Comparar OneLogin y Zscaler Private Access

Vistazo
OneLogin
OneLogin
Calificación Estelar
(288)4.4 de 5
Segmentos de Mercado
Mercado medio (50.0% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
$6/User /Month
Explorar todos los planes de precios de 13
Zscaler Private Access
Zscaler Private Access
Calificación Estelar
(131)4.5 de 5
Segmentos de Mercado
Empresa (48.7% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre Zscaler Private Access
Resumen generado por IA
Generado por IA. Impulsado por reseñas de usuarios reales.
  • Los revisores de G2 informan que OneLogin sobresale en la experiencia del usuario, particularmente con su capacidad para agregar aplicaciones y proporcionar un único punto de acceso. Los usuarios aprecian la organización innovadora de los inicios de sesión, lo que facilita encontrar rápidamente todo lo que necesitan.
  • Los usuarios dicen que Zscaler Private Access se destaca por su operación sin interrupciones, funcionando en segundo plano sin requerir conexiones manuales. Esta conveniencia permite a los usuarios concentrarse en su trabajo sin las molestias de las VPN tradicionales, convirtiéndolo en una opción preferida para quienes buscan eficiencia.
  • Según las reseñas verificadas, OneLogin tiene una fuerte reputación por sus características de seguridad robustas, incluyendo autenticación multifactorial y almacenamiento de contraseñas. Los revisores destacan su efectividad en prevenir accesos no autorizados, lo cual es crucial para las organizaciones que priorizan la seguridad.
  • Los revisores mencionan que Zscaler Private Access proporciona una experiencia amigable para el usuario, especialmente para roles específicos como los pilotos que pueden acceder fácilmente a las aplicaciones necesarias con su ID de empleado. Este acceso dirigido mejora la seguridad mientras simplifica la experiencia del usuario.
  • Los revisores de G2 señalan que la facilidad de uso de OneLogin es una ventaja significativa, con altas calificaciones para la configuración y administración. Los usuarios encuentran el proceso de incorporación intuitivo, lo que ayuda a las organizaciones a comenzar rápidamente sin necesidad de una capacitación extensa.
  • Los usuarios destacan que Zscaler Private Access ofrece un acceso eficiente a las aplicaciones, asegurando que los usuarios solo se conecten a las aplicaciones que necesitan en lugar de a toda la red. Este enfoque dirigido no solo acelera el acceso, sino que también mejora la seguridad general al minimizar la exposición.

OneLogin vs Zscaler Private Access

Al evaluar las dos soluciones, los revisores encontraron que OneLogin es más fácil de usar. Sin embargo, Zscaler Private Access es más fácil de configurar y administrar. Además, prefirieron hacer negocios en general con Zscaler Private Access.

  • Tanto OneLogin como Zscaler Private Access cumplen con los requisitos de nuestros revisores a una tasa comparable.
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que Zscaler Private Access es la opción preferida.
  • En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de Zscaler Private Access sobre OneLogin.
Precios
Precios de Nivel de Entrada
OneLogin
Access
$6
/User /Month
Explorar todos los planes de precios de 13
Zscaler Private Access
No hay precios disponibles
Prueba Gratuita
OneLogin
Prueba Gratuita Disponible
Zscaler Private Access
No hay información de prueba disponible
Calificaciones
Cumple con los requisitos
9.1
225
9.1
100
Facilidad de uso
9.1
228
8.9
103
Facilidad de configuración
8.5
119
8.7
74
Facilidad de administración
8.6
110
9.0
31
Calidad del soporte
8.7
190
8.9
90
Tiene the product ¿Ha sido un buen socio para hacer negocios?
