Introducing G2.ai, the future of software buying.Try now

Comparar Fortinet FortiProxy y Zscaler Internet Access

Guardar
    Inicia sesión en tu cuenta
    para guardar comparaciones,
    productos y más.
Vistazo
Fortinet FortiProxy
Fortinet FortiProxy
Calificación Estelar
(23)4.4 de 5
Segmentos de Mercado
Mercado medio (59.1% de las reseñas)
Información
Pros & Cons
No hay suficientes datos
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre Fortinet FortiProxy
Zscaler Internet Access
Zscaler Internet Access
Calificación Estelar
(167)4.4 de 5
Segmentos de Mercado
Empresa (53.1% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre Zscaler Internet Access
Resumen generado por IA
Generado por IA. Impulsado por reseñas de usuarios reales.
  • Los revisores de G2 informan que Zscaler Internet Access sobresale en proporcionar una experiencia de seguridad en la nube sin interrupciones, con usuarios que aprecian características como Políticas de Filtrado de URL que permiten un control granular sobre el acceso web, reduciendo significativamente el riesgo de acceder a URLs bloqueadas.
  • Los usuarios dicen que Fortinet FortiProxy es altamente efectivo para propósitos de seguridad, con un revisor señalando su velocidad y facilidad de uso, afirmando que captura registros de manera eficiente y proporciona acceso directo a la información sin necesidad de profundizar en el sistema.
  • Según las reseñas verificadas, Zscaler Internet Access se destaca por su rendimiento consistente y fácil escalabilidad, convirtiéndolo en una opción preferida para empresas que buscan aplicar políticas de seguridad a nivel global sin la complejidad de la infraestructura local.
  • Los revisores mencionan que aunque Fortinet FortiProxy es adecuado para empresas medianas a grandes, puede que no iguale el extenso conjunto de características de Zscaler, que incluye medidas robustas de protección de datos que previenen fugas de datos accidentales y mejoran la seguridad general del usuario.
  • Los revisores de G2 destacan que Zscaler Internet Access tiene una puntuación de satisfacción general más alta, reflejando su fuerte presencia en el mercado y la confianza de los usuarios, especialmente entre los usuarios empresariales que constituyen una parte significativa de sus reseñas.
  • Los usuarios señalan que ambos productos ofrecen un soporte sólido, pero Zscaler Internet Access recibe elogios por su capacidad para actuar como un socio confiable en los negocios, con una puntuación más alta en satisfacción del usuario respecto a la dirección del producto y el soporte continuo en comparación con FortiProxy.

Fortinet FortiProxy vs Zscaler Internet Access

Al evaluar las dos soluciones, los revisores encontraron que Zscaler Internet Access es más fácil de usar y administrar. También sintieron que Zscaler Internet Access era más fácil para hacer negocios en general. Sin embargo, sintieron que los productos son igualmente fáciles de configurar.

