Introducing G2.ai, the future of software buying.Try now

Comparar Check Point URL Filtering y Zscaler Internet Access

Guardar
    Inicia sesión en tu cuenta
    para guardar comparaciones,
    productos y más.
Vistazo
Check Point URL Filtering
Check Point URL Filtering
Calificación Estelar
(56)4.5 de 5
Segmentos de Mercado
Mercado medio (61.1% de las reseñas)
Información
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre Check Point URL Filtering
Zscaler Internet Access
Zscaler Internet Access
Calificación Estelar
(159)4.4 de 5
Segmentos de Mercado
Empresa (53.9% de las reseñas)
Información
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre Zscaler Internet Access
Resumen generado por IA
Generado por IA. Impulsado por reseñas de usuarios reales.
  • Los usuarios informan que Zscaler Internet Access sobresale en la inspección SSL/TLS con una puntuación de 9.5, lo que los revisores mencionan que proporciona una seguridad robusta para el tráfico cifrado, mientras que el filtrado de URL de Check Point, aunque fuerte, obtiene una puntuación ligeramente inferior de 9.2 en esta área.
  • Los revisores mencionan que la función de filtrado de URL de Zscaler destaca con una puntuación perfecta de 10.0, lo que indica un rendimiento excepcional en el bloqueo de URLs maliciosas, mientras que el filtrado de URL de Check Point, aunque efectivo, obtiene una puntuación de 9.2, lo que sugiere que puede no ser tan completo.
  • Los usuarios de G2 destacan la facilidad de configuración de Zscaler con una puntuación de 8.9, lo que lo hace fácil de usar para las organizaciones que buscan implementar rápidamente, en comparación con la puntuación más alta de Check Point de 9.6, lo que indica una experiencia de configuración aún más fluida.
  • Los usuarios en G2 informan que la gestión de políticas de Zscaler está calificada en 8.7, lo que algunos revisores sienten que podría mejorarse, mientras que Check Point brilla con una puntuación de 9.2, lo que indica un sistema de gestión de políticas más intuitivo y flexible.
  • Los revisores mencionan que la función de acceso global de Zscaler obtiene una puntuación más baja de 7.5, lo que algunos usuarios encuentran limitante para escenarios de trabajo remoto, mientras que Check Point ofrece una mejor puntuación de 9.0, lo que sugiere que proporciona capacidades de acceso global más confiables.
  • Los usuarios dicen que la calidad del soporte de Zscaler está calificada en 8.8, lo cual es generalmente positivo, pero la puntuación de Check Point de 8.6 indica que ambos productos tienen margen de mejora en el soporte al cliente, con usuarios que desean un servicio más receptivo.

Check Point URL Filtering vs Zscaler Internet Access

Al evaluar las dos soluciones, los revisores encontraron que Check Point URL Filtering es más fácil de usar, configurar y administrar. Además, prefirieron hacer negocios en general con Check Point URL Filtering.

