Comparar Menlo Security y Zscaler Internet Access

Vistazo
Menlo Security
Menlo Security
Calificación Estelar
(51)4.6 de 5
Segmentos de Mercado
Empresa (59.0% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre Menlo Security
Zscaler Internet Access
Zscaler Internet Access
Calificación Estelar
(184)4.4 de 5
Segmentos de Mercado
Empresa (53.2% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre Zscaler Internet Access
Resumen generado por IA
Generado por IA. Impulsado por reseñas de usuarios reales.
  • Los revisores de G2 informan que Zscaler Internet Access sobresale en su modelo de seguridad nativo en la nube y arquitectura de confianza cero, proporcionando acceso web seguro sin depender de VPNs tradicionales. Los usuarios aprecian características como el filtrado de URL y la inspección SSL, que mejoran la seguridad mientras mantienen una experiencia de usuario rápida y eficiente.
  • Los usuarios dicen que Menlo Security se destaca por su enfoque único en la seguridad web, ya que abre los sitios web en un entorno seguro en la nube. Este método previene efectivamente que el malware afecte a los dispositivos locales, con un usuario señalando que actúa como un escudo de seguridad contra enlaces y sitios web riesgosos.
  • Los revisores mencionan que Zscaler Internet Access tiene un proceso de implementación rápido e intuitivo, lo que facilita a las organizaciones comenzar. Los comentarios recientes destacan la autenticación rápida y la flexibilidad en el bloqueo como ventajas significativas durante la configuración.
  • Según las reseñas verificadas, Menlo Security recibe altas calificaciones por su protección contra amenazas en navegadores y correos electrónicos, con usuarios apreciando cómo aísla el contenido web en la nube sin afectar gravemente la experiencia del usuario. Esta característica es particularmente valorada en entornos donde la seguridad es primordial.
  • Los revisores de G2 informan que aunque Zscaler Internet Access tiene una fuerte puntuación de satisfacción general, enfrenta desafíos en áreas específicas como el filtrado de contenido en comparación con Menlo Security, que presume de una calificación más alta en esta categoría. Los usuarios han notado que las capacidades de filtrado de contenido de Menlo son más robustas y efectivas.
  • Los usuarios dicen que las funciones de registro de incidentes y reportes de Menlo Security son altamente efectivas, con muchos elogiando los detallados insights proporcionados. Este nivel de transparencia ayuda a las organizaciones a entender mejor las amenazas, una característica que algunos usuarios de Zscaler sienten que podría mejorarse.

Menlo Security vs Zscaler Internet Access

Al evaluar las dos soluciones, los revisores encontraron que Menlo Security es más fácil de usar, configurar y administrar. Además, prefirieron hacer negocios en general con Menlo Security.

  • Los revisores consideraron que Menlo Security satisface mejor las necesidades de su empresa que Zscaler Internet Access.
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que Menlo Security es la opción preferida.
  • En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de Zscaler Internet Access sobre Menlo Security.
Precios
Precios de Nivel de Entrada
Menlo Security
No hay precios disponibles
Zscaler Internet Access
No hay precios disponibles
Prueba Gratuita
Menlo Security
No hay información de prueba disponible
Zscaler Internet Access
No hay información de prueba disponible
Calificaciones
Cumple con los requisitos
9.3
36
8.8
135
Facilidad de uso
9.4
37
8.7
139
Facilidad de configuración
9.1
32
8.5
92
Facilidad de administración
9.3
26
8.9
50
Calidad del soporte
9.0
35
8.7
128
Tiene the product ¿Ha sido un buen socio para hacer negocios?