  • Los revisores consideraron que Zscaler Internet Access satisface mejor las necesidades de su empresa que Fortinet FortiProxy.
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que Fortinet FortiProxy es la opción preferida.
  • En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de Zscaler Internet Access sobre Fortinet FortiProxy.
Precios
Precios de Nivel de Entrada
Fortinet FortiProxy
No hay precios disponibles
Zscaler Internet Access
No hay precios disponibles
Prueba Gratuita
Fortinet FortiProxy
No hay información de prueba disponible
Zscaler Internet Access
No hay información de prueba disponible
Calificaciones
Cumple con los requisitos
8.5
20
8.8
129
Facilidad de uso
8.2
19
8.7
132
Facilidad de configuración
8.5
12
8.5
86
Facilidad de administración
8.6
12
8.8
50
Calidad del soporte
8.8
20
8.7
122
Tiene the product ¿Ha sido un buen socio para hacer negocios?
8.6
12
8.9
47
Dirección del producto (% positivo)
8.8
19
9.4
127
Características
No hay suficientes datos
8.8
26
Sandbox
No hay suficientes datos disponibles
8.9
21
Evaluación
No hay suficientes datos disponibles
9.0
20
No hay suficientes datos disponibles
9.0
20
No hay suficientes datos disponibles
9.1
20
No hay suficientes datos disponibles
8.6
20
Prevención de Pérdida de Datos (DLP)Ocultar 10 característicasMostrar 10 características
No hay suficientes datos
9.1
35
Administración
No hay suficientes datos disponibles
9.1
27
No hay suficientes datos disponibles
9.0
28
No hay suficientes datos disponibles
9.0
27
Gobernanza
No hay suficientes datos disponibles
9.3
28
No hay suficientes datos disponibles
9.2
26
No hay suficientes datos disponibles
9.2
28
Seguridad
No hay suficientes datos disponibles
9.3
27
No hay suficientes datos disponibles
9.0
27
No hay suficientes datos disponibles
9.2
29
No hay suficientes datos disponibles
9.0
28
No hay suficientes datos
9.1
51
Administración
No hay suficientes datos disponibles
8.7
43
No hay suficientes datos disponibles
9.2
42
No hay suficientes datos disponibles
9.1
43
No hay suficientes datos disponibles
9.1
42
Agente AI - Software de Cortafuegos
No hay suficientes datos disponibles
9.7
5
No hay suficientes datos disponibles
9.7
5
Funcionalidad
No hay suficientes datos disponibles
9.2
40
No hay suficientes datos disponibles
9.0
40
No hay suficientes datos disponibles
9.2
42
No hay suficientes datos disponibles
9.1
41
Monitoreo
No hay suficientes datos disponibles
9.0
43
No hay suficientes datos disponibles
9.1
42
No hay suficientes datos disponibles
9.3
43
No hay suficientes datos disponibles
9.2
42
IA generativa
No hay suficientes datos disponibles
8.1
16
Inteligencia Artificial - Cortafuegos
No hay suficientes datos disponibles
9.7
5
Perímetro Definido por Software (SDP)Ocultar 11 característicasMostrar 11 características
No hay suficientes datos
8.5
10
Administración
No hay suficientes datos disponibles
8.3
8
No hay suficientes datos disponibles
8.3
8
No hay suficientes datos disponibles
8.3
9
Protección
No hay suficientes datos disponibles
8.9
9
No hay suficientes datos disponibles
9.3
9
No hay suficientes datos disponibles
9.0
8
No hay suficientes datos disponibles
8.8
8
Monitoreo
No hay suficientes datos disponibles
8.7
9
No hay suficientes datos disponibles
8.8
8
No hay suficientes datos disponibles
8.8
8
No hay suficientes datos disponibles
8.5
8
No hay suficientes datos
9.0
37
Web Content and Traffic Filtering - Secure Web Gateways
No hay suficientes datos disponibles
9.0
35
No hay suficientes datos disponibles
8.7
33
No hay suficientes datos disponibles
8.8
34
No hay suficientes datos disponibles
9.1
35
No hay suficientes datos disponibles
8.4
33
Data Protection and Loss Prevention - Secure Web Gateways
No hay suficientes datos disponibles
9.3
34
No hay suficientes datos disponibles
9.0
33
No hay suficientes datos disponibles
9.2
32
No hay suficientes datos disponibles
9.0
31
Access Control and Authentication - Secure Web Gateways
No hay suficientes datos disponibles
9.2
32
No hay suficientes datos disponibles
9.2
32
No hay suficientes datos disponibles
9.2
32
Performance and Management - Secure Web Gateways
No hay suficientes datos disponibles
8.8
37
No hay suficientes datos disponibles
8.9
31
No hay suficientes datos disponibles
8.7
32
No hay suficientes datos disponibles
8.7
35
No hay suficientes datos disponibles
8.9
32
No hay suficientes datos
9.2
8
Gestión de Identidad y Acceso - Plataformas de Confianza Cero