  • Los revisores consideraron que Check Point URL Filtering satisface mejor las necesidades de su empresa que Zscaler Internet Access.
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que Check Point URL Filtering es la opción preferida.
  • En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de Check Point URL Filtering sobre Zscaler Internet Access.
Precios
Precios de Nivel de Entrada
Check Point URL Filtering
No hay precios disponibles
Zscaler Internet Access
No hay precios disponibles
Prueba Gratuita
Check Point URL Filtering
No hay información de prueba disponible
Zscaler Internet Access
No hay información de prueba disponible
Calificaciones
Cumple con los requisitos
9.3
45
8.8
123
Facilidad de uso
9.3
47
8.7
126
Facilidad de configuración
9.2
43
8.4
80
Facilidad de administración
9.3
32
8.8
48
Calidad del soporte
9.1
45
8.7
115
Tiene the product ¿Ha sido un buen socio para hacer negocios?
9.0
32
8.8
45
Dirección del producto (% positivo)
9.7
45
9.3
122
Características
No hay suficientes datos
8.8
25
Sandbox
No hay suficientes datos disponibles
8.8
20
Evaluación
No hay suficientes datos disponibles
9.0
20
No hay suficientes datos disponibles
9.0
20
No hay suficientes datos disponibles
9.1
20
No hay suficientes datos disponibles
8.6
20
Prevención de Pérdida de Datos (DLP)Ocultar 10 característicasMostrar 10 características
No hay suficientes datos
9.0
34
Administración
No hay suficientes datos disponibles
9.0
26
No hay suficientes datos disponibles
9.0
27
No hay suficientes datos disponibles
9.0
26
Gobernanza
No hay suficientes datos disponibles
9.3
27
No hay suficientes datos disponibles
9.2
25
No hay suficientes datos disponibles
9.1
27
Seguridad
No hay suficientes datos disponibles
9.3
26
No hay suficientes datos disponibles
8.9
26
No hay suficientes datos disponibles
9.2
27
No hay suficientes datos disponibles
9.1
27
No hay suficientes datos
9.0
51
Administración
No hay suficientes datos disponibles
8.8
42
No hay suficientes datos disponibles
9.2
41
No hay suficientes datos disponibles
9.1
42
No hay suficientes datos disponibles
9.1
41
Agente AI - Software de Cortafuegos
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Funcionalidad
No hay suficientes datos disponibles
9.2
39
No hay suficientes datos disponibles
9.0
39
No hay suficientes datos disponibles
9.2
41
No hay suficientes datos disponibles
9.1
40
Monitoreo
No hay suficientes datos disponibles
9.0
42
No hay suficientes datos disponibles
9.1
41
No hay suficientes datos disponibles
9.3
42
No hay suficientes datos disponibles
9.2
41
IA generativa
No hay suficientes datos disponibles
8.0
15
Inteligencia Artificial - Cortafuegos
No hay suficientes datos disponibles
9.7
5
Perímetro Definido por Software (SDP)Ocultar 11 característicasMostrar 11 características
No hay suficientes datos
8.4
9
Administración
No hay suficientes datos disponibles
8.1
7
No hay suficientes datos disponibles
8.1
7
No hay suficientes datos disponibles
7.9
7
Protección
No hay suficientes datos disponibles
8.6
7
No hay suficientes datos disponibles
9.2
8
No hay suficientes datos disponibles
8.8
7
No hay suficientes datos disponibles
8.6
7
Monitoreo
No hay suficientes datos disponibles
8.8
8
No hay suficientes datos disponibles
9.0
7
No hay suficientes datos disponibles
8.6
7
No hay suficientes datos disponibles
9.0
7
Web Content and Traffic Filtering - Secure Web Gateways
9.0
27
9.2
33
8.8
27
8.7
33
9.8
27
8.8
33
9.4
27
9.0
32
8.6
27
8.5
32
Data Protection and Loss Prevention - Secure Web Gateways
8.8
27
9.2
31
9.0
27
9.0
31
9.6
27
9.2
30
8.8
27
8.9
30
Access Control and Authentication - Secure Web Gateways
8.9
27
9.2
31
8.6
27
9.1
31
8.9
27
9.2
31
Performance and Management - Secure Web Gateways
8.7
27
8.9
31
8.4
27
8.8
30
8.8
27
8.7
32
9.1
27
8.8
32
8.9
27
8.9
32
No hay suficientes datos
9.2
6
Gestión de Identidad y Acceso - Plataformas de Confianza Cero
No hay suficientes datos disponibles
9.2
6
No hay suficientes datos disponibles
9.2
6
No hay suficientes datos disponibles
9.4
6
No hay suficientes datos disponibles
9.2
6
Seguridad - Plataformas de Confianza Cero
