Introducing G2.ai, the future of software buying.Try now

Comparar GoodAccess y NordLayer

Guardar
    Inicia sesión en tu cuenta
    para guardar comparaciones,
    productos y más.
Vistazo
GoodAccess
GoodAccess
Calificación Estelar
(160)4.7 de 5
Segmentos de Mercado
Pequeña empresa (77.2% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
A partir de $7.00 1 User Por mes
Prueba Gratuita Disponible
Explorar todos los planes de precios de 3
NordLayer
NordLayer
Calificación Estelar
(124)4.3 de 5
Segmentos de Mercado
Pequeña empresa (55.6% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
A partir de $8.00 1 Users
Explorar todos los planes de precios de 4
Resumen generado por IA
Generado por IA. Impulsado por reseñas de usuarios reales.
  • Los usuarios informan que NordLayer sobresale en "Acceso a la Red" con una puntuación de 9.7, proporcionando conectividad sin interrupciones para equipos remotos, mientras que GoodAccess, aunque fuerte, tiene una puntuación ligeramente inferior en esta área, lo que indica que NordLayer puede ofrecer una solución más robusta para empresas que priorizan el acceso remoto.
  • Los revisores mencionan que GoodAccess destaca en "Facilidad de Uso" con una puntuación de 9.5, lo que lo hace particularmente atractivo para pequeñas empresas que pueden no tener recursos de TI extensos, mientras que NordLayer, aunque sigue siendo fácil de usar, tiene una puntuación de 9.2, lo que sugiere una curva de aprendizaje ligeramente más pronunciada.
  • Los usuarios de G2 destacan que GoodAccess ofrece una "Calidad de Soporte" superior con una puntuación de 9.3, lo cual es crucial para empresas que necesitan resoluciones rápidas, mientras que el soporte de NordLayer, calificado en 8.7, puede no alcanzar el mismo nivel de capacidad de respuesta según lo informado por los usuarios.
  • Los usuarios en G2 informan que la característica de "Ancho de Banda Ilimitado" de NordLayer, calificada en 8.5, es una ventaja significativa para empresas con alto uso de datos, mientras que GoodAccess, con una puntuación de 9.2, proporciona una ventaja competitiva en esta área, indicando que ambos productos son fuertes pero NordLayer puede tener limitaciones en la flexibilidad del ancho de banda.
  • Los revisores dicen que la característica de "Uso Multi-Dispositivo" de GoodAccess, calificada en 9.4, es particularmente beneficiosa para empresas con entornos de dispositivos diversos, mientras que NordLayer, con una puntuación de 9.0, puede no soportar tantos tipos de dispositivos, lo que podría ser una consideración para empresas con pilas tecnológicas variadas.
  • Los usuarios informan que las capacidades de "Gestión de Políticas" de NordLayer, calificadas en 9.3, son robustas, permitiendo un control detallado sobre el acceso de usuarios y políticas de seguridad, mientras que GoodAccess, aunque efectivo, puede no ofrecer el mismo nivel de personalización, lo que podría ser un factor decisivo para organizaciones con necesidades de cumplimiento específicas.

GoodAccess vs NordLayer

Al evaluar las dos soluciones, los revisores encontraron que GoodAccess es más fácil de usar, configurar y administrar. Además, prefirieron hacer negocios en general con GoodAccess.