8.7
108
9.2
31
Dirección del producto (% positivo)
8.3
221
9.5
98
Características
9.0
165
8.7
32
Opciones de autenticación
9.3
145
8.9
30
9.3
126
8.9
29
9.3
133
9.2
29
9.2
125
9.2
28
9.1
96
8.6
25
9.1
93
8.7
25
Tipos de control de acceso
9.2
84
9.2
28
9.1
93
8.8
27
9.2
100
8.7
30
8.8
78
7.9
25
9.0
79
7.9
26
Administración
9.3
93
8.5
28
9.5
113
8.9
29
9.1
107
9.0
28
9.1
121
8.9
28
8.9
105
8.4
28
Plataforma
9.2
103
8.5
27
9.0
78
8.5
27
9.1
110
8.5
26
8.8
84
8.3
25
8.1
90
8.7
26
8.3
91
8.5
26
8.5
89
8.5
24
Herramientas de Aprovisionamiento y Gobernanza de UsuariosOcultar 15 característicasMostrar 15 características
8.6
62
No hay suficientes datos
Embarque de usuario on/off
8.5
38
|
Característica Verificada
No hay suficientes datos disponibles
8.8
44
|
Característica Verificada
No hay suficientes datos disponibles
8.9
49
|
Característica Verificada
No hay suficientes datos disponibles
9.1
47
|
Característica Verificada
No hay suficientes datos disponibles
8.8
46
|
Característica Verificada
No hay suficientes datos disponibles
8.0
29
|
Característica Verificada
No hay suficientes datos disponibles
Mantenimiento del usuario
9.0
46
|
Característica Verificada
No hay suficientes datos disponibles
8.5
43
|
Característica Verificada
No hay suficientes datos disponibles
8.9
37
|
Característica Verificada
No hay suficientes datos disponibles
Gobernanza
8.4
32
|
Característica Verificada
No hay suficientes datos disponibles
8.0
30
|
Característica Verificada
No hay suficientes datos disponibles
Administración
8.4
43
|
Característica Verificada
No hay suficientes datos disponibles
8.3
37
No hay suficientes datos disponibles
8.6
46
|
Característica Verificada
No hay suficientes datos disponibles
8.4
36
|
Característica Verificada
No hay suficientes datos disponibles
9.1
46
No hay suficientes datos
Tipo de autenticación
9.0
26
|
Característica Verificada
No hay suficientes datos disponibles
9.0
16
|
Característica Verificada
No hay suficientes datos disponibles
9.5
22
|
Característica Verificada
No hay suficientes datos disponibles
9.0
20
|
Característica Verificada
No hay suficientes datos disponibles
9.2
31
|
Característica Verificada
No hay suficientes datos disponibles
9.3
21
|
Característica Verificada
No hay suficientes datos disponibles
9.5
35
|
Característica Verificada
No hay suficientes datos disponibles
9.0
21
|
Característica Verificada
No hay suficientes datos disponibles
Funcionalidad
9.4
30
|
Característica Verificada
No hay suficientes datos disponibles
9.3
21
|
Característica Verificada
No hay suficientes datos disponibles
Implementación
9.0
36
No hay suficientes datos disponibles
8.4
16
|
Característica Verificada
No hay suficientes datos disponibles
8.7
20
|
Característica Verificada
No hay suficientes datos disponibles
No hay suficientes datos
8.8
74
Gestión de redes
No hay suficientes datos disponibles
8.9
62
No hay suficientes datos disponibles
8.7
65
No hay suficientes datos disponibles
9.1
63
No hay suficientes datos disponibles
8.5
61
Seguridad
No hay suficientes datos disponibles
9.1
65
No hay suficientes datos disponibles
9.2
68
No hay suficientes datos disponibles
8.6
61
No hay suficientes datos disponibles
9.3
64
Gestión de identidades
No hay suficientes datos disponibles
9.0
63
No hay suficientes datos disponibles
9.0
61
No hay suficientes datos disponibles
9.0
64
IA generativa
No hay suficientes datos disponibles
7.9
39
No hay suficientes datos disponibles
7.9
40
9.0
31
No hay suficientes datos
Control de acceso
8.9
26
No hay suficientes datos disponibles
8.8
26
No hay suficientes datos disponibles
8.4
21
No hay suficientes datos disponibles
8.7
21
No hay suficientes datos disponibles
Administración
8.9
25
No hay suficientes datos disponibles
8.9
25
No hay suficientes datos disponibles
9.0
24
No hay suficientes datos disponibles
9.0
26
No hay suficientes datos disponibles
Funcionalidad
9.4
27
No hay suficientes datos disponibles
9.4
26
No hay suficientes datos disponibles
9.3
25
No hay suficientes datos disponibles
Autenticación Basada en Riesgo (RBA)Ocultar 4 característicasMostrar 4 características
9.1
9
No hay suficientes datos
Administración
8.8
7
No hay suficientes datos disponibles
9.0
7
No hay suficientes datos disponibles
9.5
7
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de Identidad y Acceso del Cliente (CIAM)Ocultar 15 característicasMostrar 15 características
8.8
19
No hay suficientes datos
Funcionalidad
8.4
16
|
Característica Verificada
No hay suficientes datos disponibles
9.1
18
|
Característica Verificada
No hay suficientes datos disponibles
9.0
18
|
Característica Verificada
No hay suficientes datos disponibles
8.3
15
|
Característica Verificada
No hay suficientes datos disponibles
8.9
9
|
Característica Verificada