No hay suficientes datos disponibles
10.0
6
No hay suficientes datos disponibles
8.9
6
No hay suficientes datos disponibles
9.4
6
No hay suficientes datos disponibles
9.2
6
No hay suficientes datos disponibles
9.7
6
Seguridad de Datos - Plataformas de Confianza Cero
No hay suficientes datos disponibles
10.0
6
No hay suficientes datos disponibles
9.7
6
Visibilidad de Aplicaciones - Plataformas de Confianza Cero
No hay suficientes datos disponibles
8.6
6
No hay suficientes datos disponibles
9.2
6
No hay suficientes datos disponibles
9.4
6
No hay suficientes datos disponibles
8.6
6
No hay suficientes datos disponibles
9.2
6
Informes y Políticas - Plataformas de Confianza Cero
No hay suficientes datos disponibles
9.2
6
No hay suficientes datos disponibles
9.7
6
No hay suficientes datos disponibles
9.7
6
No hay suficientes datos disponibles
8.9
6
No hay suficientes datos disponibles
8.9
6
IA Agente - Plataformas de Confianza Cero
No hay suficientes datos disponibles
8.6
6
No hay suficientes datos disponibles
8.1
6
No hay suficientes datos disponibles
9.2
6
No hay suficientes datos disponibles
9.2
6
Soluciones de Borde de Servicio Seguro (SSE)Ocultar 11 característicasMostrar 11 características
No hay suficientes datos
No hay suficientes datos
Componentes - Borde de Servicio Seguro (SSE)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Inteligencia Artificial - Borde de Servicio Seguro (SSE)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Agente AI - Borde de Servicio Seguro (SSE)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Visibilidad en la nube
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Identidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
conformidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Categorías
Categorías
Categorías Compartidas
Check Point URL Filtering
Check Point URL Filtering
Zscaler Internet Access
Zscaler Internet Access
Check Point URL Filtering y Zscaler Internet Access está categorizado como Pasarelas Web Seguras
Categorías Únicas
Check Point URL Filtering
Check Point URL Filtering no tiene categorías únicas
Reseñas
Tamaño de la empresa de los revisores
Check Point URL Filtering
Check Point URL Filtering
Pequeña Empresa(50 o menos empleados)
18.5%
Mediana Empresa(51-1000 empleados)
61.1%
Empresa(> 1000 empleados)
20.4%
Zscaler Internet Access
Zscaler Internet Access
Pequeña Empresa(50 o menos empleados)
17.0%
Mediana Empresa(51-1000 empleados)
29.1%
Empresa(> 1000 empleados)
53.9%
Industria de los revisores
Check Point URL Filtering
Check Point URL Filtering
Tecnología de la Información y Servicios
35.2%
Seguridad informática y de redes
24.1%
Servicios financieros
9.3%
Defensa y Espacio
9.3%
Servicios de información
3.7%
Otro
18.5%
Zscaler Internet Access
Zscaler Internet Access
Tecnología de la Información y Servicios
24.1%
Software informático
9.9%
Seguridad informática y de redes
7.8%
Servicios financieros
7.1%
Hospital y atención médica
4.3%
Otro
46.8%
Principales Alternativas
Check Point URL Filtering
Alternativas de Check Point URL Filtering
Cisco Umbrella
Cisco Umbrella
Agregar Cisco Umbrella
DNSFilter
DNSFilter
Agregar DNSFilter
Symantec Web Security Service
Symantec Web Security.cloud
Agregar Symantec Web Security Service
NordLayer
NordLayer
Agregar NordLayer
Zscaler Internet Access
Alternativas de Zscaler Internet Access
Netskope One Platform
Netskope One Platform
Agregar Netskope One Platform
Absolute Secure Access
Absolute Secure Access
Agregar Absolute Secure Access
Cisco Duo
Cisco Duo
Agregar Cisco Duo
Cisco Umbrella
Cisco Umbrella
Agregar Cisco Umbrella
Discusiones
Check Point URL Filtering
Discusiones de Check Point URL Filtering
Monty el Mangosta llorando
Check Point URL Filtering no tiene discusiones con respuestas
Zscaler Internet Access
Discusiones de Zscaler Internet Access
¿Para qué se utiliza Zscaler Internet Access?
1 Comentario
Naveen K.
NK
El acceso no deseado a sitios web donde las organizaciones lo controlan desde cualquier lugar a través de esta herramienta.Leer más
Monty el Mangosta llorando
Zscaler Internet Access no tiene más discusiones con respuestas