  • Los revisores consideraron que GoodAccess satisface mejor las necesidades de su empresa que NordLayer.
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que GoodAccess es la opción preferida.
  • En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de GoodAccess sobre NordLayer.
Precios
Precios de Nivel de Entrada
GoodAccess
Essential
A partir de $7.00
1 User Por mes
Explorar todos los planes de precios de 3
NordLayer
Lite
A partir de $8.00
1 Users
Explorar todos los planes de precios de 4
Prueba Gratuita
GoodAccess
Prueba Gratuita Disponible
NordLayer
No hay información de prueba disponible
Calificaciones
Cumple con los requisitos
9.3
143
8.9
108
Facilidad de uso
9.5
145
9.2
110
Facilidad de configuración
9.5
129
9.2
63
Facilidad de administración
9.4
119
9.0
58
Calidad del soporte
9.3
134
8.5
98
Tiene the product ¿Ha sido un buen socio para hacer negocios?
9.4
116
8.5
54
Dirección del producto (% positivo)
9.4
138
8.4
101
Características
No hay suficientes datos
9.6
6
Datos
No hay suficientes datos disponibles
9.7
5
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
9.7
6
Red
No hay suficientes datos disponibles
9.4
6
No hay suficientes datos disponibles
9.7
5
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Logística
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Función no disponible
Gestión de redes
8.8
26
8.3
6
8.3
27
Función no disponible
8.3
26
7.7
5
7.8
24
8.7
5
Seguridad
8.3
27
9.7
5
8.8
27
9.7
6
8.7
25
Función no disponible
8.8
28
9.7
6
Gestión de identidades
8.8
26
9.2
6
7.9
25
Función no disponible
8.8
27
8.3
6
IA generativa
Función no disponible
6.7
5
Función no disponible
7.3
5
No hay suficientes datos
No hay suficientes datos
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Agente AI - Software de Cortafuegos
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Funcionalidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Monitoreo
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
IA generativa
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Inteligencia Artificial - Cortafuegos
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de Identidad y Acceso (IAM)Ocultar 18 característicasMostrar 18 características
No hay suficientes datos
No hay suficientes datos
Funcionalidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Tipo
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Informes
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Autenticación y Autorización - Gestión de Identidad y Acceso (IAM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Administración y Gobernanza - Gestión de Identidad y Acceso (IAM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
IA Generativa - Gestión de Identidad y Acceso (IAM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Perímetro Definido por Software (SDP)Ocultar 11 característicasMostrar 11 características
8.9
18
No hay suficientes datos
Administración
9.2
17
No hay suficientes datos disponibles
9.1
17
No hay suficientes datos disponibles
9.2
17
No hay suficientes datos disponibles
Protección
9.2
18
No hay suficientes datos disponibles
8.7
18
No hay suficientes datos disponibles
8.4
18
No hay suficientes datos disponibles
9.4
18
No hay suficientes datos disponibles
Monitoreo
8.6
18
No hay suficientes datos disponibles
8.2
18
No hay suficientes datos disponibles
8.6
18
No hay suficientes datos disponibles
8.9
17
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Web Content and Traffic Filtering - Secure Web Gateways
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Data Protection and Loss Prevention - Secure Web Gateways
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Access Control and Authentication - Secure Web Gateways
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Performance and Management - Secure Web Gateways
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Plataformas de Borde de Servicio de Acceso Seguro (SASE)Ocultar 12 característicasMostrar 12 características
No hay suficientes datos
No hay suficientes datos
Componentes - Borde de Servicio de Acceso Seguro (SASE)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Inteligencia Artificial - Borde de Servicio de Acceso Seguro (SASE)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Agente AI - Plataformas de Acceso Seguro al Borde del Servicio (SASE)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Gestión de Identidad y Acceso - Plataformas de Confianza Cero
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad - Plataformas de Confianza Cero
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad de Datos - Plataformas de Confianza Cero
Función no disponible
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Visibilidad de Aplicaciones - Plataformas de Confianza Cero
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Informes y Políticas - Plataformas de Confianza Cero
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
IA Agente - Plataformas de Confianza Cero
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Soluciones de Borde de Servicio Seguro (SSE)Ocultar 11 característicasMostrar 11 características
No hay suficientes datos
No hay suficientes datos
Componentes - Borde de Servicio Seguro (SSE)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Inteligencia Artificial - Borde de Servicio Seguro (SSE)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Agente AI - Borde de Servicio Seguro (SSE)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Visibilidad en la nube
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Identidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Uso
9.3
119
8.9
81
8.8
117
8.6
76
8.9
110
8.5
43
9.1
118
8.4
80
Función no disponible
8.6
74
8.6
114
8.8
80
8.2
105
8.7
76
Misceláneo
8.5
114
8.3
69
6.4
95
Función no disponible
8.5
106
Función no disponible
Categorías
Categorías
Categorías Compartidas
GoodAccess
GoodAccess
NordLayer
NordLayer
GoodAccess y NordLayer está categorizado como Red de Confianza Cero y VPN empresarial
Reseñas
Tamaño de la empresa de los revisores
GoodAccess
GoodAccess
Pequeña Empresa(50 o menos empleados)
77.2%
Mediana Empresa(51-1000 empleados)
22.8%
Empresa(> 1000 empleados)
0%
NordLayer
NordLayer
Pequeña Empresa(50 o menos empleados)
55.6%
Mediana Empresa(51-1000 empleados)
33.9%
Empresa(> 1000 empleados)
10.5%
Industria de los revisores
GoodAccess
GoodAccess
Tecnología de la Información y Servicios
18.4%
Software informático
15.2%
Marketing y Publicidad
9.5%
Desarrollo de programas
3.8%
Consultoría
3.2%
Otro
50.0%
NordLayer
NordLayer
Software informático
16.9%
Tecnología de la Información y Servicios
12.1%
Marketing y Publicidad
5.6%
Internet
5.6%
Servicios financieros
5.6%
Otro
54.0%
Principales Alternativas
GoodAccess
Alternativas de GoodAccess
Absolute Secure Access
Absolute Secure Access
Agregar Absolute Secure Access
Cisco Duo
Cisco Duo
Agregar Cisco Duo
Okta
Okta
Agregar Okta
BetterCloud
BetterCloud
Agregar BetterCloud
NordLayer
Alternativas de NordLayer
Check Point Harmony SASE
Check Point Harmony SASE
Agregar Check Point Harmony SASE
Okta
Okta
Agregar Okta
Cisco Duo
Cisco Duo
Agregar Cisco Duo
Sophos Firewall
Sophos Firewall
Agregar Sophos Firewall
Discusiones
GoodAccess
Discusiones de GoodAccess
What is a cloud VPN?
2 Comentarios
Respuesta Oficial de GoodAccess
Una VPN en la nube es una solución de red que interconecta a los usuarios y los sistemas empresariales independientemente de su ubicación física, lo que la...Leer más
¿Cómo se usa GoodAccess?
1 Comentario
Respuesta Oficial de GoodAccess
GoodAccess se entrega como un servicio en línea, sin ningún cambio en la infraestructura existente. Comienzas creando una cuenta, lo que te da acceso a tu...Leer más
¿Qué es GoodAccess VPN?
1 Comentario
Respuesta Oficial de GoodAccess
GoodAccess VPN es una solución de infraestructura como servicio que proporciona a las empresas un amplio espectro de servicios de seguridad de red. En su...Leer más
NordLayer
Discusiones de NordLayer
¿Para qué se utiliza NordLayer?
1 Comentario
Laima M.
LM
NordLayer ayuda a organizaciones de todos los tamaños a mejorar su seguridad en internet y modernizar el acceso a la red y a los recursos con mejoras...Leer más
How has NordLayer improved your network security, and what features do you rely on?
1 Comentario
Michel R.
MR
- Datos cifrados con AES-256 para transmisión segura - Implementado Acceso a la Red de Confianza Cero para reducir amenazas internas - Proporcionado acceso...Leer más
Monty el Mangosta llorando
NordLayer no tiene más discusiones con respuestas