9.5
25
8.9
47
Dirección del producto (% positivo)
9.1
37
9.4
134
Características
No hay suficientes datos
8.8
26
Sandbox
No hay suficientes datos disponibles
8.9
21
Evaluación
No hay suficientes datos disponibles
9.0
20
No hay suficientes datos disponibles
9.0
20
No hay suficientes datos disponibles
9.1
20
No hay suficientes datos disponibles
8.6
20
Prevención de Pérdida de Datos (DLP)Ocultar 10 característicasMostrar 10 características
No hay suficientes datos
9.1
36
Administración
No hay suficientes datos disponibles
9.1
28
9.4
6
9.0
28
9.2
6
9.0
27
Gobernanza
No hay suficientes datos disponibles
9.3
29
No hay suficientes datos disponibles
9.2
26
No hay suficientes datos disponibles
9.2
28
Seguridad
No hay suficientes datos disponibles
9.3
28
No hay suficientes datos disponibles
9.0
27
No hay suficientes datos disponibles
9.2
29
No hay suficientes datos disponibles
9.0
28
No hay suficientes datos
No hay suficientes datos
Gestión de redes
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de identidades
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
IA generativa
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Corredor de Seguridad de Acceso a la Nube (CASB)Ocultar 10 característicasMostrar 10 características
No hay suficientes datos
No hay suficientes datos
Análisis
10.0
6
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Funcionalidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
9.1
51
Administración
No hay suficientes datos disponibles
8.7
43
No hay suficientes datos disponibles
9.2
42
No hay suficientes datos disponibles
9.1
43
No hay suficientes datos disponibles
9.1
42
Agente AI - Software de Cortafuegos
No hay suficientes datos disponibles
9.7
5
No hay suficientes datos disponibles
9.7
5
Funcionalidad
No hay suficientes datos disponibles
9.2
40
No hay suficientes datos disponibles
9.0
40
No hay suficientes datos disponibles
9.2
42
No hay suficientes datos disponibles
9.1
41
Monitoreo
No hay suficientes datos disponibles
9.0
43
No hay suficientes datos disponibles
9.1
42
No hay suficientes datos disponibles
9.3
43
No hay suficientes datos disponibles
9.2
42
IA generativa
No hay suficientes datos disponibles
8.1
16
Inteligencia Artificial - Cortafuegos
No hay suficientes datos disponibles
9.7
5
Perímetro Definido por Software (SDP)Ocultar 11 característicasMostrar 11 características
No hay suficientes datos
8.5
10
Administración
No hay suficientes datos disponibles
8.3
8
No hay suficientes datos disponibles
8.3
8
No hay suficientes datos disponibles
8.3
9
Protección
No hay suficientes datos disponibles
8.9
9
No hay suficientes datos disponibles
9.3
9
No hay suficientes datos disponibles
9.0
8
No hay suficientes datos disponibles
8.8
8
Monitoreo
No hay suficientes datos disponibles
8.7
9
No hay suficientes datos disponibles
8.8
8
No hay suficientes datos disponibles
8.8
8
No hay suficientes datos disponibles
8.5
8
Web Content and Traffic Filtering - Secure Web Gateways
9.3
5
9.1
38
9.7
15
8.7
36
9.9
20
8.8
36
8.7
10
9.0
37
10.0
6
8.4
33
Data Protection and Loss Prevention - Secure Web Gateways
No hay suficientes datos disponibles
9.3
36
9.4
9
9.1
34
10.0
8
9.3
34
9.3
5
9.0
31
Access Control and Authentication - Secure Web Gateways
No hay suficientes datos disponibles
9.1
34
No hay suficientes datos disponibles
9.2
34
No hay suficientes datos disponibles
9.3
36
Performance and Management - Secure Web Gateways
No hay suficientes datos disponibles
8.7
41
No hay suficientes datos disponibles
8.9
32
9.2
6
8.6
34
9.8
8
8.6
39
No hay suficientes datos disponibles
8.9
32
9.4
13
No hay suficientes datos
No hay suficientes datos
9.2
9
Gestión de Identidad y Acceso - Plataformas de Confianza Cero
No hay suficientes datos disponibles
9.2
6
No hay suficientes datos disponibles
9.2
6
No hay suficientes datos disponibles
9.4
6
No hay suficientes datos disponibles
9.2
6
Seguridad - Plataformas de Confianza Cero
No hay suficientes datos disponibles
10.0
6
No hay suficientes datos disponibles
8.9
6
No hay suficientes datos disponibles
9.4
6
No hay suficientes datos disponibles
9.2
6
No hay suficientes datos disponibles
9.7
6
Seguridad de Datos - Plataformas de Confianza Cero
No hay suficientes datos disponibles
