Comparar GoodAccess y Zscaler Internet Access

Vistazo
GoodAccess
GoodAccess
Calificación Estelar
(163)4.7 de 5
Segmentos de Mercado
Pequeña empresa (76.4% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
A partir de $7.00 1 User Por mes
Prueba Gratuita Disponible
Explorar todos los planes de precios de 3
Zscaler Internet Access
Zscaler Internet Access
Calificación Estelar
(181)4.4 de 5
Segmentos de Mercado
Empresa (52.9% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre Zscaler Internet Access
Resumen generado por IA
Generado por IA. Impulsado por reseñas de usuarios reales.
  • Los revisores de G2 informan que GoodAccess sobresale en experiencia de usuario, con muchos elogiando su sitio de administración intuitivo y su proceso de configuración sencillo. Los usuarios aprecian cómo simplifica el acceso remoto seguro sin la necesidad de hardware VPN complicado, lo que lo convierte en una opción confiable para pequeñas empresas.
  • Según las reseñas verificadas, Zscaler Internet Access ofrece características de seguridad robustas, como políticas de filtrado de URL y políticas de control de aplicaciones en la nube, que proporcionan un control granular sobre el acceso web y mejoran la protección de datos. Los usuarios valoran su capacidad para aplicar políticas de seguridad a nivel global, aunque algunos encuentran el proceso de configuración más complejo.
  • Los usuarios dicen que GoodAccess destaca en facilidad de uso, obteniendo una puntuación más alta que Zscaler en esta área. Los revisores destacan su método confiable de seguridad de red que no requiere configuraciones intrincadas, lo que lo hace particularmente atractivo para equipos que buscan una solución sin complicaciones.
  • Los revisores mencionan que Zscaler Internet Access, aunque ofrece características de seguridad fuertes, a veces tiene dificultades con las necesidades específicas de flujo de trabajo de los usuarios, lo que lleva a desafíos de configuración. Sin embargo, su seguridad entregada en la nube es elogiada por proporcionar un rendimiento y escalabilidad consistentes.
  • Los revisores de G2 destacan que GoodAccess tiene un fuerte enfoque en las pequeñas empresas, con una parte significativa de su base de usuarios proveniente de este segmento. Este enfoque le permite atender específicamente las necesidades de equipos más pequeños, lo que se refleja en sus altas calificaciones de satisfacción.
  • Según comentarios recientes, Zscaler Internet Access es reconocido por su integración en la nube sin problemas y su capacidad para prevenir fugas de datos accidentales, lo que lo convierte en un fuerte competidor para empresas que requieren soluciones de seguridad integrales, a pesar de su menor puntuación general de satisfacción en comparación con GoodAccess.

GoodAccess vs Zscaler Internet Access

Al evaluar las dos soluciones, los revisores encontraron que GoodAccess es más fácil de usar, configurar y administrar. Además, prefirieron hacer negocios en general con GoodAccess.

  • Los revisores consideraron que GoodAccess satisface mejor las necesidades de su empresa que Zscaler Internet Access.
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que GoodAccess es la opción preferida.
  • Al evaluar la dirección del producto, GoodAccess y Zscaler Internet Access recibieron calificaciones similares de nuestros revisores.
Precios
Precios de Nivel de Entrada
GoodAccess
Essential
A partir de $7.00
1 User Por mes
Explorar todos los planes de precios de 3
Zscaler Internet Access
No hay precios disponibles
Prueba Gratuita
GoodAccess
Prueba Gratuita Disponible
Zscaler Internet Access
No hay información de prueba disponible
Calificaciones
Cumple con los requisitos
9.3
146
8.8
134
Facilidad de uso
9.5
148
8.7
138
Facilidad de configuración
9.5
132
8.5
91
Facilidad de administración
9.4
121
8.9
50
Calidad del soporte
9.3
137
8.7
127
Tiene the product ¿Ha sido un buen socio para hacer negocios?
