Introducing G2.ai, the future of software buying.Try now

Comparar Microsoft Entra ID y Zscaler Private Access

Guardar
    Inicia sesión en tu cuenta
    para guardar comparaciones,
    productos y más.
Vistazo
Microsoft Entra ID
Microsoft Entra ID
Calificación Estelar
(793)4.5 de 5
Segmentos de Mercado
Empresa (38.5% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
Gratis
Explorar todos los planes de precios de 4
Zscaler Private Access
Zscaler Private Access
Calificación Estelar
(116)4.5 de 5
Segmentos de Mercado
Empresa (51.0% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre Zscaler Private Access
Resumen generado por IA
Generado por IA. Impulsado por reseñas de usuarios reales.
  • Los usuarios informan que Microsoft Entra ID sobresale en Autenticación Multifactor con una puntuación de 9.3, mientras que Zscaler Private Access se queda atrás con 8.5. Los revisores mencionan que la variedad de métodos de autenticación disponibles en Entra ID mejora la seguridad y la experiencia del usuario.
  • Los revisores dicen que la función de Restablecimiento de Contraseña de Autoservicio de Microsoft Entra ID está altamente calificada con 9.1, lo que facilita a los usuarios gestionar sus contraseñas de manera independiente. En contraste, la Administración de Contraseñas de Autoservicio de Zscaler Private Access tiene una calificación más baja de 8.5, que algunos usuarios encuentran menos conveniente.
  • Los usuarios de G2 destacan que Microsoft Entra ID ofrece capacidades superiores de Gestión de Roles con una puntuación de 9.2, permitiendo un control más granular sobre los permisos de usuario. Zscaler Private Access, aunque sigue siendo efectivo, tiene una puntuación más baja de 8.7, lo que lleva a algunos usuarios a sentir que carece de flexibilidad en esta área.
  • Los usuarios en G2 mencionan que la Gestión de Políticas de Microsoft Entra ID está calificada con 9.3, lo que los revisores aprecian por su enfoque integral hacia las políticas de seguridad. Zscaler Private Access, con una puntuación de 8.8, se considera menos robusto en este aspecto, lo que lleva a preocupaciones sobre la aplicación de políticas.
  • Los revisores mencionan que la función de Gestión Centralizada de Microsoft Entra ID obtiene una puntuación de 9.3, lo que facilita a los administradores gestionar el acceso de usuarios a través de múltiples aplicaciones. En comparación, la Gestión Centralizada de Zscaler Private Access está calificada con 9.1, que algunos usuarios sienten que podría mejorarse para una mayor eficiencia.
  • Los usuarios informan que la función de Control de Acceso Adaptativo de Microsoft Entra ID es altamente efectiva, con una puntuación de 9.4, lo que permite medidas de seguridad dinámicas basadas en el comportamiento del usuario. Zscaler Private Access, aunque ofrece una seguridad sólida, no iguala esta capacidad, lo que lleva a una puntuación de 8.9, que algunos usuarios encuentran limitante.

Microsoft Entra ID vs Zscaler Private Access

Al evaluar las dos soluciones, los revisores encontraron que Zscaler Private Access es más fácil de usar, configurar y administrar. También prefirieron hacer negocios con Zscaler Private Access en general.

