Comparar NordLayer y Zscaler Internet Access

Save your comparisonKeep these tools in one place and come back anytime.
Save to board
Vistazo
NordLayer
NordLayer
Calificación Estelar
(126)4.3 de 5
Segmentos de Mercado
Pequeña empresa (55.9% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
A partir de $8.00 1 Users
Explorar todos los planes de precios de 4
Zscaler Internet Access
Zscaler Internet Access
Calificación Estelar
(191)4.4 de 5
Segmentos de Mercado
Empresa (50.9% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre Zscaler Internet Access
Resumen generado por IA
Generado por IA. Impulsado por reseñas de usuarios reales.
  • Los revisores de G2 informan que Zscaler Internet Access sobresale en proporcionar características de seguridad robustas, con usuarios destacando sus políticas de filtrado de URL que permiten un control granular sobre el acceso web, reduciendo significativamente el riesgo de acceder a URLs bloqueadas.
  • Los usuarios dicen que NordLayer se destaca por su facilidad de uso, con muchos apreciando la interfaz intuitiva que hace que sea simple iniciar sesión y cambiar entre VPNs, lo cual es particularmente beneficioso para equipos que necesitan acceso rápido a redes seguras.
  • Según las reseñas verificadas, Zscaler Internet Access es elogiado por su seguridad entregada en la nube que elimina la necesidad de una infraestructura compleja en las instalaciones, permitiendo una escalabilidad sin problemas y un rendimiento consistente en operaciones globales.
  • Los revisores mencionan que la función de gestión centralizada de NordLayer simplifica el proceso para los equipos de TI, facilitando la gestión del acceso remoto de manera segura, lo cual es una ventaja significativa para pequeñas empresas con equipos distribuidos.
  • Los revisores de G2 destacan que aunque Zscaler Internet Access tiene una puntuación de satisfacción general más alta, los comentarios recientes de los usuarios de NordLayer indican un fuerte desempeño en la facilidad de configuración, con muchos usuarios encontrando el proceso de incorporación sencillo y eficiente.
  • Los usuarios informan que Zscaler Internet Access proporciona una mayor calidad de soporte, con muchos señalando la efectividad de su servicio al cliente para abordar problemas de manera rápida, lo cual es crucial para las empresas que dependen de servicios de seguridad ininterrumpidos.

NordLayer vs Zscaler Internet Access

Al evaluar las dos soluciones, los revisores encontraron que NordLayer es más fácil de usar, configurar y administrar. Sin embargo, prefirieron hacer negocios en general con Zscaler Internet Access.

  • Los revisores consideraron que NordLayer satisface mejor las necesidades de su empresa que Zscaler Internet Access.
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que Zscaler Internet Access es la opción preferida.
  • En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de Zscaler Internet Access sobre NordLayer.
Precios
Precios de Nivel de Entrada
NordLayer
Lite
A partir de $8.00
1 Users
Explorar todos los planes de precios de 4
Zscaler Internet Access
No hay precios disponibles
Prueba Gratuita
NordLayer
No hay información de prueba disponible
Zscaler Internet Access
No hay información de prueba disponible
Calificaciones
Cumple con los requisitos
8.9
110
8.8
136
Facilidad de uso
9.2
113
8.7
140
Facilidad de configuración
9.2
66
8.5
93
Facilidad de administración
9.0
58
8.9
50
Calidad del soporte
8.5
100
8.7
128
Tiene the product ¿Ha sido un buen socio para hacer negocios?
