Comparar Incydr y Zscaler Internet Access

Save your comparisonKeep these tools in one place and come back anytime.
Save to board
Vistazo
Incydr
Incydr
Calificación Estelar
(40)4.2 de 5
Segmentos de Mercado
Empresa (44.4% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre Incydr
Zscaler Internet Access
Zscaler Internet Access
Calificación Estelar
(191)4.4 de 5
Segmentos de Mercado
Empresa (50.3% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre Zscaler Internet Access
Resumen generado por IA
Generado por IA. Impulsado por reseñas de usuarios reales.
  • Los revisores de G2 informan que Zscaler Internet Access sobresale en la satisfacción general del usuario, reflejado en su mayor puntuación de G2 en comparación con Incydr. Los usuarios aprecian su seguridad en la nube sin fisuras que elimina la necesidad de una infraestructura compleja en las instalaciones, convirtiéndola en una opción preferida para muchas organizaciones.
  • Los usuarios dicen que Incydr ofrece un enfoque directo y sin complicaciones para abordar los riesgos internos, lo cual es una preocupación significativa para muchas empresas. Los revisores destacan su solución fácil de usar que monitorea eficazmente las bases de datos, ofreciendo tranquilidad en entornos multiusuario.
  • Según las reseñas verificadas, Zscaler Internet Access se destaca por sus robustas características de seguridad, incluyendo políticas de filtrado de URL que permiten un control granular sobre el acceso web. Esta capacidad ayuda a reducir el riesgo de fugas de datos accidentales, lo cual es una preocupación crítica para los usuarios.
  • Los revisores mencionan que aunque Incydr tiene un fuerte enfoque en la gestión de riesgos internos, actualmente tiene menos reseñas recientes, lo que puede indicar una base de usuarios más pequeña o actualizaciones menos frecuentes. Esto podría afectar la percepción general de su efectividad en comparación con Zscaler, que tiene una comunidad de usuarios más activa.
  • Los usuarios aprecian Zscaler Internet Access por su rendimiento constante y fácil escalabilidad, permitiendo a las organizaciones aplicar políticas de seguridad a nivel global. Esta flexibilidad es particularmente beneficiosa para las empresas que buscan adaptarse rápidamente a las necesidades de seguridad cambiantes.
  • Los revisores de G2 señalan que el soporte al cliente de Incydr es altamente receptivo, con usuarios elogiando la disposición del proveedor para escuchar comentarios y solicitudes de mejora. Este nivel de compromiso puede mejorar la experiencia general del usuario, aunque Zscaler también recibe comentarios positivos por la calidad de su soporte.

Incydr vs Zscaler Internet Access

Al evaluar las dos soluciones, los revisores encontraron que Incydr es más fácil de usar. Sin embargo, Zscaler Internet Access es más fácil de configurar y administrar. Además, prefirieron hacer negocios en general con Zscaler Internet Access.

  • Tanto Incydr como Zscaler Internet Access cumplen con los requisitos de nuestros revisores a una tasa comparable.
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que Zscaler Internet Access es la opción preferida.
  • En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de Zscaler Internet Access sobre Incydr.
Precios
Precios de Nivel de Entrada
Incydr
No hay precios disponibles
Zscaler Internet Access
No hay precios disponibles
Prueba Gratuita
Incydr
Prueba Gratuita Disponible
Zscaler Internet Access
No hay información de prueba disponible
Calificaciones
Cumple con los requisitos
8.8
32
8.8
137
Facilidad de uso
9.1
32
8.7
141
Facilidad de configuración
8.0
22
8.5
94
Facilidad de administración
8.5
19
8.9
50
Calidad del soporte
8.3
30
8.7
128
Tiene the product ¿Ha sido un buen socio para hacer negocios?
