Introducing G2.ai, the future of software buying.Try now

Comparar NordLayer y Twingate

Guardar
    Inicia sesión en tu cuenta
    para guardar comparaciones,
    productos y más.
Vistazo
NordLayer
NordLayer
Calificación Estelar
(124)4.3 de 5
Segmentos de Mercado
Pequeña empresa (55.6% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
A partir de $8.00 1 Users
Explorar todos los planes de precios de 4
Twingate
Twingate
Calificación Estelar
(74)4.7 de 5
Segmentos de Mercado
Mercado medio (50.7% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
A partir de $10.00 1 user, per month
Prueba Gratuita Disponible
Explorar todos los planes de precios de 3
Resumen generado por IA
Generado por IA. Impulsado por reseñas de usuarios reales.
  • Los usuarios informan que NordLayer destaca en facilidad de uso con una puntuación de 9.2, mientras que Twingate brilla aún más con una puntuación de 9.8, lo que lo convierte en una opción más amigable para aquellos nuevos en soluciones de seguridad de red.
  • Los revisores mencionan que NordLayer ofrece características robustas de protección de datos con una puntuación de 9.3, pero las capacidades de acceso remoto de Twingate obtienen una puntuación aún mayor de 9.8, lo que indica un rendimiento superior en proporcionar acceso seguro a los recursos.
  • Los usuarios de G2 destacan que la función de segmentación de red de NordLayer obtiene una puntuación de 9.4, lo cual es impresionante, pero las capacidades generales de gestión de red de Twingate, incluyendo el mapeo de red y el análisis de seguridad, proporcionan una solución más completa para usuarios del mercado medio.
  • Los usuarios en G2 aprecian las capacidades de aplicación de políticas de NordLayer con una puntuación de 9.2, sin embargo, las características de gestión de políticas y puerta de enlace de aplicaciones de Twingate son destacadas por su efectividad, obteniendo una puntuación de 9.3, lo que mejora el cumplimiento general de la seguridad.
  • Los revisores dicen que la escalabilidad de NordLayer está calificada en 9.4, lo que la hace adecuada para empresas en crecimiento, mientras que el uso en múltiples dispositivos y las múltiples conexiones concurrentes de Twingate obtienen una puntuación más alta, indicando un mejor soporte para entornos de usuario diversos.
  • Los usuarios informan que el soporte al cliente en vivo de NordLayer está calificado en 8.6, lo cual es decente, pero el soporte de Twingate, aunque más bajo en 7.0, a menudo se menciona como receptivo y útil, sugiriendo que la experiencia del usuario puede variar según necesidades específicas.

NordLayer vs Twingate

Al evaluar las dos soluciones, los revisores encontraron que Twingate es más fácil de usar y administrar. También sintieron que Twingate era más fácil para hacer negocios en general. Sin embargo, sintieron que los productos son igualmente fáciles de configurar.

