Comparar Microsoft Defender for Cloud y Zscaler Internet Access

Guardar tu comparaciónMantén estas herramientas en un solo lugar y regresa en cualquier momento.
Guardar en el tablero
Vistazo
Microsoft Defender for Cloud
Microsoft Defender for Cloud
Calificación Estelar
(307)4.4 de 5
Segmentos de Mercado
Mercado medio (38.3% de las reseñas)
Información
Pros y Contras
Precios de Nivel de Entrada
Prueba gratuita
Aprende más sobre Microsoft Defender for Cloud
Zscaler Internet Access
Zscaler Internet Access
Calificación Estelar
(193)4.4 de 5
Segmentos de Mercado
Empresa (50.9% de las reseñas)
Información
Pros y Contras
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre Zscaler Internet Access
Resumen generado por IA
Generado por IA. Impulsado por reseñas de usuarios reales.
  • Los revisores de G2 informan que Zscaler Internet Access sobresale en su arquitectura de seguridad basada en la nube, proporcionando protección en tiempo real contra amenazas web y malware. Los usuarios aprecian su capacidad para mejorar la postura general de seguridad, convirtiéndolo en una opción sólida para organizaciones que priorizan la seguridad.
  • Los usuarios dicen que Microsoft Defender for Cloud destaca por su facilidad de uso, especialmente al revisar análisis y gestionar amenazas potenciales. El panel centralizado permite un acceso rápido a los hallazgos y recomendaciones, agilizando los flujos de trabajo y mejorando la eficiencia.
  • Los revisores mencionan que Zscaler Internet Access ofrece características robustas de control de aplicaciones, permitiendo la creación de políticas granulares basadas en las necesidades departamentales. Este nivel de personalización es muy valorado por los usuarios que buscan aplicar medidas de seguridad específicas en toda su organización.
  • Según las reseñas verificadas, Microsoft Defender for Cloud proporciona excelentes notificaciones en tiempo real para amenazas potenciales, brindando tranquilidad a los usuarios. Este enfoque proactivo hacia la seguridad ayuda a las organizaciones a adelantarse a las vulnerabilidades potenciales.
  • Los usuarios destacan la capacidad de Zscaler Internet Access para auditar el tráfico de los usuarios finales de manera efectiva, lo cual es crucial para mantener el cumplimiento y controlar la productividad de los usuarios. Esta característica es particularmente beneficiosa para las empresas que necesitan monitorear y gestionar de cerca el uso de internet de los empleados.
  • Los revisores de G2 señalan que aunque ambos productos tienen calificaciones similares para la calidad del soporte, el soporte de Microsoft Defender for Cloud a menudo se considera ligeramente más accesible, lo que puede ser un factor decisivo para las organizaciones que requieren asistencia frecuente.

Microsoft Defender for Cloud vs Zscaler Internet Access

Al evaluar las dos soluciones, los revisores encontraron que Zscaler Internet Access es más fácil de usar, administrar y hacer negocios en general. Sin embargo, prefirieron la facilidad de configuración con Microsoft Defender for Cloud.

  • Tanto Microsoft Defender for Cloud como Zscaler Internet Access cumplen con los requisitos de nuestros revisores a una tasa comparable.
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que Zscaler Internet Access es la opción preferida.
  • En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de Microsoft Defender for Cloud sobre Zscaler Internet Access.
Precios
Precios de Nivel de Entrada
Microsoft Defender for Cloud
Microsoft Defender for Cloud
Prueba gratuita
Aprende más sobre Microsoft Defender for Cloud
Zscaler Internet Access
No hay precios disponibles
Prueba Gratuita
Microsoft Defender for Cloud
No hay información de prueba disponible
Zscaler Internet Access
No hay información de prueba disponible
Calificaciones
Cumple con los requisitos
8.8
232
8.8
139
Facilidad de uso
8.7
233
8.8
143
Facilidad de configuración
8.6
137
8.5
96
Facilidad de administración
8.8
120
8.9
50
Calidad del soporte
8.6
226
8.7
130
Tiene the product ¿Ha sido un buen socio para hacer negocios?