  • Tanto Microsoft Entra ID como Zscaler Private Access cumplen con los requisitos de nuestros revisores a una tasa comparable.
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que Zscaler Private Access es la opción preferida.
  • En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de Zscaler Private Access sobre Microsoft Entra ID.
Precios
Precios de Nivel de Entrada
Microsoft Entra ID
Azure Active Directory Free
Gratis
Explorar todos los planes de precios de 4
Zscaler Private Access
No hay precios disponibles
Prueba Gratuita
Microsoft Entra ID
Prueba Gratuita Disponible
Zscaler Private Access
No hay información de prueba disponible
Calificaciones
Cumple con los requisitos
9.1
628
9.1
92
Facilidad de uso
8.8
632
8.9
95
Facilidad de configuración
8.6
355
8.7
66
Facilidad de administración
8.8
342
8.9
28
Calidad del soporte
8.7
572
8.9
83
Tiene the product ¿Ha sido un buen socio para hacer negocios?
9.1
331
9.2
28
Dirección del producto (% positivo)
9.4
609
9.5
90
Características
8.9
233
8.7
28
Opciones de autenticación
9.0
209
8.9
28
8.9
200
8.9
27
9.3
201
9.1
27
8.8
202
9.3
27
8.7
170
8.6
24
8.8
160
8.8
24
Tipos de control de acceso
8.9
191
9.2
26
8.9
190
8.8
25
8.9
190
8.5
26
8.8
168
8.0
24
8.7
167
7.8
24
Administración
8.9
189
8.5
26
9.0
198
9.0
27
8.9
199
9.0
26
8.7
203
8.9
26
8.9
193
8.3
26
Plataforma
8.7
172
8.5
25
8.9
170
8.5
25
9.0
186
8.5
24
8.8
164
8.4
24
8.9
180
8.7
25
8.8
176
8.6
25
8.6
161
8.4
22
Herramientas de Aprovisionamiento y Gobernanza de UsuariosOcultar 15 característicasMostrar 15 características
8.8
85
No hay suficientes datos
Embarque de usuario on/off
8.9
71
|
Característica Verificada
No hay suficientes datos disponibles
8.7
73
|
Característica Verificada
No hay suficientes datos disponibles
9.1
79
|
Característica Verificada
No hay suficientes datos disponibles
9.2
77
|
Característica Verificada
No hay suficientes datos disponibles
9.0
78
|
Característica Verificada
No hay suficientes datos disponibles
8.9
69
|
Característica Verificada
No hay suficientes datos disponibles
Mantenimiento del usuario
9.0
74
|
Característica Verificada
No hay suficientes datos disponibles
8.4
72
|
Característica Verificada
No hay suficientes datos disponibles
8.6
72
|
Característica Verificada
No hay suficientes datos disponibles
Gobernanza
8.9
77
|
Característica Verificada
No hay suficientes datos disponibles
8.8
72
|
Característica Verificada
No hay suficientes datos disponibles
Administración
8.7
78
|
Característica Verificada
No hay suficientes datos disponibles
8.4
66
|
Característica Verificada
No hay suficientes datos disponibles
8.9
80
|
Característica Verificada
No hay suficientes datos disponibles
8.8
72
|
Característica Verificada
No hay suficientes datos disponibles
8.4
194
No hay suficientes datos
Tipo de autenticación
8.1
158
No hay suficientes datos disponibles
7.3
139
No hay suficientes datos disponibles
8.4
150
No hay suficientes datos disponibles
7.8
137
No hay suficientes datos disponibles
8.8
159
No hay suficientes datos disponibles
8.6
159
No hay suficientes datos disponibles
8.9
166
No hay suficientes datos disponibles
8.5
146
No hay suficientes datos disponibles
Funcionalidad
8.9
168
No hay suficientes datos disponibles
8.6
164
No hay suficientes datos disponibles
Implementación
8.9
181
No hay suficientes datos disponibles
8.2
144
No hay suficientes datos disponibles
8.1
132
No hay suficientes datos disponibles
No hay suficientes datos
8.8
68
Gestión de redes
No hay suficientes datos disponibles
8.9
60
No hay suficientes datos disponibles
8.7
62
No hay suficientes datos disponibles
9.1
61
No hay suficientes datos disponibles
8.5
59
Seguridad
No hay suficientes datos disponibles
9.1
63
No hay suficientes datos disponibles
9.2
64
No hay suficientes datos disponibles
8.6
60
No hay suficientes datos disponibles
9.3
61
Gestión de identidades
No hay suficientes datos disponibles
9.0
60
No hay suficientes datos disponibles
9.0
59
No hay suficientes datos disponibles
9.0
61
IA generativa
No hay suficientes datos disponibles
7.9
39
No hay suficientes datos disponibles
7.8
39
8.8
186
No hay suficientes datos
Control de acceso
9.0
170
No hay suficientes datos disponibles
8.7
164
No hay suficientes datos disponibles
8.8
155
No hay suficientes datos disponibles
8.6
151
No hay suficientes datos disponibles
Administración
8.6
156
No hay suficientes datos disponibles
8.7
168
No hay suficientes datos disponibles
8.7
154
No hay suficientes datos disponibles
8.7
161
No hay suficientes datos disponibles
Funcionalidad
9.0
168
No hay suficientes datos disponibles
9.1
172
No hay suficientes datos disponibles
9.0
160
No hay suficientes datos disponibles
Gestión de Acceso Privilegiado (PAM)Ocultar 21 característicasMostrar 21 características
9.1
96
No hay suficientes datos
Administración
9.3
89
No hay suficientes datos disponibles
8.8
83
No hay suficientes datos disponibles
9.0
86
No hay suficientes datos disponibles
8.6
84
No hay suficientes datos disponibles
9.4
88
No hay suficientes datos disponibles
9.1
87
No hay suficientes datos disponibles
Funcionalidad
9.5
87
No hay suficientes datos disponibles
9.4
87
No hay suficientes datos disponibles
9.1
76
No hay suficientes datos disponibles
8.9
82
No hay suficientes datos disponibles
9.3
87
No hay suficientes datos disponibles
9.3
88
No hay suficientes datos disponibles
9.0
85