8.5
54
8.9
47
Dirección del producto (% positivo)
8.4
103
9.4
135
Características
No hay suficientes datos
8.8
26
Sandbox
No hay suficientes datos disponibles
8.9
21
Evaluación
No hay suficientes datos disponibles
9.0
20
No hay suficientes datos disponibles
9.0
20
No hay suficientes datos disponibles
9.1
20
No hay suficientes datos disponibles
8.6
20
9.6
6
No hay suficientes datos
Datos
9.7
5
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
9.7
6
No hay suficientes datos disponibles
Red
9.4
6
No hay suficientes datos disponibles
9.7
5
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Logística
Función no disponible
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Prevención de Pérdida de Datos (DLP)Ocultar 10 característicasMostrar 10 características
No hay suficientes datos
9.1
35
Administración
No hay suficientes datos disponibles
9.1
27
No hay suficientes datos disponibles
9.0
28
No hay suficientes datos disponibles
9.0
27
Gobernanza
No hay suficientes datos disponibles
9.3
28
No hay suficientes datos disponibles
9.2
26
No hay suficientes datos disponibles
9.2
28
Seguridad
No hay suficientes datos disponibles
9.3
27
No hay suficientes datos disponibles
9.0
27
No hay suficientes datos disponibles
9.2
29
No hay suficientes datos disponibles
9.0
28
8.6
8
No hay suficientes datos
Gestión de redes
8.6
7
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
7.7
5
No hay suficientes datos disponibles
8.7
5
No hay suficientes datos disponibles
Seguridad
9.4
6
No hay suficientes datos disponibles
9.8
7
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
9.8
7
No hay suficientes datos disponibles
Gestión de identidades
9.3
7
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.3
6
No hay suficientes datos disponibles
IA generativa
6.7
5
No hay suficientes datos disponibles
7.3
5
No hay suficientes datos disponibles
Administración
8.3
5
8.7
43
8.3
5
9.2
42
8.7
5
9.1
43
9.7
5
9.1
42
Agente AI - Software de Cortafuegos
No hay suficientes datos disponibles
9.7
5
No hay suficientes datos disponibles
9.7
5
Funcionalidad
10.0
5
9.2
40
8.3
5
9.0
40
9.0
5
9.2
42
9.0
5
9.1
41
Monitoreo
9.3
5
9.0
43
No hay suficientes datos disponibles
9.1
42
9.3
5
9.3
43
9.3
5
9.2
42
IA generativa
No hay suficientes datos disponibles
8.1
16
Inteligencia Artificial - Cortafuegos
No hay suficientes datos disponibles
9.7
5
Gestión de Identidad y Acceso (IAM)Ocultar 18 característicasMostrar 18 características
No hay suficientes datos
No hay suficientes datos
Funcionalidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Tipo
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Informes
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Autenticación y Autorización - Gestión de Identidad y Acceso (IAM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Administración y Gobernanza - Gestión de Identidad y Acceso (IAM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
IA Generativa - Gestión de Identidad y Acceso (IAM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Perímetro Definido por Software (SDP)Ocultar 11 característicasMostrar 11 características
No hay suficientes datos
8.5
10
Administración
No hay suficientes datos disponibles
8.3
8
No hay suficientes datos disponibles
8.3
8
No hay suficientes datos disponibles
8.3
9
Protección
No hay suficientes datos disponibles
8.9
9
No hay suficientes datos disponibles
9.3
9
No hay suficientes datos disponibles
9.0
8
No hay suficientes datos disponibles
8.8
8
Monitoreo
No hay suficientes datos disponibles
8.7
9
No hay suficientes datos disponibles
8.8
8
No hay suficientes datos disponibles
8.8
8
No hay suficientes datos disponibles
8.5
8
No hay suficientes datos
8.9
47
Web Content and Traffic Filtering - Secure Web Gateways
No hay suficientes datos disponibles
9.1
38
No hay suficientes datos disponibles
8.7
36
No hay suficientes datos disponibles
8.8
36
No hay suficientes datos disponibles
9.0
37
No hay suficientes datos disponibles
8.4
33
Data Protection and Loss Prevention - Secure Web Gateways
No hay suficientes datos disponibles
9.3
36
No hay suficientes datos disponibles
9.1
34
No hay suficientes datos disponibles
9.3
34
No hay suficientes datos disponibles
9.0
33
Access Control and Authentication - Secure Web Gateways
No hay suficientes datos disponibles
9.1
34
No hay suficientes datos disponibles
9.2
35
No hay suficientes datos disponibles
9.3
36
Performance and Management - Secure Web Gateways
No hay suficientes datos disponibles
8.7
41
No hay suficientes datos disponibles
8.8
33
No hay suficientes datos disponibles
8.6
34
No hay suficientes datos disponibles
8.6
39
No hay suficientes datos disponibles
8.9
32
Plataformas de Borde de Servicio de Acceso Seguro (SASE)Ocultar 12 característicasMostrar 12 características
No hay suficientes datos
No hay suficientes datos
Componentes - Borde de Servicio de Acceso Seguro (SASE)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Inteligencia Artificial - Borde de Servicio de Acceso Seguro (SASE)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Agente AI - Plataformas de Acceso Seguro al Borde del Servicio (SASE)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
9.2
9