8.5
117
8.9
47
Dirección del producto (% positivo)
9.6
221
9.4
138
Características
Plataformas de Protección de Cargas de Trabajo en la NubeOcultar 10 característicasMostrar 10 características
8.7
56
No hay suficientes datos
Gestión
9.1
46
No hay suficientes datos disponibles
8.4
45
No hay suficientes datos disponibles
8.7
44
No hay suficientes datos disponibles
Operaciones
8.9
44
No hay suficientes datos disponibles
8.7
45
No hay suficientes datos disponibles
8.4
45
No hay suficientes datos disponibles
Controles de seguridad
8.6
46
No hay suficientes datos disponibles
8.6
44
No hay suficientes datos disponibles
8.9
45
No hay suficientes datos disponibles
8.6
45
No hay suficientes datos disponibles
No hay suficientes datos
8.8
26
Sandbox
No hay suficientes datos disponibles
8.9
21
Evaluación
No hay suficientes datos disponibles
9.0
20
No hay suficientes datos disponibles
9.0
20
No hay suficientes datos disponibles
9.1
20
No hay suficientes datos disponibles
8.6
20
9.1
25
No hay suficientes datos
Administración
9.3
22
No hay suficientes datos disponibles
9.0
21
No hay suficientes datos disponibles
9.1
22
No hay suficientes datos disponibles
9.1
22
No hay suficientes datos disponibles
Monitoreo
9.0
20
No hay suficientes datos disponibles
9.0
20
No hay suficientes datos disponibles
9.5
20
No hay suficientes datos disponibles
Protection
8.9
19
No hay suficientes datos disponibles
8.9
21
No hay suficientes datos disponibles
9.2
22
No hay suficientes datos disponibles
9.5
21
No hay suficientes datos disponibles
Prevención de Pérdida de Datos (DLP)Ocultar 10 característicasMostrar 10 características
No hay suficientes datos
9.1
35
Administración
No hay suficientes datos disponibles
9.1
27
No hay suficientes datos disponibles
9.0
28
No hay suficientes datos disponibles
9.0
27
Gobernanza
No hay suficientes datos disponibles
9.3
28
No hay suficientes datos disponibles
9.2
26
No hay suficientes datos disponibles
9.2
28
Seguridad
No hay suficientes datos disponibles
9.3
27
No hay suficientes datos disponibles
9.0
27
No hay suficientes datos disponibles
9.2
29
No hay suficientes datos disponibles
9.0
28
8.6
112
No hay suficientes datos
Seguridad
8.8
98
No hay suficientes datos disponibles
8.6
98
No hay suficientes datos disponibles
8.6
95
No hay suficientes datos disponibles
8.5
95
No hay suficientes datos disponibles
conformidad
8.6
97
No hay suficientes datos disponibles
8.5
93
No hay suficientes datos disponibles
8.8
94
No hay suficientes datos disponibles
Administración
8.7
92
No hay suficientes datos disponibles
8.7
94
No hay suficientes datos disponibles
8.6
94
No hay suficientes datos disponibles
No hay suficientes datos
9.1
51
Administración
No hay suficientes datos disponibles
8.7
43
No hay suficientes datos disponibles
9.2
42
No hay suficientes datos disponibles
9.1
43
No hay suficientes datos disponibles
9.1
42
Agente AI - Software de Cortafuegos
No hay suficientes datos disponibles
9.7
5
No hay suficientes datos disponibles
9.7
5
Funcionalidad
No hay suficientes datos disponibles
9.2
40
No hay suficientes datos disponibles
9.0
40
No hay suficientes datos disponibles
9.2
42
No hay suficientes datos disponibles
9.1
41
Monitoreo
No hay suficientes datos disponibles
9.0
43
No hay suficientes datos disponibles
9.1
42
No hay suficientes datos disponibles
9.3
43
No hay suficientes datos disponibles
9.2
42
IA generativa
No hay suficientes datos disponibles
8.1
16
Inteligencia Artificial - Cortafuegos
No hay suficientes datos disponibles
9.7
5
Análisis de Composición de SoftwareOcultar 6 característicasMostrar 6 características
9.7
14
No hay suficientes datos
Funcionalidad - Análisis de composición de software
