Comparar Comodo Firewall y Zscaler Internet Access

Vistazo
Comodo Firewall
Comodo Firewall
Calificación Estelar
(38)4.0 de 5
Segmentos de Mercado
Pequeña empresa (77.1% de las reseñas)
Información
Pros & Cons
No hay suficientes datos
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre Comodo Firewall
Zscaler Internet Access
Zscaler Internet Access
Calificación Estelar
(181)4.4 de 5
Segmentos de Mercado
Empresa (52.9% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre Zscaler Internet Access
Resumen generado por IA
Generado por IA. Impulsado por reseñas de usuarios reales.
  • Los revisores de G2 informan que Zscaler Internet Access sobresale en la satisfacción general del usuario, reflejada en su mayor puntuación G2 de 61.31 en comparación con el 32.45 de Comodo Firewall. Los usuarios aprecian sus robustas características de seguridad y la entrega en la nube sin problemas, que elimina la necesidad de una infraestructura compleja en las instalaciones.
  • Los usuarios dicen que Comodo Firewall ofrece una experiencia fácil de usar con su interfaz intuitiva y su proceso de instalación sencillo. Los revisores destacan su capacidad para monitorear y controlar conexiones de manera efectiva, lo que lo convierte en una opción sólida para pequeñas empresas que buscan una protección de firewall sencilla.
  • Según las reseñas verificadas, Zscaler Internet Access se destaca por sus políticas de filtrado de URL, que proporcionan un control granular sobre el acceso web. Esta característica ayuda a reducir el riesgo de que los usuarios accedan a URLs bloqueadas, una capacidad que muchos usuarios consideran invaluable para mantener la seguridad.
  • Los revisores mencionan que la instalación de sandbox de Comodo Firewall es una ventaja significativa, permitiendo a los usuarios probar nuevos programas de manera segura antes de su implementación. Esta característica, combinada con su soporte antivirus, ayuda a los usuarios a identificar y aislar amenazas de malware de manera efectiva.
  • Los usuarios aprecian Zscaler Internet Access por su rendimiento consistente y fácil escalabilidad, que son cruciales para las empresas que necesitan aplicar políticas de seguridad a nivel global. Esta flexibilidad es una razón clave por la que obtiene una mayor proporción de reseñas empresariales en comparación con Comodo Firewall.
  • Los revisores de G2 señalan que, aunque Comodo Firewall tiene una fuerte facilidad de configuración y administración, Zscaler Internet Access ofrece un conjunto más completo de características, como políticas de control de aplicaciones en la nube y capacidades avanzadas de registro, que mejoran su efectividad general en entornos empresariales.

Comodo Firewall vs Zscaler Internet Access

Al evaluar las dos soluciones, los revisores encontraron que Zscaler Internet Access es más fácil de usar y hacer negocios en general. Sin embargo, prefirieron la facilidad de configuración con Comodo Firewall, junto con la administración.

  • Los revisores consideraron que Zscaler Internet Access satisface mejor las necesidades de su empresa que Comodo Firewall.
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que Zscaler Internet Access es la opción preferida.
  • En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de Zscaler Internet Access sobre Comodo Firewall.
Precios
Precios de Nivel de Entrada
Comodo Firewall
No hay precios disponibles
Zscaler Internet Access
No hay precios disponibles
Prueba Gratuita
Comodo Firewall
No hay información de prueba disponible
Zscaler Internet Access
No hay información de prueba disponible
Calificaciones
Cumple con los requisitos
8.6
27
8.8
134
Facilidad de uso
8.6
27
8.7
138
Facilidad de configuración
8.9
9
8.5
91
Facilidad de administración
9.1
9
8.9
50
Calidad del soporte
8.0
20
8.7
127
Tiene the product ¿Ha sido un buen socio para hacer negocios?
