Comparar Netwrix Endpoint Protector y Zscaler Internet Access

Vistazo
Netwrix Endpoint Protector
Netwrix Endpoint Protector
Calificación Estelar
(160)4.5 de 5
Segmentos de Mercado
Mercado medio (54.7% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre Netwrix Endpoint Protector
Zscaler Internet Access
Zscaler Internet Access
Calificación Estelar
(184)4.4 de 5
Segmentos de Mercado
Empresa (53.2% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre Zscaler Internet Access
Resumen generado por IA
Generado por IA. Impulsado por reseñas de usuarios reales.
  • Los revisores de G2 informan que Zscaler Internet Access sobresale en proporcionar seguridad entregada en la nube sin la necesidad de una infraestructura compleja en las instalaciones. Los usuarios aprecian sus políticas de filtrado de URL que permiten un control granular sobre el acceso a sitios web, mejorando la seguridad y la experiencia del usuario.
  • Los usuarios dicen que Netwrix Endpoint Protector se destaca por su facilidad de implementación, requiriendo un soporte mínimo de terceros. Los revisores destacan su capacidad para asegurar activos de punto final en múltiples sistemas operativos, lo que lo convierte en una opción versátil para entornos de TI diversos.
  • Según las reseñas verificadas, Zscaler Internet Access ofrece fuertes características de protección de datos, con usuarios que señalan su capacidad para prevenir fugas de datos accidentales y hacer cumplir políticas de seguridad a nivel global, lo cual es crucial para organizaciones con una fuerza laboral distribuida.
  • Los revisores mencionan que aunque Netwrix Endpoint Protector es efectivo para la prevención básica de pérdida de datos, algunos usuarios sienten que tiene espacio para crecer en la utilización de su gama completa de funcionalidades, particularmente en características avanzadas de DLP, las cuales están ansiosos por explorar más a fondo.
  • Los revisores de G2 destacan que Zscaler Internet Access tiene una sólida reputación por su rendimiento consistente y escalabilidad, lo que lo convierte en una opción confiable para empresas que buscan mejorar su postura de seguridad sin comprometer la velocidad o la experiencia del usuario.
  • Los usuarios informan que Netwrix Endpoint Protector proporciona un buen equilibrio de funcionalidad y facilidad de uso, particularmente con sus funciones de habilitar/deshabilitar USB, que son fáciles de gestionar y cruciales para organizaciones enfocadas en la seguridad de los puntos finales.

Netwrix Endpoint Protector vs Zscaler Internet Access

Al evaluar las dos soluciones, los revisores encontraron que Netwrix Endpoint Protector es más fácil de usar, configurar y administrar. Además, prefirieron hacer negocios en general con Netwrix Endpoint Protector.

  • Los revisores consideraron que Netwrix Endpoint Protector satisface mejor las necesidades de su empresa que Zscaler Internet Access.
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que Netwrix Endpoint Protector es la opción preferida.
  • En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de Zscaler Internet Access sobre Netwrix Endpoint Protector.
Precios
Precios de Nivel de Entrada
Netwrix Endpoint Protector
No hay precios disponibles
Zscaler Internet Access
No hay precios disponibles
Prueba Gratuita
Netwrix Endpoint Protector
Prueba Gratuita Disponible
Zscaler Internet Access
No hay información de prueba disponible
Calificaciones
Cumple con los requisitos
9.1
115
8.8
135
Facilidad de uso
9.1
117
8.7
139
Facilidad de configuración
9.0
111
8.5
92
Facilidad de administración
9.0
104
8.9
50
Calidad del soporte
9.2
119
8.7
128
Tiene the product ¿Ha sido un buen socio para hacer negocios?