9.4
12
No hay suficientes datos disponibles
9.9
12
No hay suficientes datos disponibles
9.7
12
No hay suficientes datos disponibles
Efectividad - Análisis de composición de software
9.6
12
No hay suficientes datos disponibles
10.0
12
No hay suficientes datos disponibles
9.6
12
No hay suficientes datos disponibles
Monitoreo y Análisis de Seguridad en la NubeOcultar 13 característicasMostrar 13 características
8.3
65
No hay suficientes datos
Monitoreo de actividad
8.5
64
No hay suficientes datos disponibles
8.4
63
No hay suficientes datos disponibles
8.4
64
No hay suficientes datos disponibles
8.6
62
No hay suficientes datos disponibles
Seguridad
8.5
63
No hay suficientes datos disponibles
7.9
61
No hay suficientes datos disponibles
8.4
63
No hay suficientes datos disponibles
Administración
8.4
61
No hay suficientes datos disponibles
8.1
62
No hay suficientes datos disponibles
8.1
61
No hay suficientes datos disponibles
Agente AI - Monitoreo y Análisis de Seguridad en la Nube
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Perímetro Definido por Software (SDP)Ocultar 11 característicasMostrar 11 características
No hay suficientes datos
8.5
10
Administración
No hay suficientes datos disponibles
8.3
8
No hay suficientes datos disponibles
8.3
8
No hay suficientes datos disponibles
8.3
9
Protección
No hay suficientes datos disponibles
8.9
9
No hay suficientes datos disponibles
9.3
9
No hay suficientes datos disponibles
9.0
8
No hay suficientes datos disponibles
8.8
8
Monitoreo
No hay suficientes datos disponibles
8.7
9
No hay suficientes datos disponibles
8.8
8
No hay suficientes datos disponibles
8.8
8
No hay suficientes datos disponibles
8.5
8
8.9
19
No hay suficientes datos
Documentación
9.2
16
No hay suficientes datos disponibles
8.6
16
No hay suficientes datos disponibles
9.2
15
No hay suficientes datos disponibles
Seguridad
8.3
15
No hay suficientes datos disponibles
9.0
17
No hay suficientes datos disponibles
9.3
15
No hay suficientes datos disponibles
Gestión de la Postura de Seguridad en la Nube (CSPM)Ocultar 11 característicasMostrar 11 características
8.6
75
No hay suficientes datos
Configuración
8.4
62
No hay suficientes datos disponibles
8.7
64
No hay suficientes datos disponibles
8.6
60
No hay suficientes datos disponibles
8.6
60
No hay suficientes datos disponibles
8.4
66
No hay suficientes datos disponibles
Visibilidad
8.5
65
No hay suficientes datos disponibles
8.8
60
No hay suficientes datos disponibles
Gestión de vulnerabilidades
8.6
62
No hay suficientes datos disponibles
8.9
62
No hay suficientes datos disponibles
8.6
62
No hay suficientes datos disponibles
8.6
63
No hay suficientes datos disponibles
8.2
9
No hay suficientes datos
Gestión de alertas
8.1
8
No hay suficientes datos disponibles
8.3
8
No hay suficientes datos disponibles
7.7
8
No hay suficientes datos disponibles
Monitoreo
8.1
8
No hay suficientes datos disponibles
8.1
8
No hay suficientes datos disponibles
7.7
8
No hay suficientes datos disponibles
8.3
8
No hay suficientes datos disponibles
Automatización
8.3
8
No hay suficientes datos disponibles
8.3
8
No hay suficientes datos disponibles
Análisis
8.6
7
No hay suficientes datos disponibles
8.7
9
No hay suficientes datos disponibles
8.8
8
No hay suficientes datos disponibles
8.1
8
No hay suficientes datos disponibles
Resolución de problemas
7.4
9
No hay suficientes datos disponibles
8.3
8
No hay suficientes datos disponibles
8.3
8
No hay suficientes datos disponibles
No hay suficientes datos
8.9
50
Web Content and Traffic Filtering - Secure Web Gateways
No hay suficientes datos disponibles
9.1
39
No hay suficientes datos disponibles
8.7
36
No hay suficientes datos disponibles