8.3
8
8.9
47
Dirección del producto (% positivo)
7.8
26
9.4
133
Características
No hay suficientes datos
8.8
26
Sandbox
No hay suficientes datos disponibles
8.9
21
Evaluación
No hay suficientes datos disponibles
9.0
20
No hay suficientes datos disponibles
9.0
20
No hay suficientes datos disponibles
9.1
20
No hay suficientes datos disponibles
8.6
20
Prevención de Pérdida de Datos (DLP)Ocultar 10 característicasMostrar 10 características
No hay suficientes datos
9.1
36
Administración
No hay suficientes datos disponibles
9.1
28
No hay suficientes datos disponibles
9.0
28
No hay suficientes datos disponibles
9.0
27
Gobernanza
No hay suficientes datos disponibles
9.3
29
No hay suficientes datos disponibles
9.2
26
No hay suficientes datos disponibles
9.2
28
Seguridad
No hay suficientes datos disponibles
9.3
28
No hay suficientes datos disponibles
9.0
27
No hay suficientes datos disponibles
9.2
29
No hay suficientes datos disponibles
9.0
28
Administración
7.5
8
8.7
43
7.7
8
9.2
42
7.5
8
9.1
43
7.5
8
9.1
42
Agente AI - Software de Cortafuegos
No hay suficientes datos disponibles
9.7
5
No hay suficientes datos disponibles
9.7
5
Funcionalidad
7.2
6
9.2
40
7.9
8
9.0
40
8.1
8
9.2
42
7.7
8
9.1
41
Monitoreo
6.7
6
9.0
43
7.6
7
9.1
42
8.1
7
9.3
43
7.9
7
9.2
42
IA generativa
No hay suficientes datos disponibles
8.1
16
Inteligencia Artificial - Cortafuegos
No hay suficientes datos disponibles
9.7
5
Perímetro Definido por Software (SDP)Ocultar 11 característicasMostrar 11 características
No hay suficientes datos
8.5
10
Administración
No hay suficientes datos disponibles
8.3
8
No hay suficientes datos disponibles
8.3
8
No hay suficientes datos disponibles
8.3
9
Protección
No hay suficientes datos disponibles
8.9
9
No hay suficientes datos disponibles
9.3
9
No hay suficientes datos disponibles
9.0
8
No hay suficientes datos disponibles
8.8
8
Monitoreo
No hay suficientes datos disponibles
8.7
9
No hay suficientes datos disponibles
8.8
8
No hay suficientes datos disponibles
8.8
8
No hay suficientes datos disponibles
8.5
8
No hay suficientes datos
8.9
44
Web Content and Traffic Filtering - Secure Web Gateways
No hay suficientes datos disponibles
9.1
38
No hay suficientes datos disponibles
8.7
36
No hay suficientes datos disponibles
8.8
36
No hay suficientes datos disponibles
9.0
37
No hay suficientes datos disponibles
8.4
33
Data Protection and Loss Prevention - Secure Web Gateways
No hay suficientes datos disponibles
9.3
35
No hay suficientes datos disponibles
9.0
33
No hay suficientes datos disponibles
9.2
33
No hay suficientes datos disponibles
9.0
31
Access Control and Authentication - Secure Web Gateways
No hay suficientes datos disponibles
9.1
34
No hay suficientes datos disponibles
9.2
34
No hay suficientes datos disponibles
9.3
36
Performance and Management - Secure Web Gateways
No hay suficientes datos disponibles
8.8
40
No hay suficientes datos disponibles
8.9
32
No hay suficientes datos disponibles
8.6
34
No hay suficientes datos disponibles
8.6
39
No hay suficientes datos disponibles
8.9
32
No hay suficientes datos
9.2
9
Gestión de Identidad y Acceso - Plataformas de Confianza Cero
No hay suficientes datos disponibles
9.2
6
No hay suficientes datos disponibles
9.2
6
No hay suficientes datos disponibles
9.4
6
No hay suficientes datos disponibles
9.2
6
Seguridad - Plataformas de Confianza Cero
No hay suficientes datos disponibles
10.0
6
No hay suficientes datos disponibles
8.9
6
No hay suficientes datos disponibles
9.4
6
No hay suficientes datos disponibles
9.2
6
No hay suficientes datos disponibles
9.7
6
Seguridad de Datos - Plataformas de Confianza Cero
No hay suficientes datos disponibles
10.0
7
No hay suficientes datos disponibles
9.7
6
Visibilidad de Aplicaciones - Plataformas de Confianza Cero
No hay suficientes datos disponibles
8.6
6
No hay suficientes datos disponibles