9.2
105
8.9
47
Dirección del producto (% positivo)
9.1
111
9.4
134
Características
No hay suficientes datos
8.8
26
Sandbox
No hay suficientes datos disponibles
8.9
21
Evaluación
No hay suficientes datos disponibles
9.0
20
No hay suficientes datos disponibles
9.0
20
No hay suficientes datos disponibles
9.1
20
No hay suficientes datos disponibles
8.6
20
Prevención de Pérdida de Datos (DLP)Ocultar 10 característicasMostrar 10 características
8.9
113
9.1
36
Administración
9.0
91
9.1
28
8.9
92
9.0
28
8.5
95
9.0
27
Gobernanza
Función no disponible
9.3
29
9.2
91
9.2
26
9.1
93
9.2
28
Seguridad
Función no disponible
9.3
28
Función no disponible
9.0
27
Función no disponible
9.2
29
Función no disponible
9.0
28
No hay suficientes datos
9.1
51
Administración
No hay suficientes datos disponibles
8.7
43
No hay suficientes datos disponibles
9.2
42
No hay suficientes datos disponibles
9.1
43
No hay suficientes datos disponibles
9.1
42
Agente AI - Software de Cortafuegos
No hay suficientes datos disponibles
9.7
5
No hay suficientes datos disponibles
9.7
5
Funcionalidad
No hay suficientes datos disponibles
9.2
40
No hay suficientes datos disponibles
9.0
40
No hay suficientes datos disponibles
9.2
42
No hay suficientes datos disponibles
9.1
41
Monitoreo
No hay suficientes datos disponibles
9.0
43
No hay suficientes datos disponibles
9.1
42
No hay suficientes datos disponibles
9.3
43
No hay suficientes datos disponibles
9.2
42
IA generativa
No hay suficientes datos disponibles
8.1
16
Inteligencia Artificial - Cortafuegos
No hay suficientes datos disponibles
9.7
5
Perímetro Definido por Software (SDP)Ocultar 11 característicasMostrar 11 características
No hay suficientes datos
8.5
10
Administración
No hay suficientes datos disponibles
8.3
8
No hay suficientes datos disponibles
8.3
8
No hay suficientes datos disponibles
8.3
9
Protección
No hay suficientes datos disponibles
8.9
9
No hay suficientes datos disponibles
9.3
9
No hay suficientes datos disponibles
9.0
8
No hay suficientes datos disponibles
8.8
8
Monitoreo
No hay suficientes datos disponibles
8.7
9
No hay suficientes datos disponibles
8.8
8
No hay suficientes datos disponibles
8.8
8
No hay suficientes datos disponibles
8.5
8
No hay suficientes datos
No hay suficientes datos
IA generativa
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
8.9
45
Web Content and Traffic Filtering - Secure Web Gateways
No hay suficientes datos disponibles
9.1
38
No hay suficientes datos disponibles
8.7
36
No hay suficientes datos disponibles
8.8
36
No hay suficientes datos disponibles
9.0
37
No hay suficientes datos disponibles
8.4
33
Data Protection and Loss Prevention - Secure Web Gateways
No hay suficientes datos disponibles
9.3
36
No hay suficientes datos disponibles
9.1
34
No hay suficientes datos disponibles
9.3
34
No hay suficientes datos disponibles
9.0
31
Access Control and Authentication - Secure Web Gateways
No hay suficientes datos disponibles
9.1
34
No hay suficientes datos disponibles
9.2
34
No hay suficientes datos disponibles
9.3
36
Performance and Management - Secure Web Gateways
No hay suficientes datos disponibles
8.7
41
No hay suficientes datos disponibles
8.9
32
No hay suficientes datos disponibles
8.6
34
No hay suficientes datos disponibles
8.6
39
No hay suficientes datos disponibles
8.9
32
No hay suficientes datos
9.2
9
Gestión de Identidad y Acceso - Plataformas de Confianza Cero
No hay suficientes datos disponibles
9.2
6
No hay suficientes datos disponibles
9.2
6
No hay suficientes datos disponibles
9.4
6
No hay suficientes datos disponibles
9.2
6
Seguridad - Plataformas de Confianza Cero
No hay suficientes datos disponibles
10.0
6
No hay suficientes datos disponibles
8.9
6
No hay suficientes datos disponibles
9.4
6
No hay suficientes datos disponibles
9.2
6
No hay suficientes datos disponibles
9.7
6
Seguridad de Datos - Plataformas de Confianza Cero
No hay suficientes datos disponibles
10.0
7
No hay suficientes datos disponibles
9.7
6
Visibilidad de Aplicaciones - Plataformas de Confianza Cero
No hay suficientes datos disponibles
8.6
6
No hay suficientes datos disponibles
9.2
6
No hay suficientes datos disponibles
9.4
6
No hay suficientes datos disponibles
8.6
6
No hay suficientes datos disponibles
9.2
6
Informes y Políticas - Plataformas de Confianza Cero
No hay suficientes datos disponibles
9.2
6
No hay suficientes datos disponibles
9.7
6
No hay suficientes datos disponibles
9.8
7
No hay suficientes datos disponibles
9.0
7
No hay suficientes datos disponibles