8.7
37
No hay suficientes datos disponibles
9.0
38
No hay suficientes datos disponibles
8.4
33
Data Protection and Loss Prevention - Secure Web Gateways
No hay suficientes datos disponibles
9.3
36
No hay suficientes datos disponibles
9.1
34
No hay suficientes datos disponibles
9.3
34
No hay suficientes datos disponibles
9.0
33
Access Control and Authentication - Secure Web Gateways
No hay suficientes datos disponibles
9.1
35
No hay suficientes datos disponibles
9.2
36
No hay suficientes datos disponibles
9.3
38
Performance and Management - Secure Web Gateways
No hay suficientes datos disponibles
8.7
43
No hay suficientes datos disponibles
8.8
33
No hay suficientes datos disponibles
8.6
34
No hay suficientes datos disponibles
8.5
41
No hay suficientes datos disponibles
8.9
32
Plataforma de Protección de Aplicaciones Nativas de la Nube (CNAPP)Ocultar 11 característicasMostrar 11 características
No hay suficientes datos
No hay suficientes datos
Seguridad - Plataforma de Protección de Aplicaciones Nativas de la Nube (CNAPP)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Inteligencia Artificial - Plataforma de Protección de Aplicaciones Nativas de la Nube (CNAPP)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de Configuración en la Nube - Plataforma de Protección de Aplicaciones Nativas de la Nube (CNAPP)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Agentic AI - Plataforma de Protección de Aplicaciones Nativas de la Nube (CNAPP)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
9.2
9
Gestión de Identidad y Acceso - Plataformas de Confianza Cero
No hay suficientes datos disponibles
9.2
6
No hay suficientes datos disponibles
9.2
6
No hay suficientes datos disponibles
9.4
6
No hay suficientes datos disponibles
9.2
6
Seguridad - Plataformas de Confianza Cero
No hay suficientes datos disponibles
10.0
6
No hay suficientes datos disponibles
8.9
6
No hay suficientes datos disponibles
9.4
6
No hay suficientes datos disponibles
9.2
6
No hay suficientes datos disponibles
9.7
6
Seguridad de Datos - Plataformas de Confianza Cero
No hay suficientes datos disponibles
10.0
7
No hay suficientes datos disponibles
9.7
6
Visibilidad de Aplicaciones - Plataformas de Confianza Cero
No hay suficientes datos disponibles
8.6
6
No hay suficientes datos disponibles
9.2
6
No hay suficientes datos disponibles
9.4
6
No hay suficientes datos disponibles
8.6
6
No hay suficientes datos disponibles
9.2
6
Informes y Políticas - Plataformas de Confianza Cero
No hay suficientes datos disponibles
9.2
6
No hay suficientes datos disponibles
9.7
6
No hay suficientes datos disponibles
9.8
7
No hay suficientes datos disponibles
9.0
7
No hay suficientes datos disponibles
8.9
6
IA Agente - Plataformas de Confianza Cero
No hay suficientes datos disponibles
8.6
6
No hay suficientes datos disponibles
8.1
6
No hay suficientes datos disponibles
9.2
6
No hay suficientes datos disponibles
9.2
6
Soluciones de Borde de Servicio Seguro (SSE)Ocultar 11 característicasMostrar 11 características
No hay suficientes datos
No hay suficientes datos
Componentes - Borde de Servicio Seguro (SSE)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Inteligencia Artificial - Borde de Servicio Seguro (SSE)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Agente AI - Borde de Servicio Seguro (SSE)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Protección de Modelos - Soluciones de Seguridad de IA
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Monitoreo en Tiempo Real - Soluciones de Seguridad de IA
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Cumplimiento y Aplicación de Políticas - Soluciones de Seguridad de IA
