Comparar Cyberhaven y Zscaler Internet Access

Save your comparisonKeep these tools in one place and come back anytime.
Save to board
Vistazo
Cyberhaven
Cyberhaven
Calificación Estelar
(18)4.5 de 5
Segmentos de Mercado
Empresa (61.1% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre Cyberhaven
Zscaler Internet Access
Zscaler Internet Access
Calificación Estelar
(191)4.4 de 5
Segmentos de Mercado
Empresa (50.3% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre Zscaler Internet Access
Resumen generado por IA
Generado por IA. Impulsado por reseñas de usuarios reales.
  • Los revisores de G2 informan que Zscaler Internet Access sobresale en satisfacción general del usuario, reflejado en su mayor puntuación de G2 en comparación con Cyberhaven. Los usuarios aprecian su seguridad en la nube sin interrupciones que elimina la necesidad de una infraestructura compleja en las instalaciones, convirtiéndolo en una opción robusta para organizaciones que buscan protección confiable.
  • Según las reseñas verificadas, Zscaler Internet Access tiene una ventaja significativa en el número de reseñas recientes, lo que indica una base de usuarios más activa. Con 41 reseñas recientes, los usuarios destacan características como políticas de filtrado de URL que proporcionan un control granular sobre el acceso web, mejorando la seguridad y reduciendo riesgos.
  • Los usuarios dicen que Cyberhaven se destaca por su seguimiento y mapeo de datos en tiempo real, lo que ofrece una transparencia clara en los flujos de datos. Esta característica es particularmente beneficiosa para organizaciones que necesitan proteger información crítica y cumplir con los requisitos de cumplimiento.
  • Los revisores mencionan que aunque ambos productos tienen puntuaciones similares para la facilidad de configuración, Zscaler Internet Access se destaca por su rendimiento consistente y fácil escalabilidad. Los usuarios lo encuentran sencillo para aplicar políticas de seguridad a nivel global, lo cual es una ventaja significativa para grandes empresas.
  • Los revisores de G2 destacan que Cyberhaven proporciona capacidades avanzadas para proteger la propiedad intelectual, con características que van más allá de las medidas estándar de prevención de pérdida de datos. Los usuarios aprecian sus funciones de anulación controladas por el usuario que mantienen la disponibilidad de datos mientras aseguran una robusta seguridad contra amenazas internas.
  • Según comentarios recientes, ambos productos reciben calificaciones positivas por la calidad del soporte, pero los usuarios de Cyberhaven reportan un nivel de satisfacción ligeramente mayor. Esto sugiere que, aunque Zscaler ofrece un soporte sólido, Cyberhaven puede proporcionar una experiencia más personalizada para usuarios que necesitan asistencia con estrategias complejas de protección de datos.

Cyberhaven vs Zscaler Internet Access

Al evaluar las dos soluciones, los revisores encontraron que Zscaler Internet Access es más fácil de usar. Sin embargo, Cyberhaven es más fácil de configurar y administrar. Además, prefirieron hacer negocios en general con Cyberhaven.

  • Los revisores consideraron que Cyberhaven satisface mejor las necesidades de su empresa que Zscaler Internet Access.
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que Cyberhaven es la opción preferida.
  • En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de Zscaler Internet Access sobre Cyberhaven.
Precios
Precios de Nivel de Entrada
Cyberhaven
No hay precios disponibles
Zscaler Internet Access
No hay precios disponibles
Prueba Gratuita
Cyberhaven
No hay información de prueba disponible
Zscaler Internet Access
No hay información de prueba disponible
Calificaciones
Cumple con los requisitos
8.9
17
8.8
137
Facilidad de uso
8.6
18
8.7
141
Facilidad de configuración
8.7
18
8.5
94
Facilidad de administración
9.0
16
8.9
50
Calidad del soporte
8.8
17
8.7
128
Tiene the product ¿Ha sido un buen socio para hacer negocios?