Gestión de Identidad y Acceso - Plataformas de Confianza Cero
No hay suficientes datos disponibles
9.2
6
No hay suficientes datos disponibles
9.2
6
No hay suficientes datos disponibles
9.4
6
No hay suficientes datos disponibles
9.2
6
Seguridad - Plataformas de Confianza Cero
No hay suficientes datos disponibles
10.0
6
No hay suficientes datos disponibles
8.9
6
No hay suficientes datos disponibles
9.4
6
No hay suficientes datos disponibles
9.2
6
No hay suficientes datos disponibles
9.7
6
Seguridad de Datos - Plataformas de Confianza Cero
No hay suficientes datos disponibles
10.0
7
No hay suficientes datos disponibles
9.7
6
Visibilidad de Aplicaciones - Plataformas de Confianza Cero
No hay suficientes datos disponibles
8.6
6
No hay suficientes datos disponibles
9.2
6
No hay suficientes datos disponibles
9.4
6
No hay suficientes datos disponibles
8.6
6
No hay suficientes datos disponibles
9.2
6
Informes y Políticas - Plataformas de Confianza Cero
No hay suficientes datos disponibles
9.2
6
No hay suficientes datos disponibles
9.7
6
No hay suficientes datos disponibles
9.8
7
No hay suficientes datos disponibles
9.0
7
No hay suficientes datos disponibles
8.9
6
IA Agente - Plataformas de Confianza Cero
No hay suficientes datos disponibles
8.6
6
No hay suficientes datos disponibles
8.1
6
No hay suficientes datos disponibles
9.2
6
No hay suficientes datos disponibles
9.2
6
Soluciones de Borde de Servicio Seguro (SSE)Ocultar 11 característicasMostrar 11 características
No hay suficientes datos
No hay suficientes datos
Componentes - Borde de Servicio Seguro (SSE)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Inteligencia Artificial - Borde de Servicio Seguro (SSE)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Agente AI - Borde de Servicio Seguro (SSE)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Protección de Modelos - Soluciones de Seguridad de IA
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Monitoreo en Tiempo Real - Soluciones de Seguridad de IA
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Cumplimiento y Aplicación de Políticas - Soluciones de Seguridad de IA
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Visibilidad en la nube
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Identidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
8.6
92
No hay suficientes datos
Uso
8.9
83
No hay suficientes datos disponibles
8.6
77
No hay suficientes datos disponibles
8.4
44
No hay suficientes datos disponibles
8.4
81
No hay suficientes datos disponibles
8.6
74
No hay suficientes datos disponibles
8.8
81
No hay suficientes datos disponibles
8.7
77
No hay suficientes datos disponibles
Misceláneo
8.3
70
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
conformidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Reseñas
Tamaño de la empresa de los revisores
NordLayer
NordLayer
Pequeña Empresa(50 o menos empleados)
55.9%
Mediana Empresa(51-1000 empleados)
33.9%
Empresa(> 1000 empleados)
10.2%
Zscaler Internet Access
Zscaler Internet Access
Pequeña Empresa(50 o menos empleados)
17.6%
Mediana Empresa(51-1000 empleados)
31.5%
Empresa(> 1000 empleados)
50.9%
Industria de los revisores
NordLayer
NordLayer
Software informático
17.3%
Tecnología de la Información y Servicios
11.8%
Internet
5.5%
Servicios financieros
5.5%
Marketing y Publicidad
5.5%
Otro
54.3%
Zscaler Internet Access
Zscaler Internet Access
Tecnología de la Información y Servicios
22.6%
Software informático
10.3%
Seguridad informática y de redes
7.7%
Servicios financieros
6.5%
Hospital y atención médica
3.9%
Otro
49.0%
Principales Alternativas
NordLayer
Alternativas de NordLayer
Check Point SASE
Check Point SASE
Agregar Check Point SASE
Okta
Okta
Agregar Okta
Cisco Duo
Cisco Duo
Agregar Cisco Duo
Sophos Firewall
Sophos Firewall
Agregar Sophos Firewall
Zscaler Internet Access
Alternativas de Zscaler Internet Access
Check Point SASE
Check Point SASE
Agregar Check Point SASE
Netskope One Platform
Netskope One Platform
Agregar Netskope One Platform
Absolute Secure Access
Absolute Secure Access
Agregar Absolute Secure Access
Check Point Next Generation Firewalls (NGFWs)
Check Point Next Generation...
Agregar Check Point Next Generation Firewalls (NGFWs)
Discusiones
NordLayer
Discusiones de NordLayer
How has NordLayer improved your network security, and what features do you rely on?
1 Comentario
Michel R.
MR
- Datos cifrados con AES-256 para transmisión segura - Implementado Acceso a la Red de Confianza Cero para reducir amenazas internas - Proporcionado acceso...Leer más
¿Para qué se utiliza NordLayer?
1 Comentario
Laima M.
LM
NordLayer ayuda a organizaciones de todos los tamaños a mejorar su seguridad en internet y modernizar el acceso a la red y a los recursos con mejoras...Leer más
Monty el Mangosta llorando
NordLayer no tiene más discusiones con respuestas
Zscaler Internet Access
Discusiones de Zscaler Internet Access
¿Para qué se utiliza Zscaler Internet Access?
1 Comentario
Naveen K.
NK
El acceso no deseado a sitios web donde las organizaciones lo controlan desde cualquier lugar a través de esta herramienta.Leer más
Monty el Mangosta llorando
Zscaler Internet Access no tiene más discusiones con respuestas