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Herramientas de Gestión de Postura de Seguridad de IA (AI-SPM)Ocultar 9 característicasMostrar 9 características
No hay suficientes datos
No hay suficientes datos
Funcionalidad - Herramientas de Gestión de Postura de Seguridad de IA (AI-SPM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Evaluación de Riesgos - Herramientas de Gestión de Postura de Seguridad de IA (AI-SPM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gobernanza y Cumplimiento - Herramientas de Gestión de la Postura de Seguridad de la IA (AI-SPM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Visibilidad en la nube
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Identidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
conformidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Detección y Respuesta en la Nube (CDR)Ocultar 4 característicasMostrar 4 características
No hay suficientes datos
No hay suficientes datos
Agente AI - Detección y Respuesta en la Nube (CDR)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Servicios - Detección y Respuesta en la Nube (CDR)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Reseñas
Tamaño de la empresa de los revisores
Microsoft Defender for Cloud
Microsoft Defender for Cloud
Pequeña Empresa(50 o menos empleados)
25.6%
Mediana Empresa(51-1000 empleados)
38.3%
Empresa(> 1000 empleados)
36.1%
Zscaler Internet Access
Zscaler Internet Access
Pequeña Empresa(50 o menos empleados)
18.3%
Mediana Empresa(51-1000 empleados)
30.8%
Empresa(> 1000 empleados)
50.9%
Industria de los revisores
Microsoft Defender for Cloud
Microsoft Defender for Cloud
Tecnología de la Información y Servicios
22.7%
Software informático
11.9%
Seguridad informática y de redes
11.6%
Gestión de la educación
6.9%
Petróleo y energía
3.6%
Otro
43.3%
Zscaler Internet Access
Zscaler Internet Access
Tecnología de la Información y Servicios
22.8%
Software informático
10.1%
Seguridad informática y de redes
7.6%
Servicios financieros
6.3%
Contabilidad
3.8%
Otro
49.4%
Principales Alternativas
Microsoft Defender for Cloud
Alternativas de Microsoft Defender for Cloud
Wiz
Wiz
Agregar Wiz
Orca Security
Orca Security
Agregar Orca Security
Cortex Cloud
Cortex Cloud
Agregar Cortex Cloud
FortiCNAPP
FortiCNAPP
Agregar FortiCNAPP
Zscaler Internet Access
Alternativas de Zscaler Internet Access
Check Point SASE
Check Point SASE
Agregar Check Point SASE
Netskope One Platform
Netskope One Platform
Agregar Netskope One Platform
Absolute Secure Access
Absolute Secure Access
Agregar Absolute Secure Access
Check Point Next Generation Firewalls (NGFWs)
Check Point Next Generation...
Agregar Check Point Next Generation Firewalls (NGFWs)
Discusiones
Microsoft Defender for Cloud
Discusiones de Microsoft Defender for Cloud
¿Cuáles son los tres servicios de seguridad proporcionados por Windows Azure?
2 Comentarios
KS
Proporciona firewall de Azure, Microsoft Sentinel, previene ataques DDOS, defensor para la nube.Leer más
¿Para qué se utiliza Microsoft Defender for Cloud?
1 Comentario
Chandru S.
CS
Microsoft Defender for Cloud es una solución de seguridad multicloud. Proporciona capacidades nativas de CSPM para entornos de Azure, AWS y Google Cloud y...Leer más
¿Qué es la gestión de seguridad de Azure?
1 Comentario
Salamat S.
SS
Defender Leer más
Zscaler Internet Access
Discusiones de Zscaler Internet Access
¿Para qué se utiliza Zscaler Internet Access?
1 Comentario
Naveen K.
NK
El acceso no deseado a sitios web donde las organizaciones lo controlan desde cualquier lugar a través de esta herramienta.Leer más
Monty el Mangosta llorando
Zscaler Internet Access no tiene más discusiones con respuestas