9.5
16
8.9
47
Dirección del producto (% positivo)
9.3
16
9.4
136
Características
No hay suficientes datos
8.8
26
Sandbox
No hay suficientes datos disponibles
8.9
21
Evaluación
No hay suficientes datos disponibles
9.0
20
No hay suficientes datos disponibles
9.0
20
No hay suficientes datos disponibles
9.1
20
No hay suficientes datos disponibles
8.6
20
Prevención de Pérdida de Datos (DLP)Ocultar 10 característicasMostrar 10 características
9.2
16
9.1
35
Administración
9.3
12
9.1
27
9.8
11
9.0
28
8.8
13
9.0
27
Gobernanza
8.5
13
9.3
28
9.2
14
9.2
26
9.8
14
9.2
28
Seguridad
9.1
11
9.3
27
8.6
12
9.0
27
9.6
15
9.2
29
9.0
14
9.0
28
No hay suficientes datos
No hay suficientes datos
Protección de datos
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Análisis
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Protección de datos
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
conformidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Usabilidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
9.1
51
Administración
No hay suficientes datos disponibles
8.7
43
No hay suficientes datos disponibles
9.2
42
No hay suficientes datos disponibles
9.1
43
No hay suficientes datos disponibles
9.1
42
Agente AI - Software de Cortafuegos
No hay suficientes datos disponibles
9.7
5
No hay suficientes datos disponibles
9.7
5
Funcionalidad
No hay suficientes datos disponibles
9.2
40
No hay suficientes datos disponibles
9.0
40
No hay suficientes datos disponibles
9.2
42
No hay suficientes datos disponibles
9.1
41
Monitoreo
No hay suficientes datos disponibles
9.0
43
No hay suficientes datos disponibles
9.1
42
No hay suficientes datos disponibles
9.3
43
No hay suficientes datos disponibles
9.2
42
IA generativa
No hay suficientes datos disponibles
8.1
16
Inteligencia Artificial - Cortafuegos
No hay suficientes datos disponibles
9.7
5
9.0
6
No hay suficientes datos
Funcionalidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
9.7
5
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
8.3
5
No hay suficientes datos disponibles
8.9
6
No hay suficientes datos disponibles
9.7
6
No hay suficientes datos disponibles
8.6
6
No hay suficientes datos disponibles
9.3
5
No hay suficientes datos disponibles
8.7
5
No hay suficientes datos disponibles
Agente AI - Descubrimiento de Datos Sensibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Perímetro Definido por Software (SDP)Ocultar 11 característicasMostrar 11 características
No hay suficientes datos
8.5
10
Administración
No hay suficientes datos disponibles
8.3
8
No hay suficientes datos disponibles
8.3
8
No hay suficientes datos disponibles
8.3
9
Protección
No hay suficientes datos disponibles
8.9
9
No hay suficientes datos disponibles
9.3
9
No hay suficientes datos disponibles
9.0
8
No hay suficientes datos disponibles
8.8
8
Monitoreo
No hay suficientes datos disponibles
8.7
9
No hay suficientes datos disponibles
8.8
8
No hay suficientes datos disponibles
8.8
8
No hay suficientes datos disponibles
8.5
8
Gestión de Amenazas Internas (ITM)Ocultar 9 característicasMostrar 9 características
8.2
11
No hay suficientes datos
Funcionalidad
9.3
10
No hay suficientes datos disponibles
9.6
9
No hay suficientes datos disponibles
9.2
11
No hay suficientes datos disponibles
9.0
10
No hay suficientes datos disponibles
9.8
10
No hay suficientes datos disponibles
9.2
10
No hay suficientes datos disponibles
Monitoreo
7.0
9
No hay suficientes datos disponibles
5.0
9
No hay suficientes datos disponibles
5.6
9
No hay suficientes datos disponibles
No hay suficientes datos
8.9
48
Web Content and Traffic Filtering - Secure Web Gateways
No hay suficientes datos disponibles
9.1
39
No hay suficientes datos disponibles
8.7
36
No hay suficientes datos disponibles
8.8
36
No hay suficientes datos disponibles
9.0
38
No hay suficientes datos disponibles
8.4
33
Data Protection and Loss Prevention - Secure Web Gateways
No hay suficientes datos disponibles
9.3
36
No hay suficientes datos disponibles
9.1
34
No hay suficientes datos disponibles
9.3
34
No hay suficientes datos disponibles
9.0
33
Access Control and Authentication - Secure Web Gateways
No hay suficientes datos disponibles
9.1
35
No hay suficientes datos disponibles
9.2
35
No hay suficientes datos disponibles
9.3
37
Performance and Management - Secure Web Gateways
No hay suficientes datos disponibles
8.7
42
No hay suficientes datos disponibles
8.8
33
No hay suficientes datos disponibles
8.6
34
No hay suficientes datos disponibles
8.5
40
No hay suficientes datos disponibles
8.9
32
No hay suficientes datos
9.2
9
Gestión de Identidad y Acceso - Plataformas de Confianza Cero
No hay suficientes datos disponibles
9.2
6
No hay suficientes datos disponibles
9.2
6