No hay suficientes datos disponibles
8.9
12
|
Característica Verificada
No hay suficientes datos disponibles
Gestión de Riesgos de Autenticación de IA - Gestión de Identidad y Acceso del Cliente (CIAM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Análisis biométrico y de comportamiento de IA - Gestión de Identidad y Acceso del Cliente (CIAM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Controles de seguridad contextuales impulsados por IA - Gestión de Identidad y Acceso del Cliente (CIAM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de Identidad y Acceso (IAM)Ocultar 18 característicasMostrar 18 características
8.9
53
No hay suficientes datos
Funcionalidad
8.9
41
No hay suficientes datos disponibles
8.7
39
No hay suficientes datos disponibles
9.4
45
No hay suficientes datos disponibles
9.0
40
No hay suficientes datos disponibles
9.3
46
No hay suficientes datos disponibles
9.3
44
No hay suficientes datos disponibles
Tipo
8.7
26
No hay suficientes datos disponibles
9.3
41
No hay suficientes datos disponibles
Informes
8.4
35
No hay suficientes datos disponibles
7.9
39
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Autenticación y Autorización - Gestión de Identidad y Acceso (IAM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Administración y Gobernanza - Gestión de Identidad y Acceso (IAM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
IA Generativa - Gestión de Identidad y Acceso (IAM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Gestión
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Monitoreo
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Protección
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Plataformas de Borde de Servicio de Acceso Seguro (SASE)Ocultar 12 característicasMostrar 12 características
No hay suficientes datos
No hay suficientes datos
Componentes - Borde de Servicio de Acceso Seguro (SASE)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Inteligencia Artificial - Borde de Servicio de Acceso Seguro (SASE)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Agente AI - Plataformas de Acceso Seguro al Borde del Servicio (SASE)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Visibilidad en la nube
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Identidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Uso
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Misceláneo
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Reseñas
Tamaño de la empresa de los revisores
OneLogin
OneLogin
Pequeña Empresa(50 o menos empleados)
10.0%
Mediana Empresa(51-1000 empleados)
50.0%
Empresa(> 1000 empleados)
40.0%
Zscaler Private Access
Zscaler Private Access
Pequeña Empresa(50 o menos empleados)
18.6%
Mediana Empresa(51-1000 empleados)
32.7%
Empresa(> 1000 empleados)
48.7%
Industria de los revisores
OneLogin
OneLogin
Software informático
12.6%
Gestión de la educación
11.9%
Tecnología de la Información y Servicios
7.0%
Marketing y Publicidad
5.6%
Educación Superior
4.8%
Otro
58.1%
Zscaler Private Access
Zscaler Private Access
Tecnología de la Información y Servicios
24.1%
Software informático
11.6%
Servicios financieros
8.9%
Seguridad informática y de redes
8.0%
Telecomunicaciones
5.4%
Otro
42.0%
Principales Alternativas
OneLogin
Alternativas de OneLogin
CyberArk Workforce Identity
CyberArk Workforce Identity
Agregar CyberArk Workforce Identity
Auth0
Auth0
Agregar Auth0
1Password
1Password
Agregar 1Password
Okta
Okta
Agregar Okta
Zscaler Private Access
Alternativas de Zscaler Private Access
Twingate
Twingate
Agregar Twingate
Microsoft Entra ID
Microsoft Entra ID
Agregar Microsoft Entra ID
Okta
Okta
Agregar Okta
JumpCloud
JumpCloud
Agregar JumpCloud
Discusiones
OneLogin
Discusiones de OneLogin
¿Es seguro OneLogin?
3 Comentarios
Elizabeth S.
ES
Sí, este programa es seguro. Onelogin fue creado para facilitar el inicio de sesión todo en un solo lugar con una sola contraseña.Leer más
¿Cuándo se implementará la función de sandbox?
2 Comentarios
JH
Oct 2019Leer más
¿Qué es la aplicación OneLogin?
1 Comentario
Kranti P.
KP
Onelogin es una plataforma de gestión de identidad y acceso que permite al usuario acceder a múltiples aplicaciones iniciando sesión en una sola plataforma....Leer más
Zscaler Private Access
Discusiones de Zscaler Private Access
¿Qué hace el software de Zscaler?
1 Comentario
Shiva Reddy P.
SP
Utilizado como VPN para asegurar la red interna y utilizado para la seguridad en la nube.Leer más
¿Qué es el acceso privado de Zscaler?
1 Comentario
Vikram J.
VJ
En forma simple, es una especie de conectividad VPN pero proporciona acceso solo a la aplicación que el usuario requiere y, en segundo lugar, está controlado...Leer más
Monty el Mangosta llorando
Zscaler Private Access no tiene más discusiones con respuestas