo
AWS VPN
AWS VPN
Calificación Estelar
(24)4.7 de 5
Segmentos de Mercado
Mercado medio (52.2% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre AWS VPN
NordLayer
NordLayer
Calificación Estelar
(127)4.3 de 5
Segmentos de Mercado
Pequeña empresa (55.9% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
A partir de $8.00 1 Users
Explorar todos los planes de precios de 4

AWS VPN vs NordLayer

Al evaluar las dos soluciones, los revisores encontraron que NordLayer es más fácil de usar, configurar y administrar. Sin embargo, prefirieron hacer negocios con AWS VPN en general.

  • Los revisores consideraron que AWS VPN satisface mejor las necesidades de su empresa que NordLayer.
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que AWS VPN es la opción preferida.
  • En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de AWS VPN sobre NordLayer.
Precios
Precios de Nivel de Entrada
AWS VPN
No hay precios disponibles
NordLayer
Lite
A partir de $8.00
1 Users
Explorar todos los planes de precios de 4
Prueba Gratuita
AWS VPN
No hay información de prueba disponible
NordLayer
No hay información de prueba disponible
Calificaciones
Cumple con los requisitos
9.0
22
8.9
110
Facilidad de uso
8.9
22
9.2
113
Facilidad de configuración
8.3
16
9.2
66
Facilidad de administración
8.7
14
9.0
58
Calidad del soporte
9.1
21
8.5
100
Tiene the product ¿Ha sido un buen socio para hacer negocios?
8.7
14
8.5
54
Dirección del producto (% positivo)
9.4
21
8.4
103
Características
No hay suficientes datos
9.6
6
Datos
No hay suficientes datos disponibles
9.7
5
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
9.7
6
Red
No hay suficientes datos disponibles
9.4
6
No hay suficientes datos disponibles
9.7
5
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Logística
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos
8.6
8
Gestión de redes
No hay suficientes datos disponibles
8.6
7
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
7.7
5
No hay suficientes datos disponibles
8.7
5
Seguridad
No hay suficientes datos disponibles
9.4
6
No hay suficientes datos disponibles
9.8
7
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
9.8
7
Gestión de identidades
No hay suficientes datos disponibles
9.3
7
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.3
6
IA generativa
No hay suficientes datos disponibles
6.7
5
No hay suficientes datos disponibles
7.3
5
No hay suficientes datos
9.0
5
Administración
No hay suficientes datos disponibles
8.3
5
No hay suficientes datos disponibles
8.3
5
No hay suficientes datos disponibles
8.7
5
No hay suficientes datos disponibles
9.7
5
Agente AI - Software de Cortafuegos
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Funcionalidad
No hay suficientes datos disponibles
10.0
5
No hay suficientes datos disponibles
8.3
5
No hay suficientes datos disponibles
9.0
5
No hay suficientes datos disponibles
9.0
5
Monitoreo
No hay suficientes datos disponibles
9.3
5
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
9.3
5
No hay suficientes datos disponibles
9.3
5
IA generativa
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Inteligencia Artificial - Cortafuegos
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de Identidad y Acceso (IAM)Ocultar 18 característicasMostrar 18 características
No hay suficientes datos
No hay suficientes datos
Funcionalidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Tipo
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Informes
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Autenticación y Autorización - Gestión de Identidad y Acceso (IAM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Administración y Gobernanza - Gestión de Identidad y Acceso (IAM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
IA Generativa - Gestión de Identidad y Acceso (IAM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Web Content and Traffic Filtering - Secure Web Gateways
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Data Protection and Loss Prevention - Secure Web Gateways
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Access Control and Authentication - Secure Web Gateways
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Performance and Management - Secure Web Gateways
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Plataformas de Borde de Servicio de Acceso Seguro (SASE)Ocultar 12 característicasMostrar 12 características
No hay suficientes datos
No hay suficientes datos
Componentes - Borde de Servicio de Acceso Seguro (SASE)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Inteligencia Artificial - Borde de Servicio de Acceso Seguro (SASE)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Agente AI - Plataformas de Acceso Seguro al Borde del Servicio (SASE)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Soluciones de Borde de Servicio Seguro (SSE)Ocultar 11 característicasMostrar 11 características
No hay suficientes datos
No hay suficientes datos
Componentes - Borde de Servicio Seguro (SSE)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Inteligencia Artificial - Borde de Servicio Seguro (SSE)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Agente AI - Borde de Servicio Seguro (SSE)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Visibilidad en la nube
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Identidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Uso
8.8
20
8.9
83
8.8
19
8.6
77
9.2
19
8.4
44
9.3
19
8.4
81
8.0
19
8.6
74
8.9
19
8.8
81
8.9
19
8.7
77
Misceláneo
9.0
19
8.3
70
7.5
19
Función no disponible
7.8
19
Función no disponible
Categorías
Categorías
Categorías Compartidas
AWS VPN
AWS VPN
NordLayer
NordLayer
AWS VPN y NordLayer está categorizado como VPN empresarial
Reseñas
Tamaño de la empresa de los revisores
AWS VPN
AWS VPN
Pequeña Empresa(50 o menos empleados)
34.8%
Mediana Empresa(51-1000 empleados)
52.2%
Empresa(> 1000 empleados)
13.0%
NordLayer
NordLayer
Pequeña Empresa(50 o menos empleados)
55.9%
Mediana Empresa(51-1000 empleados)
33.9%
Empresa(> 1000 empleados)
10.2%
Industria de los revisores
AWS VPN
AWS VPN
Tecnología de la Información y Servicios
30.4%
Seguridad informática y de redes
17.4%
Software informático
13.0%
Telecomunicaciones
4.3%
Marketing y Publicidad
4.3%
Otro
30.4%
NordLayer
NordLayer
Software informático
17.3%
Tecnología de la Información y Servicios
11.8%
Internet
5.5%
Servicios financieros
5.5%
Marketing y Publicidad
5.5%
Otro
54.3%
Principales Alternativas
AWS VPN
Alternativas de AWS VPN
Netgate pfSense
Netgate pfSense
Agregar Netgate pfSense
OpenVPN Access Server
OpenVPN Access Server
Agregar OpenVPN Access Server
Check Point SASE
Check Point SASE
Agregar Check Point SASE
Absolute Secure Access
Absolute Secure Access
Agregar Absolute Secure Access
NordLayer
Alternativas de NordLayer
Check Point SASE
Check Point SASE
Agregar Check Point SASE
Okta
Okta
Agregar Okta
Cisco Duo
Cisco Duo
Agregar Cisco Duo
Sophos Firewall
Sophos Firewall
Agregar Sophos Firewall
Discusiones
AWS VPN
Discusiones de AWS VPN
Monty el Mangosta llorando
AWS VPN no tiene discusiones con respuestas
NordLayer
Discusiones de NordLayer
How has NordLayer improved your network security, and what features do you rely on?
1 Comentario
Michel R.
MR
- Datos cifrados con AES-256 para transmisión segura - Implementado Acceso a la Red de Confianza Cero para reducir amenazas internas - Proporcionado acceso...Leer más
¿Para qué se utiliza NordLayer?
1 Comentario
Laima M.
LM
NordLayer ayuda a organizaciones de todos los tamaños a mejorar su seguridad en internet y modernizar el acceso a la red y a los recursos con mejoras...Leer más
Monty el Mangosta llorando
NordLayer no tiene más discusiones con respuestas