9.4
118
8.9
47
Dirección del producto (% positivo)
9.4
141
9.4
133
Características
No hay suficientes datos
8.8
26
Sandbox
No hay suficientes datos disponibles
8.9
21
Evaluación
No hay suficientes datos disponibles
9.0
20
No hay suficientes datos disponibles
9.0
20
No hay suficientes datos disponibles
9.1
20
No hay suficientes datos disponibles
8.6
20
Prevención de Pérdida de Datos (DLP)Ocultar 10 característicasMostrar 10 características
No hay suficientes datos
9.1
36
Administración
No hay suficientes datos disponibles
9.1
28
No hay suficientes datos disponibles
9.0
28
No hay suficientes datos disponibles
9.0
27
Gobernanza
No hay suficientes datos disponibles
9.3
29
No hay suficientes datos disponibles
9.2
26
No hay suficientes datos disponibles
9.2
28
Seguridad
No hay suficientes datos disponibles
9.3
28
No hay suficientes datos disponibles
9.0
27
No hay suficientes datos disponibles
9.2
29
No hay suficientes datos disponibles
9.0
28
8.5
33
No hay suficientes datos
Gestión de redes
8.9
27
No hay suficientes datos disponibles
8.3
27
No hay suficientes datos disponibles
8.3
27
No hay suficientes datos disponibles
7.8
24
No hay suficientes datos disponibles
Seguridad
8.3
27
No hay suficientes datos disponibles
8.9
29
No hay suficientes datos disponibles
8.7
25
No hay suficientes datos disponibles
8.8
29
No hay suficientes datos disponibles
Gestión de identidades
8.8
26
No hay suficientes datos disponibles
7.9
25
No hay suficientes datos disponibles
8.9
28
No hay suficientes datos disponibles
IA generativa
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
No hay suficientes datos
9.1
51
Administración
No hay suficientes datos disponibles
8.7
43
No hay suficientes datos disponibles
9.2
42
No hay suficientes datos disponibles
9.1
43
No hay suficientes datos disponibles
9.1
42
Agente AI - Software de Cortafuegos
No hay suficientes datos disponibles
9.7
5
No hay suficientes datos disponibles
9.7
5
Funcionalidad
No hay suficientes datos disponibles
9.2
40
No hay suficientes datos disponibles
9.0
40
No hay suficientes datos disponibles
9.2
42
No hay suficientes datos disponibles
9.1
41
Monitoreo
No hay suficientes datos disponibles
9.0
43
No hay suficientes datos disponibles
9.1
42
No hay suficientes datos disponibles
9.3
43
No hay suficientes datos disponibles
9.2
42
IA generativa
No hay suficientes datos disponibles
8.1
16
Inteligencia Artificial - Cortafuegos
No hay suficientes datos disponibles
9.7
5
Perímetro Definido por Software (SDP)Ocultar 11 característicasMostrar 11 características
8.9
19
8.5
10
Administración
9.3
18
8.3
8
9.2
18
8.3
8
9.3
18
8.3
9
Protección
9.2
19
8.9
9
8.8
19
9.3
9
8.5
19
9.0
8
9.4
19
8.8
8
Monitoreo
8.7
19
8.7
9
8.3
19
8.8
8
8.6
18
8.8
8
9.0
18
8.5
8
No hay suficientes datos
8.9
44
Web Content and Traffic Filtering - Secure Web Gateways
No hay suficientes datos disponibles
9.1
38
No hay suficientes datos disponibles
8.7
36
No hay suficientes datos disponibles
8.8
36
No hay suficientes datos disponibles
9.0
37
No hay suficientes datos disponibles
8.4
33
Data Protection and Loss Prevention - Secure Web Gateways
No hay suficientes datos disponibles
9.3
35
No hay suficientes datos disponibles
9.0
33
No hay suficientes datos disponibles
9.2
33
No hay suficientes datos disponibles
9.0
31
Access Control and Authentication - Secure Web Gateways
No hay suficientes datos disponibles
9.1
34
No hay suficientes datos disponibles
9.2
34
No hay suficientes datos disponibles
9.3
36
Performance and Management - Secure Web Gateways
No hay suficientes datos disponibles
8.8
40
No hay suficientes datos disponibles
8.9
32
No hay suficientes datos disponibles
8.6
34
No hay suficientes datos disponibles
8.6
39
No hay suficientes datos disponibles
8.9
32
No hay suficientes datos
9.2
9
Gestión de Identidad y Acceso - Plataformas de Confianza Cero
No hay suficientes datos disponibles
9.2
6
No hay suficientes datos disponibles
9.2
6
No hay suficientes datos disponibles
9.4
6
No hay suficientes datos disponibles
9.2
6
Seguridad - Plataformas de Confianza Cero
No hay suficientes datos disponibles
10.0
6
No hay suficientes datos disponibles
8.9
6
No hay suficientes datos disponibles
9.4
6
No hay suficientes datos disponibles
9.2
6
No hay suficientes datos disponibles
9.7
6
Seguridad de Datos - Plataformas de Confianza Cero
Función no disponible
10.0
7
No hay suficientes datos disponibles
9.7
6
Visibilidad de Aplicaciones - Plataformas de Confianza Cero
No hay suficientes datos disponibles
8.6
6
No hay suficientes datos disponibles
9.2
6
No hay suficientes datos disponibles
9.4
6
No hay suficientes datos disponibles
8.6
6
No hay suficientes datos disponibles
9.2
6
Informes y Políticas - Plataformas de Confianza Cero