8.8
18
8.9
47
Dirección del producto (% positivo)
7.4
31
9.4
136
Características
No hay suficientes datos
8.8
26
Sandbox
No hay suficientes datos disponibles
8.9
21
Evaluación
No hay suficientes datos disponibles
9.0
20
No hay suficientes datos disponibles
9.0
20
No hay suficientes datos disponibles
9.1
20
No hay suficientes datos disponibles
8.6
20
Prevención de Pérdida de Datos (DLP)Ocultar 10 característicasMostrar 10 características
No hay suficientes datos
9.1
35
Administración
No hay suficientes datos disponibles
9.1
27
No hay suficientes datos disponibles
9.0
28
No hay suficientes datos disponibles
9.0
27
Gobernanza
No hay suficientes datos disponibles
9.3
28
No hay suficientes datos disponibles
9.2
26
No hay suficientes datos disponibles
9.2
28
Seguridad
No hay suficientes datos disponibles
9.3
27
No hay suficientes datos disponibles
9.0
27
No hay suficientes datos disponibles
9.2
29
No hay suficientes datos disponibles
9.0
28
No hay suficientes datos
9.1
51
Administración
No hay suficientes datos disponibles
8.7
43
No hay suficientes datos disponibles
9.2
42
No hay suficientes datos disponibles
9.1
43
No hay suficientes datos disponibles
9.1
42
Agente AI - Software de Cortafuegos
No hay suficientes datos disponibles
9.7
5
No hay suficientes datos disponibles
9.7
5
Funcionalidad
No hay suficientes datos disponibles
9.2
40
No hay suficientes datos disponibles
9.0
40
No hay suficientes datos disponibles
9.2
42
No hay suficientes datos disponibles
9.1
41
Monitoreo
No hay suficientes datos disponibles
9.0
43
No hay suficientes datos disponibles
9.1
42
No hay suficientes datos disponibles
9.3
43
No hay suficientes datos disponibles
9.2
42
IA generativa
No hay suficientes datos disponibles
8.1
16
Inteligencia Artificial - Cortafuegos
No hay suficientes datos disponibles
9.7
5
Perímetro Definido por Software (SDP)Ocultar 11 característicasMostrar 11 características
No hay suficientes datos
8.5
10
Administración
No hay suficientes datos disponibles
8.3
8
No hay suficientes datos disponibles
8.3
8
No hay suficientes datos disponibles
8.3
9
Protección
No hay suficientes datos disponibles
8.9
9
No hay suficientes datos disponibles
9.3
9
No hay suficientes datos disponibles
9.0
8
No hay suficientes datos disponibles
8.8
8
Monitoreo
No hay suficientes datos disponibles
8.7
9
No hay suficientes datos disponibles
8.8
8
No hay suficientes datos disponibles
8.8
8
No hay suficientes datos disponibles
8.5
8
Gestión de Amenazas Internas (ITM)Ocultar 9 característicasMostrar 9 características
No hay suficientes datos
No hay suficientes datos
Funcionalidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Monitoreo
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
No hay suficientes datos
8.9
48
Web Content and Traffic Filtering - Secure Web Gateways
No hay suficientes datos disponibles
9.1
39
No hay suficientes datos disponibles
8.7
36
No hay suficientes datos disponibles
8.8
36
No hay suficientes datos disponibles
9.0
38
No hay suficientes datos disponibles
8.4
33
Data Protection and Loss Prevention - Secure Web Gateways
No hay suficientes datos disponibles
9.3
36
No hay suficientes datos disponibles
9.1
34
No hay suficientes datos disponibles
9.3
34
No hay suficientes datos disponibles
9.0
33
Access Control and Authentication - Secure Web Gateways
No hay suficientes datos disponibles
9.1
35
No hay suficientes datos disponibles
9.2
35
No hay suficientes datos disponibles
9.3
37
Performance and Management - Secure Web Gateways
No hay suficientes datos disponibles
8.7
42
No hay suficientes datos disponibles
8.8
33
No hay suficientes datos disponibles
8.6
34
No hay suficientes datos disponibles
8.5
40
No hay suficientes datos disponibles
8.9
32
No hay suficientes datos
9.2
9
Gestión de Identidad y Acceso - Plataformas de Confianza Cero
No hay suficientes datos disponibles
9.2
6
No hay suficientes datos disponibles
9.2
6
No hay suficientes datos disponibles
9.4
6
No hay suficientes datos disponibles
9.2
6
Seguridad - Plataformas de Confianza Cero
No hay suficientes datos disponibles
10.0
6
No hay suficientes datos disponibles
8.9
6
No hay suficientes datos disponibles
9.4
6
No hay suficientes datos disponibles
9.2
6
No hay suficientes datos disponibles
9.7
6
Seguridad de Datos - Plataformas de Confianza Cero
No hay suficientes datos disponibles
10.0
7
No hay suficientes datos disponibles
9.7
6
Visibilidad de Aplicaciones - Plataformas de Confianza Cero