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
9.1
81
No hay suficientes datos disponibles
9.2
81
No hay suficientes datos disponibles
Monitoreo
9.2
87
No hay suficientes datos disponibles
9.2
87
No hay suficientes datos disponibles
9.0
83
No hay suficientes datos disponibles
Informes
9.1
85
No hay suficientes datos disponibles
9.2
83
No hay suficientes datos disponibles
8.5
118
No hay suficientes datos
Funcionalidad
8.6
85
No hay suficientes datos disponibles
8.8
91
No hay suficientes datos disponibles
9.1
111
No hay suficientes datos disponibles
7.6
100
No hay suficientes datos disponibles
Gestión de Identidad y Acceso (IAM)Ocultar 18 característicasMostrar 18 características
8.9
240
No hay suficientes datos
Funcionalidad
9.0
226
No hay suficientes datos disponibles
8.7
193
No hay suficientes datos disponibles
9.2
223
No hay suficientes datos disponibles
8.9
216
No hay suficientes datos disponibles
9.3
223
No hay suficientes datos disponibles
9.2
222
No hay suficientes datos disponibles
Tipo
8.5
198
No hay suficientes datos disponibles
9.3
218
No hay suficientes datos disponibles
Informes
8.8
203
No hay suficientes datos disponibles
8.8
212
No hay suficientes datos disponibles
9.4
6
No hay suficientes datos disponibles
8.1
6
No hay suficientes datos disponibles
Autenticación y Autorización - Gestión de Identidad y Acceso (IAM)
9.7
6
No hay suficientes datos disponibles
Administración y Gobernanza - Gestión de Identidad y Acceso (IAM)
8.9
6
No hay suficientes datos disponibles
8.9
6
No hay suficientes datos disponibles
IA Generativa - Gestión de Identidad y Acceso (IAM)
8.3
6
No hay suficientes datos disponibles
8.6
6
No hay suficientes datos disponibles
8.9
6
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Gestión
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Monitoreo
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Protección
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Plataformas de Borde de Servicio de Acceso Seguro (SASE)Ocultar 12 característicasMostrar 12 características
No hay suficientes datos
No hay suficientes datos
Componentes - Borde de Servicio de Acceso Seguro (SASE)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Inteligencia Artificial - Borde de Servicio de Acceso Seguro (SASE)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Agente AI - Plataformas de Acceso Seguro al Borde del Servicio (SASE)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Visibilidad en la nube
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Identidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Uso
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Misceláneo
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Categorías
Categorías
Categorías Compartidas
Microsoft Entra ID
Microsoft Entra ID
Zscaler Private Access
Zscaler Private Access
Microsoft Entra ID y Zscaler Private Access está categorizado como Inicio de sesión único (SSO)
Reseñas
Tamaño de la empresa de los revisores
Microsoft Entra ID
Microsoft Entra ID
Pequeña Empresa(50 o menos empleados)
23.3%
Mediana Empresa(51-1000 empleados)
38.1%
Empresa(> 1000 empleados)
38.5%
Zscaler Private Access
Zscaler Private Access
Pequeña Empresa(50 o menos empleados)
19.2%
Mediana Empresa(51-1000 empleados)
29.8%
Empresa(> 1000 empleados)
51.0%
Industria de los revisores
Microsoft Entra ID
Microsoft Entra ID
Tecnología de la Información y Servicios
26.3%
Software informático
9.7%
Seguridad informática y de redes
6.7%
Servicios financieros
4.7%
Hospital y atención médica
2.8%
Otro
49.9%
Zscaler Private Access
Zscaler Private Access
Tecnología de la Información y Servicios
23.1%
Software informático
11.5%
Servicios financieros
8.7%
Seguridad informática y de redes
8.7%
Telecomunicaciones
4.8%
Otro
43.3%
Principales Alternativas
Microsoft Entra ID
Alternativas de Microsoft Entra ID
JumpCloud
JumpCloud
Agregar JumpCloud
CyberArk Workforce Identity
CyberArk Workforce Identity
Agregar CyberArk Workforce Identity
OneLogin
OneLogin
Agregar OneLogin
Okta
Okta
Agregar Okta
Zscaler Private Access
Alternativas de Zscaler Private Access
Twingate
Twingate
Agregar Twingate
Okta
Okta
Agregar Okta
JumpCloud
JumpCloud
Agregar JumpCloud
Cisco Duo
Cisco Duo
Agregar Cisco Duo
Discusiones
Microsoft Entra ID
Discusiones de Microsoft Entra ID
Which is better Google Authenticator or Microsoft authenticator?
3 Comentarios
Shyam Ji P.
SP
MS authenticator Leer más
¿Qué tan buena es la aplicación Microsoft Authenticator?
4 Comentarios
Amit W.
AW
Fácil de agregar cuentas y sin complicaciones para cada solicitud de autenticación.Leer más
Is Azure Active Directory SaaS or PaaS?
2 Comentarios
Sandeep G.
SG
Azure Active Directory (Azure AD) es principalmente una oferta SaaS (Software como Servicio) proporcionada por Microsoft como una solución de gestión de...Leer más
Zscaler Private Access
Discusiones de Zscaler Private Access
¿Qué es el acceso privado de Zscaler?
1 Comentario
Vikram J.
VJ
En forma simple, es una especie de conectividad VPN pero proporciona acceso solo a la aplicación que el usuario requiere y, en segundo lugar, está controlado...Leer más
¿Qué hace el software de Zscaler?
1 Comentario
Shiva Reddy P.
SP
Utilizado como VPN para asegurar la red interna y utilizado para la seguridad en la nube.Leer más
Monty el Mangosta llorando
Zscaler Private Access no tiene más discusiones con respuestas