No hay suficientes datos disponibles
9.2
6
No hay suficientes datos disponibles
9.7
6
No hay suficientes datos disponibles
9.8
7
No hay suficientes datos disponibles
9.0
7
No hay suficientes datos disponibles
8.9
6
IA Agente - Plataformas de Confianza Cero
No hay suficientes datos disponibles
8.6
6
No hay suficientes datos disponibles
8.1
6
No hay suficientes datos disponibles
9.2
6
No hay suficientes datos disponibles
9.2
6
Soluciones de Borde de Servicio Seguro (SSE)Ocultar 11 característicasMostrar 11 características
No hay suficientes datos
No hay suficientes datos
Componentes - Borde de Servicio Seguro (SSE)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Inteligencia Artificial - Borde de Servicio Seguro (SSE)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Agente AI - Borde de Servicio Seguro (SSE)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Protección de Modelos - Soluciones de Seguridad de IA
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Monitoreo en Tiempo Real - Soluciones de Seguridad de IA
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Cumplimiento y Aplicación de Políticas - Soluciones de Seguridad de IA
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Visibilidad en la nube
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Identidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
8.5
126
No hay suficientes datos
Uso
9.3
121
No hay suficientes datos disponibles
8.9
118
No hay suficientes datos disponibles
8.9
112
No hay suficientes datos disponibles
9.1
119
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.6
115
No hay suficientes datos disponibles
8.2
106
No hay suficientes datos disponibles
Misceláneo
8.5
114
No hay suficientes datos disponibles
6.4
95
No hay suficientes datos disponibles
8.5
106
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
conformidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Categorías
Categorías
Categorías Compartidas
GoodAccess
GoodAccess
Zscaler Internet Access
Zscaler Internet Access
GoodAccess y Zscaler Internet Access está categorizado como Perímetro Definido por Software (SDP) y Plataformas de Confianza Cero
Reseñas
Tamaño de la empresa de los revisores
GoodAccess
GoodAccess
Pequeña Empresa(50 o menos empleados)
76.4%
Mediana Empresa(51-1000 empleados)
23.6%
Empresa(> 1000 empleados)
0%
Zscaler Internet Access
Zscaler Internet Access
Pequeña Empresa(50 o menos empleados)
18.5%
Mediana Empresa(51-1000 empleados)
28.7%
Empresa(> 1000 empleados)
52.9%
Industria de los revisores
GoodAccess
GoodAccess
Tecnología de la Información y Servicios
18.6%
Software informático
14.9%
Marketing y Publicidad
9.9%
Desarrollo de programas
3.7%
Consultoría
3.1%
Otro
49.7%
Zscaler Internet Access
Zscaler Internet Access
Tecnología de la Información y Servicios
23.5%
Software informático
9.8%
Seguridad informática y de redes
7.8%
Servicios financieros
6.5%
Hospital y atención médica
3.9%
Otro
48.4%
Principales Alternativas
GoodAccess
Alternativas de GoodAccess
Absolute Secure Access
Absolute Secure Access
Agregar Absolute Secure Access
Cisco Duo
Cisco Duo
Agregar Cisco Duo
Okta
Okta
Agregar Okta
BetterCloud
BetterCloud
Agregar BetterCloud
Zscaler Internet Access
Alternativas de Zscaler Internet Access
Check Point SASE
Check Point SASE
Agregar Check Point SASE
Netskope One Platform
Netskope One Platform
Agregar Netskope One Platform
Absolute Secure Access
Absolute Secure Access
Agregar Absolute Secure Access
Check Point Next Generation Firewalls (NGFWs)
Check Point Next Generation...
Agregar Check Point Next Generation Firewalls (NGFWs)
Discusiones
GoodAccess
Discusiones de GoodAccess
What is a cloud VPN?
2 Comentarios
Respuesta Oficial de GoodAccess
Una VPN en la nube es una solución de red que interconecta a los usuarios y los sistemas empresariales independientemente de su ubicación física, lo que la...Leer más
¿Cómo se usa GoodAccess?
1 Comentario
Respuesta Oficial de GoodAccess
GoodAccess se entrega como un servicio en línea, sin ningún cambio en la infraestructura existente. Comienzas creando una cuenta, lo que te da acceso a tu...Leer más
¿Qué es GoodAccess VPN?
1 Comentario
Respuesta Oficial de GoodAccess
GoodAccess VPN es una solución de infraestructura como servicio que proporciona a las empresas un amplio espectro de servicios de seguridad de red. En su...Leer más
Zscaler Internet Access
Discusiones de Zscaler Internet Access
¿Para qué se utiliza Zscaler Internet Access?
1 Comentario
Naveen K.
NK
El acceso no deseado a sitios web donde las organizaciones lo controlan desde cualquier lugar a través de esta herramienta.Leer más
Monty el Mangosta llorando
Zscaler Internet Access no tiene más discusiones con respuestas