No hay suficientes datos disponibles
8.6
6
No hay suficientes datos disponibles
9.2
6
No hay suficientes datos disponibles
9.4
6
No hay suficientes datos disponibles
8.6
6
No hay suficientes datos disponibles
9.2
6
Informes y Políticas - Plataformas de Confianza Cero
No hay suficientes datos disponibles
9.2
6
No hay suficientes datos disponibles
9.7
6
No hay suficientes datos disponibles
9.8
7
No hay suficientes datos disponibles
9.0
7
No hay suficientes datos disponibles
8.9
6
IA Agente - Plataformas de Confianza Cero
No hay suficientes datos disponibles
8.6
6
No hay suficientes datos disponibles
8.1
6
No hay suficientes datos disponibles
9.2
6
No hay suficientes datos disponibles
9.2
6
Análisis del Comportamiento de Usuarios y Entidades (UEBA)Ocultar 11 característicasMostrar 11 características
No hay suficientes datos
No hay suficientes datos
Agente AI - Análisis de Comportamiento de Usuarios y Entidades (UEBA)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Análisis
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Detección
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Soluciones de Borde de Servicio Seguro (SSE)Ocultar 11 característicasMostrar 11 características
No hay suficientes datos
No hay suficientes datos
Componentes - Borde de Servicio Seguro (SSE)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Inteligencia Artificial - Borde de Servicio Seguro (SSE)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Agente AI - Borde de Servicio Seguro (SSE)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Protección de Modelos - Soluciones de Seguridad de IA
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Monitoreo en Tiempo Real - Soluciones de Seguridad de IA
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Cumplimiento y Aplicación de Políticas - Soluciones de Seguridad de IA
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Visibilidad en la nube
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Identidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
conformidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Categorías
Categorías
Categorías Compartidas
Incydr
Incydr
Zscaler Internet Access
Zscaler Internet Access
Incydr y Zscaler Internet Access está categorizado como Prevención de Pérdida de Datos (DLP)
Reseñas
Tamaño de la empresa de los revisores
Incydr
Incydr
Pequeña Empresa(50 o menos empleados)
33.3%
Mediana Empresa(51-1000 empleados)
22.2%
Empresa(> 1000 empleados)
44.4%
Zscaler Internet Access
Zscaler Internet Access
Pequeña Empresa(50 o menos empleados)
18.6%
Mediana Empresa(51-1000 empleados)
31.1%
Empresa(> 1000 empleados)
50.3%
Industria de los revisores
Incydr
Incydr
Educación Superior
13.9%
Software informático
11.1%
venta al por menor
5.6%
Redes informáticas
5.6%
Marketing y Publicidad
5.6%
Otro
58.3%
Zscaler Internet Access
Zscaler Internet Access
Tecnología de la Información y Servicios
22.4%
Software informático
10.3%
Seguridad informática y de redes
7.7%
Servicios financieros
6.4%
Contabilidad
3.8%
Otro
49.4%
Principales Alternativas
Incydr
Alternativas de Incydr
Veeam Data Platform
Veeam Data Platform
Agregar Veeam Data Platform
Symantec Data Loss Prevention
Symantec Data Loss Prevention
Agregar Symantec Data Loss Prevention
Teramind
Teramind
Agregar Teramind
BetterCloud
BetterCloud
Agregar BetterCloud
Zscaler Internet Access
Alternativas de Zscaler Internet Access
Check Point SASE
Check Point SASE
Agregar Check Point SASE
Netskope One Platform
Netskope One Platform
Agregar Netskope One Platform
Absolute Secure Access
Absolute Secure Access
Agregar Absolute Secure Access
Check Point Next Generation Firewalls (NGFWs)
Check Point Next Generation...
Agregar Check Point Next Generation Firewalls (NGFWs)
Discusiones
Incydr
Discusiones de Incydr
Demo?
1 Comentario
Sharon Egretta S.
SS
"El servicio al cliente de Code42 es terrible. Tome la falta de respuesta como una buena indicación de que no debería registrarse, ya que experimentará lo...Leer más
Monty el Mangosta llorando
Incydr no tiene más discusiones con respuestas
Zscaler Internet Access
Discusiones de Zscaler Internet Access
¿Para qué se utiliza Zscaler Internet Access?
1 Comentario
Naveen K.
NK
El acceso no deseado a sitios web donde las organizaciones lo controlan desde cualquier lugar a través de esta herramienta.Leer más
Monty el Mangosta llorando
Zscaler Internet Access no tiene más discusiones con respuestas