10.0
7
No hay suficientes datos disponibles
9.7
6
Visibilidad de Aplicaciones - Plataformas de Confianza Cero
No hay suficientes datos disponibles
8.6
6
No hay suficientes datos disponibles
9.2
6
No hay suficientes datos disponibles
9.4
6
No hay suficientes datos disponibles
8.6
6
No hay suficientes datos disponibles
9.2
6
Informes y Políticas - Plataformas de Confianza Cero
No hay suficientes datos disponibles
9.2
6
No hay suficientes datos disponibles
9.7
6
No hay suficientes datos disponibles
9.8
7
No hay suficientes datos disponibles
9.0
7
No hay suficientes datos disponibles
8.9
6
IA Agente - Plataformas de Confianza Cero
No hay suficientes datos disponibles
8.6
6
No hay suficientes datos disponibles
8.1
6
No hay suficientes datos disponibles
9.2
6
No hay suficientes datos disponibles
9.2
6
Soluciones de Borde de Servicio Seguro (SSE)Ocultar 11 característicasMostrar 11 características
No hay suficientes datos
No hay suficientes datos
Componentes - Borde de Servicio Seguro (SSE)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Inteligencia Artificial - Borde de Servicio Seguro (SSE)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Agente AI - Borde de Servicio Seguro (SSE)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Protección de Modelos - Soluciones de Seguridad de IA
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Monitoreo en Tiempo Real - Soluciones de Seguridad de IA
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Cumplimiento y Aplicación de Políticas - Soluciones de Seguridad de IA
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Visibilidad en la nube
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Identidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
conformidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Categorías
Categorías
Categorías Compartidas
Menlo Security
Menlo Security
Zscaler Internet Access
Zscaler Internet Access
Menlo Security y Zscaler Internet Access está categorizado como Pasarelas Web Seguras y Prevención de Pérdida de Datos (DLP)
Reseñas
Tamaño de la empresa de los revisores
Menlo Security
Menlo Security
Pequeña Empresa(50 o menos empleados)
10.3%
Mediana Empresa(51-1000 empleados)
30.8%
Empresa(> 1000 empleados)
59.0%
Zscaler Internet Access
Zscaler Internet Access
Pequeña Empresa(50 o menos empleados)
18.4%
Mediana Empresa(51-1000 empleados)
28.5%
Empresa(> 1000 empleados)
53.2%
Industria de los revisores
Menlo Security
Menlo Security
Banca
25.7%
Servicios financieros
22.9%
Tecnología de la Información y Servicios
11.4%
Inmobiliaria
5.7%
Seguridad informática y de redes
5.7%
Otro
28.6%
Zscaler Internet Access
Zscaler Internet Access
Tecnología de la Información y Servicios
23.4%
Software informático
9.7%
Seguridad informática y de redes
7.8%
Servicios financieros
6.5%
Hospital y atención médica
3.9%
Otro
48.7%
Principales Alternativas
Menlo Security
Alternativas de Menlo Security
Check Point Next Generation Firewalls (NGFWs)
Check Point Next Generation...
Agregar Check Point Next Generation Firewalls (NGFWs)
Check Point Harmony Email & Collaboration
Check Point Harmony Email &...
Agregar Check Point Harmony Email & Collaboration
BetterCloud
BetterCloud
Agregar BetterCloud
Chrome Enterprise
Chrome Enterprise
Agregar Chrome Enterprise
Zscaler Internet Access
Alternativas de Zscaler Internet Access
Check Point SASE
Check Point SASE
Agregar Check Point SASE
Netskope One Platform
Netskope One Platform
Agregar Netskope One Platform
Absolute Secure Access
Absolute Secure Access
Agregar Absolute Secure Access
Check Point Next Generation Firewalls (NGFWs)
Check Point Next Generation...
Agregar Check Point Next Generation Firewalls (NGFWs)
Discusiones
Menlo Security
Discusiones de Menlo Security
Monty el Mangosta llorando
Menlo Security no tiene discusiones con respuestas
Zscaler Internet Access
Discusiones de Zscaler Internet Access
¿Para qué se utiliza Zscaler Internet Access?
1 Comentario
Naveen K.
NK
El acceso no deseado a sitios web donde las organizaciones lo controlan desde cualquier lugar a través de esta herramienta.Leer más
Monty el Mangosta llorando
Zscaler Internet Access no tiene más discusiones con respuestas