8.9
6
IA Agente - Plataformas de Confianza Cero
No hay suficientes datos disponibles
8.6
6
No hay suficientes datos disponibles
8.1
6
No hay suficientes datos disponibles
9.2
6
No hay suficientes datos disponibles
9.2
6
Soluciones de Borde de Servicio Seguro (SSE)Ocultar 11 característicasMostrar 11 características
No hay suficientes datos
No hay suficientes datos
Componentes - Borde de Servicio Seguro (SSE)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Inteligencia Artificial - Borde de Servicio Seguro (SSE)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Agente AI - Borde de Servicio Seguro (SSE)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Protección de Modelos - Soluciones de Seguridad de IA
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Monitoreo en Tiempo Real - Soluciones de Seguridad de IA
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Cumplimiento y Aplicación de Políticas - Soluciones de Seguridad de IA
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Visibilidad en la nube
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Identidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
conformidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Control del sistema
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Prevención de vulnerabilidades
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de la seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Categorías
Categorías
Categorías Compartidas
Netwrix Endpoint Protector
Netwrix Endpoint Protector
Zscaler Internet Access
Zscaler Internet Access
Netwrix Endpoint Protector y Zscaler Internet Access está categorizado como Prevención de Pérdida de Datos (DLP)
Reseñas
Tamaño de la empresa de los revisores
Netwrix Endpoint Protector
Netwrix Endpoint Protector
Pequeña Empresa(50 o menos empleados)
20.9%
Mediana Empresa(51-1000 empleados)
54.7%
Empresa(> 1000 empleados)
24.3%
Zscaler Internet Access
Zscaler Internet Access
Pequeña Empresa(50 o menos empleados)
18.4%
Mediana Empresa(51-1000 empleados)
28.5%
Empresa(> 1000 empleados)
53.2%
Industria de los revisores
Netwrix Endpoint Protector
Netwrix Endpoint Protector
Tecnología de la Información y Servicios
25.7%
Servicios financieros
12.2%
Seguridad informática y de redes
10.1%
Software informático
8.1%
Banca
4.7%
Otro
39.2%
Zscaler Internet Access
Zscaler Internet Access
Tecnología de la Información y Servicios
23.4%
Software informático
9.7%
Seguridad informática y de redes
7.8%
Servicios financieros
6.5%
Hospital y atención médica
3.9%
Otro
48.7%
Principales Alternativas
Netwrix Endpoint Protector
Alternativas de Netwrix Endpoint Protector
Safetica
Safetica
Agregar Safetica
Symantec Data Loss Prevention
Symantec Data Loss Prevention
Agregar Symantec Data Loss Prevention
BetterCloud
BetterCloud
Agregar BetterCloud
ManageEngine Endpoint Central
ManageEngine Endpoint Central
Agregar ManageEngine Endpoint Central
Zscaler Internet Access
Alternativas de Zscaler Internet Access
Check Point SASE
Check Point SASE
Agregar Check Point SASE
Netskope One Platform
Netskope One Platform
Agregar Netskope One Platform
Absolute Secure Access
Absolute Secure Access
Agregar Absolute Secure Access
Check Point Next Generation Firewalls (NGFWs)
Check Point Next Generation...
Agregar Check Point Next Generation Firewalls (NGFWs)
Discusiones
Netwrix Endpoint Protector
Discusiones de Netwrix Endpoint Protector
¿Podemos bloquear algunos dominios en lugar de ponerlos en la lista blanca?
6 Comentarios
Respuesta Oficial de Netwrix Endpoint Protector
Aunque no fue diseñado para bloquear dominios, Endpoint Protector puede bloquear una lista de URLs definidas por el Administrador. Esto se puede hacer desde...Leer más
¿Qué es Endpoint DLP?
2 Comentarios
Ram Ganesh B.
RB
El DLP de Endpoint está detectando y bloqueando acuerdos de confidencialidad específicos de la empresa y documentación y código fuente de la red de la empresa.Leer más
¿Qué es el cliente de Endpoint Protector?
1 Comentario
Surender N.
SN
EPP es un protector de punto final maduro que controla los puertos de manera muy granular con facilidad de gestión central.Leer más
Zscaler Internet Access
Discusiones de Zscaler Internet Access
¿Para qué se utiliza Zscaler Internet Access?
1 Comentario
Naveen K.
NK
El acceso no deseado a sitios web donde las organizaciones lo controlan desde cualquier lugar a través de esta herramienta.Leer más
Monty el Mangosta llorando
Zscaler Internet Access no tiene más discusiones con respuestas