No hay suficientes datos disponibles
9.2
6
No hay suficientes datos disponibles
9.2
6
No hay suficientes datos disponibles
9.4
6
No hay suficientes datos disponibles
9.2
6
Seguridad - Plataformas de Confianza Cero
No hay suficientes datos disponibles
10.0
6
No hay suficientes datos disponibles
8.9
6
No hay suficientes datos disponibles
9.4
6
No hay suficientes datos disponibles
9.2
6
No hay suficientes datos disponibles
9.8
7
Seguridad de Datos - Plataformas de Confianza Cero
No hay suficientes datos disponibles
10.0
7
No hay suficientes datos disponibles
9.7
6
Visibilidad de Aplicaciones - Plataformas de Confianza Cero
No hay suficientes datos disponibles
8.6
6
No hay suficientes datos disponibles
9.2
6
No hay suficientes datos disponibles
9.4
6
No hay suficientes datos disponibles
8.6
6
No hay suficientes datos disponibles
9.2
6
Informes y Políticas - Plataformas de Confianza Cero
No hay suficientes datos disponibles
9.2
6
No hay suficientes datos disponibles
9.7
6
No hay suficientes datos disponibles
9.8
7
No hay suficientes datos disponibles
9.0
7
No hay suficientes datos disponibles
8.9
6
IA Agente - Plataformas de Confianza Cero
No hay suficientes datos disponibles
8.6
6
No hay suficientes datos disponibles
8.1
6
No hay suficientes datos disponibles
9.2
6
No hay suficientes datos disponibles
9.2
6
Soluciones de Borde de Servicio Seguro (SSE)Ocultar 11 característicasMostrar 11 características
No hay suficientes datos
No hay suficientes datos
Componentes - Borde de Servicio Seguro (SSE)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Inteligencia Artificial - Borde de Servicio Seguro (SSE)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Agente AI - Borde de Servicio Seguro (SSE)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Visibilidad en la nube
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Identidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
conformidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Categorías
Categorías
Categorías Compartidas
Fortinet FortiProxy
Fortinet FortiProxy
Zscaler Internet Access
Zscaler Internet Access
Fortinet FortiProxy y Zscaler Internet Access está categorizado como Pasarelas Web Seguras
Categorías Únicas
Fortinet FortiProxy
Fortinet FortiProxy no tiene categorías únicas
Reseñas
Tamaño de la empresa de los revisores
Fortinet FortiProxy
Fortinet FortiProxy
Pequeña Empresa(50 o menos empleados)
13.6%
Mediana Empresa(51-1000 empleados)
59.1%
Empresa(> 1000 empleados)
27.3%
Zscaler Internet Access
Zscaler Internet Access
Pequeña Empresa(50 o menos empleados)
18.4%
Mediana Empresa(51-1000 empleados)
28.6%
Empresa(> 1000 empleados)
53.1%
Industria de los revisores
Fortinet FortiProxy
Fortinet FortiProxy
Servicios financieros
22.7%
Seguridad informática y de redes
22.7%
Tecnología de la Información y Servicios
18.2%
Software informático
9.1%
Redes informáticas
9.1%
Otro
18.2%
Zscaler Internet Access
Zscaler Internet Access
Tecnología de la Información y Servicios
23.8%
Software informático
9.5%
Seguridad informática y de redes
8.2%
Servicios financieros
6.8%
Hospital y atención médica
4.1%
Otro
47.6%
Principales Alternativas
Fortinet FortiProxy
Alternativas de Fortinet FortiProxy
Cisco Umbrella
Cisco Umbrella
Agregar Cisco Umbrella
Forcepoint Web Security
Forcepoint Web Security
Agregar Forcepoint Web Security
DNSFilter
DNSFilter
Agregar DNSFilter
Check Point Harmony SASE
Check Point Harmony SASE
Agregar Check Point Harmony SASE
Zscaler Internet Access
Alternativas de Zscaler Internet Access
Check Point Harmony SASE
Check Point Harmony SASE
Agregar Check Point Harmony SASE
Netskope One Platform
Netskope One Platform
Agregar Netskope One Platform
Absolute Secure Access
Absolute Secure Access
Agregar Absolute Secure Access
Check Point Next Generation Firewalls (NGFWs)
Check Point Next Generation Firewalls (NGFWs)
Agregar Check Point Next Generation Firewalls (NGFWs)
Discusiones
Fortinet FortiProxy
Discusiones de Fortinet FortiProxy
Monty el Mangosta llorando
Fortinet FortiProxy no tiene discusiones con respuestas
Zscaler Internet Access
Discusiones de Zscaler Internet Access
¿Para qué se utiliza Zscaler Internet Access?
1 Comentario
Naveen K.
NK
El acceso no deseado a sitios web donde las organizaciones lo controlan desde cualquier lugar a través de esta herramienta.Leer más
Monty el Mangosta llorando
Zscaler Internet Access no tiene más discusiones con respuestas