9.2
6
No hay suficientes datos disponibles
9.4
6
No hay suficientes datos disponibles
8.6
6
No hay suficientes datos disponibles
9.2
6
Informes y Políticas - Plataformas de Confianza Cero
No hay suficientes datos disponibles
9.2
6
No hay suficientes datos disponibles
9.7
6
No hay suficientes datos disponibles
9.8
7
No hay suficientes datos disponibles
9.0
7
No hay suficientes datos disponibles
8.9
6
IA Agente - Plataformas de Confianza Cero
No hay suficientes datos disponibles
8.6
6
No hay suficientes datos disponibles
8.1
6
No hay suficientes datos disponibles
9.2
6
No hay suficientes datos disponibles
9.2
6
Soluciones de Borde de Servicio Seguro (SSE)Ocultar 11 característicasMostrar 11 características
No hay suficientes datos
No hay suficientes datos
Componentes - Borde de Servicio Seguro (SSE)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Inteligencia Artificial - Borde de Servicio Seguro (SSE)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Agente AI - Borde de Servicio Seguro (SSE)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Protección de Modelos - Soluciones de Seguridad de IA
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Monitoreo en Tiempo Real - Soluciones de Seguridad de IA
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Cumplimiento y Aplicación de Políticas - Soluciones de Seguridad de IA
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Visibilidad en la nube
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Identidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
conformidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Categorías
Categorías
Categorías Compartidas
Comodo Firewall
Comodo Firewall
Zscaler Internet Access
Zscaler Internet Access
Comodo Firewall y Zscaler Internet Access está categorizado como Software de cortafuegos
Reseñas
Tamaño de la empresa de los revisores
Comodo Firewall
Comodo Firewall
Pequeña Empresa(50 o menos empleados)
77.1%
Mediana Empresa(51-1000 empleados)
11.4%
Empresa(> 1000 empleados)
11.4%
Zscaler Internet Access
Zscaler Internet Access
Pequeña Empresa(50 o menos empleados)
18.5%
Mediana Empresa(51-1000 empleados)
28.7%
Empresa(> 1000 empleados)
52.9%
Industria de los revisores
Comodo Firewall
Comodo Firewall
Tecnología de la Información y Servicios
17.1%
Telecomunicaciones
5.7%
venta al por menor
5.7%
Construcción
5.7%
Servicios al consumidor
5.7%
Otro
60.0%
Zscaler Internet Access
Zscaler Internet Access
Tecnología de la Información y Servicios
23.5%
Software informático
9.8%
Seguridad informática y de redes
7.8%
Servicios financieros
6.5%
Hospital y atención médica
3.9%
Otro
48.4%
Principales Alternativas
Comodo Firewall
Alternativas de Comodo Firewall
Sophos Firewall
Sophos Firewall
Agregar Sophos Firewall
Netgate pfSense
Netgate pfSense
Agregar Netgate pfSense
GlassWire Firewall
GlassWire Firewall
Agregar GlassWire Firewall
FortiGate-VM NGFW
FortiGate-VM NGFW
Agregar FortiGate-VM NGFW
Zscaler Internet Access
Alternativas de Zscaler Internet Access
Check Point SASE
Check Point SASE
Agregar Check Point SASE
Netskope One Platform
Netskope One Platform
Agregar Netskope One Platform
Absolute Secure Access
Absolute Secure Access
Agregar Absolute Secure Access
Check Point Next Generation Firewalls (NGFWs)
Check Point Next Generation...
Agregar Check Point Next Generation Firewalls (NGFWs)
Discusiones
Comodo Firewall
Discusiones de Comodo Firewall
Monty el Mangosta llorando
Comodo Firewall no tiene discusiones con respuestas
Zscaler Internet Access
Discusiones de Zscaler Internet Access
¿Para qué se utiliza Zscaler Internet Access?
1 Comentario
Naveen K.
NK
El acceso no deseado a sitios web donde las organizaciones lo controlan desde cualquier lugar a través de esta herramienta.Leer más
Monty el Mangosta llorando
Zscaler Internet Access no tiene más discusiones con respuestas