No hay suficientes datos disponibles
9.4
6
No hay suficientes datos disponibles
9.2
6
Seguridad - Plataformas de Confianza Cero
No hay suficientes datos disponibles
10.0
6
No hay suficientes datos disponibles
8.9
6
No hay suficientes datos disponibles
9.4
6
No hay suficientes datos disponibles
9.2
6
No hay suficientes datos disponibles
9.7
6
Seguridad de Datos - Plataformas de Confianza Cero
No hay suficientes datos disponibles
10.0
7
No hay suficientes datos disponibles
9.7
6
Visibilidad de Aplicaciones - Plataformas de Confianza Cero
No hay suficientes datos disponibles
8.6
6
No hay suficientes datos disponibles
9.2
6
No hay suficientes datos disponibles
9.4
6
No hay suficientes datos disponibles
8.6
6
No hay suficientes datos disponibles
9.2
6
Informes y Políticas - Plataformas de Confianza Cero
No hay suficientes datos disponibles
9.2
6
No hay suficientes datos disponibles
9.7
6
No hay suficientes datos disponibles
9.8
7
No hay suficientes datos disponibles
9.0
7
No hay suficientes datos disponibles
8.9
6
IA Agente - Plataformas de Confianza Cero
No hay suficientes datos disponibles
8.6
6
No hay suficientes datos disponibles
8.1
6
No hay suficientes datos disponibles
9.2
6
No hay suficientes datos disponibles
9.2
6
Gestión de la Postura de Seguridad de Datos (DSPM)Ocultar 9 característicasMostrar 9 características
No hay suficientes datos
No hay suficientes datos
Descubrimiento y Clasificación - Gestión de la Postura de Seguridad de Datos (DSPM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Priorización de Riesgos - Gestión de la Postura de Seguridad de Datos (DSPM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Remediación y Gobernanza - Gestión de la Postura de Seguridad de Datos (DSPM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Soluciones de Borde de Servicio Seguro (SSE)Ocultar 11 característicasMostrar 11 características
No hay suficientes datos
No hay suficientes datos
Componentes - Borde de Servicio Seguro (SSE)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Inteligencia Artificial - Borde de Servicio Seguro (SSE)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Agente AI - Borde de Servicio Seguro (SSE)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Protección de Modelos - Soluciones de Seguridad de IA
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Monitoreo en Tiempo Real - Soluciones de Seguridad de IA
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Cumplimiento y Aplicación de Políticas - Soluciones de Seguridad de IA
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Visibilidad en la nube
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Identidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
conformidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Reseñas
Tamaño de la empresa de los revisores
Cyberhaven
Cyberhaven
Pequeña Empresa(50 o menos empleados)
11.1%
Mediana Empresa(51-1000 empleados)
27.8%
Empresa(> 1000 empleados)
61.1%
Zscaler Internet Access
Zscaler Internet Access
Pequeña Empresa(50 o menos empleados)
18.6%
Mediana Empresa(51-1000 empleados)
31.1%
Empresa(> 1000 empleados)
50.3%
Industria de los revisores
Cyberhaven
Cyberhaven
Servicios financieros
33.3%
Fabricación
22.2%
Práctica Jurídica
11.1%
Capital de riesgo y capital privado
5.6%
Marketing y Publicidad
5.6%
Otro
22.2%
Zscaler Internet Access
Zscaler Internet Access
Tecnología de la Información y Servicios
22.4%
Software informático
10.3%
Seguridad informática y de redes
7.7%
Servicios financieros
6.4%
Contabilidad
3.8%
Otro
49.4%
Principales Alternativas
Cyberhaven
Alternativas de Cyberhaven
BetterCloud
BetterCloud
Agregar BetterCloud
Egnyte
Egnyte
Agregar Egnyte
Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud
Agregar Acronis Cyber Protect Cloud
Druva Data Security Cloud
Druva Data Security Cloud
Agregar Druva Data Security Cloud
Zscaler Internet Access
Alternativas de Zscaler Internet Access
Check Point SASE
Check Point SASE
Agregar Check Point SASE
Netskope One Platform
Netskope One Platform
Agregar Netskope One Platform
Absolute Secure Access
Absolute Secure Access
Agregar Absolute Secure Access
Check Point Next Generation Firewalls (NGFWs)
Check Point Next Generation...
Agregar Check Point Next Generation Firewalls (NGFWs)
Discusiones
Cyberhaven
Discusiones de Cyberhaven
Monty el Mangosta llorando
Cyberhaven no tiene discusiones con respuestas
Zscaler Internet Access
Discusiones de Zscaler Internet Access
¿Para qué se utiliza Zscaler Internet Access?
1 Comentario
Naveen K.
NK
El acceso no deseado a sitios web donde las organizaciones lo controlan desde cualquier lugar a través de esta herramienta.Leer más
Monty el Mangosta llorando
Zscaler Internet Access no tiene más discusiones con respuestas