  • Los revisores consideraron que Twingate satisface mejor las necesidades de su empresa que NordLayer.
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que Twingate es la opción preferida.
  • En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de Twingate sobre NordLayer.
Precios
Precios de Nivel de Entrada
NordLayer
Lite
A partir de $8.00
1 Users
Explorar todos los planes de precios de 4
Twingate
Business
A partir de $10.00
1 user, per month
Explorar todos los planes de precios de 3
Prueba Gratuita
NordLayer
No hay información de prueba disponible
Twingate
Prueba Gratuita Disponible
Calificaciones
Cumple con los requisitos
8.9
108
9.1
51
Facilidad de uso
9.2
110
9.7
52
Facilidad de configuración
9.2
63
9.2
45
Facilidad de administración
9.0
58
9.1
45
Calidad del soporte
8.5
98
9.1
46
Tiene the product ¿Ha sido un buen socio para hacer negocios?
8.5
54
9.3
44
Dirección del producto (% positivo)
8.4
101
9.0
49
Características
9.6
6
8.9
16
Datos
9.7
5
9.0
16
No hay suficientes datos disponibles
9.4
16
9.7
6
9.2
16
Red
9.4
6
9.3
15
9.7
5
9.1
15
No hay suficientes datos disponibles
8.8
13
Logística
Función no disponible
8.5
10
No hay suficientes datos disponibles
8.6
11
Función no disponible
8.1
8
Gestión de redes
8.3
6
9.0
29
Función no disponible
8.3
24
7.7
5
8.5
19
8.7
5
8.0
19
Seguridad
9.7
5
8.3
22
9.7
6
8.7
22
Función no disponible
8.8
23
9.7
6
8.3
22
Gestión de identidades
9.2
6
8.8
19
Función no disponible
7.7
17
8.3
6
7.5
18
IA generativa
6.7
5
4.4
6
7.3
5
3.9
6
No hay suficientes datos
No hay suficientes datos
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Agente AI - Software de Cortafuegos
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Funcionalidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Monitoreo
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
IA generativa
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Inteligencia Artificial - Cortafuegos
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de Identidad y Acceso (IAM)Ocultar 18 característicasMostrar 18 características
No hay suficientes datos
No hay suficientes datos
Funcionalidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Tipo
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Informes
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Autenticación y Autorización - Gestión de Identidad y Acceso (IAM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Administración y Gobernanza - Gestión de Identidad y Acceso (IAM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
IA Generativa - Gestión de Identidad y Acceso (IAM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Perímetro Definido por Software (SDP)Ocultar 11 característicasMostrar 11 características
No hay suficientes datos
8.7
18
Administración
No hay suficientes datos disponibles
9.0
14
No hay suficientes datos disponibles
9.0
12
No hay suficientes datos disponibles
8.9
14
Protección
No hay suficientes datos disponibles
9.1
11
No hay suficientes datos disponibles
8.6
11
No hay suficientes datos disponibles
9.4
13
No hay suficientes datos disponibles
9.6
14
Monitoreo
No hay suficientes datos disponibles
8.1
12
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
7.9
11
No hay suficientes datos disponibles
7.8
12
No hay suficientes datos
8.5
11
Gestión
No hay suficientes datos disponibles
8.8
7
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.3
8
No hay suficientes datos disponibles
9.1
9
Monitoreo
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.8
7
No hay suficientes datos disponibles
7.1
7
Protección
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
9.1
9
No hay suficientes datos disponibles
8.2
10
No hay suficientes datos
No hay suficientes datos
Web Content and Traffic Filtering - Secure Web Gateways
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Data Protection and Loss Prevention - Secure Web Gateways
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Access Control and Authentication - Secure Web Gateways
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Performance and Management - Secure Web Gateways
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Plataformas de Borde de Servicio de Acceso Seguro (SASE)Ocultar 12 característicasMostrar 12 características
No hay suficientes datos
No hay suficientes datos
Componentes - Borde de Servicio de Acceso Seguro (SASE)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Inteligencia Artificial - Borde de Servicio de Acceso Seguro (SASE)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Agente AI - Plataformas de Acceso Seguro al Borde del Servicio (SASE)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Soluciones de Borde de Servicio Seguro (SSE)Ocultar 11 característicasMostrar 11 características
No hay suficientes datos
No hay suficientes datos
Componentes - Borde de Servicio Seguro (SSE)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Inteligencia Artificial - Borde de Servicio Seguro (SSE)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Agente AI - Borde de Servicio Seguro (SSE)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Visibilidad en la nube
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Identidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Uso
8.9
81
9.3
28
8.6
76
8.8
27
8.5
43
Función no disponible
8.4
80
8.8
28
8.6
74
Función no disponible
8.8
80
8.8
26
8.7
76
Función no disponible
Misceláneo
8.3
69
6.9
22
Función no disponible
Función no disponible
Función no disponible
7.4
19
Categorías
Categorías
Categorías Compartidas
NordLayer
NordLayer
Twingate
Twingate
NordLayer y Twingate está categorizado como Red de Confianza Cero, Control de Acceso a la Red (NAC), y VPN empresarial
Reseñas
Tamaño de la empresa de los revisores
NordLayer
NordLayer
Pequeña Empresa(50 o menos empleados)
55.6%
Mediana Empresa(51-1000 empleados)
33.9%
Empresa(> 1000 empleados)
10.5%
Twingate
Twingate
Pequeña Empresa(50 o menos empleados)
43.7%
Mediana Empresa(51-1000 empleados)
50.7%
Empresa(> 1000 empleados)
5.6%
Industria de los revisores
NordLayer
NordLayer
Software informático
16.9%
Tecnología de la Información y Servicios
12.1%
Marketing y Publicidad
5.6%
Internet
5.6%
Servicios financieros
5.6%
Otro
54.0%
Twingate
Twingate
Tecnología de la Información y Servicios
18.3%
Software informático
14.1%
Seguridad informática y de redes
14.1%
Servicios financieros
11.3%
Marketing y Publicidad
5.6%
Otro
36.6%
Principales Alternativas
NordLayer
Alternativas de NordLayer
Check Point Harmony SASE
Check Point Harmony SASE
Agregar Check Point Harmony SASE
Okta
Okta
Agregar Okta
Cisco Duo
Cisco Duo
Agregar Cisco Duo
Sophos Firewall
Sophos Firewall
Agregar Sophos Firewall
Twingate
Alternativas de Twingate
Check Point Harmony SASE
Check Point Harmony SASE
Agregar Check Point Harmony SASE
Zscaler Private Access
Zscaler Private Access
Agregar Zscaler Private Access
Okta
Okta
Agregar Okta
Cisco Duo
Cisco Duo
Agregar Cisco Duo
Discusiones
NordLayer
Discusiones de NordLayer
¿Para qué se utiliza NordLayer?
1 Comentario
Laima M.
LM
NordLayer ayuda a organizaciones de todos los tamaños a mejorar su seguridad en internet y modernizar el acceso a la red y a los recursos con mejoras...Leer más
How has NordLayer improved your network security, and what features do you rely on?
1 Comentario
Michel R.
MR
- Datos cifrados con AES-256 para transmisión segura - Implementado Acceso a la Red de Confianza Cero para reducir amenazas internas - Proporcionado acceso...Leer más
Monty el Mangosta llorando
NordLayer no tiene más discusiones con respuestas
Twingate
Discusiones de Twingate
Monty el Mangosta llorando
Twingate no tiene discusiones con respuestas