Introducing G2.ai, the future of software buying.Try now

Comparar Prisma Access y Zscaler Private Access

Guardar
    Inicia sesión en tu cuenta
    para guardar comparaciones,
    productos y más.
Vistazo
Prisma Access
Prisma Access
Calificación Estelar
(73)4.3 de 5
Segmentos de Mercado
Empresa (47.1% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre Prisma Access
Zscaler Private Access
Zscaler Private Access
Calificación Estelar
(116)4.5 de 5
Segmentos de Mercado
Empresa (51.0% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre Zscaler Private Access
Resumen generado por IA
Generado por IA. Impulsado por reseñas de usuarios reales.
  • Los usuarios informan que Zscaler Private Access sobresale en Analítica de Seguridad con una puntuación de 9.2, mientras que Prisma Access queda atrás con 8.5. Los revisores mencionan que la capacidad de Zscaler para proporcionar información en tiempo real sobre amenazas de seguridad es una ventaja significativa para las organizaciones que buscan mejorar su postura de seguridad.
  • Los revisores mencionan que Zscaler Private Access ofrece características superiores de Seguridad de Aplicaciones, con una puntuación de 9.4 en comparación con el 8.6 de Prisma Access. Los usuarios dicen que las capacidades de protección de aplicaciones integrales de Zscaler, incluida la detección avanzada de amenazas, son muy valoradas en entornos empresariales.
  • Los usuarios en G2 destacan el fuerte desempeño de Zscaler en Facilidad de Uso con una puntuación de 8.9, mientras que Prisma Access obtiene 8.2. Los revisores dicen que la interfaz intuitiva y el diseño fácil de usar de Zscaler facilitan que los equipos adopten y gestionen el software de manera efectiva.
  • Los usuarios de G2 informan que Zscaler Private Access destaca en Segmentación de Red con una puntuación de 8.9, en comparación con el 8.3 de Prisma Access. Los revisores mencionan que las robustas capacidades de segmentación de Zscaler ayudan a las organizaciones a aplicar políticas de seguridad de manera más efectiva a través de sus redes.
  • Los usuarios dicen que Zscaler Private Access tiene una fuerte ventaja en Control de Acceso Adaptativo, con una puntuación de 9.1 frente al 7.7 de Prisma Access. Los revisores mencionan que los controles de acceso dinámicos de Zscaler permiten medidas de seguridad más granulares basadas en el comportamiento del usuario y el contexto.
  • Los revisores mencionan que la Calidad del Soporte de Zscaler está calificada en 8.9, significativamente más alta que el 8.1 de Prisma Access. Los usuarios informan que el equipo de soporte receptivo de Zscaler y la extensa documentación contribuyen a una experiencia de usuario más fluida y a una resolución más rápida de los problemas.

Prisma Access vs Zscaler Private Access

Al evaluar las dos soluciones, los revisores encontraron que Zscaler Private Access es más fácil de usar, configurar y administrar. También prefirieron hacer negocios con Zscaler Private Access en general.

  • Los revisores consideraron que Zscaler Private Access satisface mejor las necesidades de su empresa que Prisma Access.
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que Zscaler Private Access es la opción preferida.
  • En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de Zscaler Private Access sobre Prisma Access.
Precios
Precios de Nivel de Entrada
Prisma Access
No hay precios disponibles
Zscaler Private Access
No hay precios disponibles
Prueba Gratuita
Prisma Access
No hay información de prueba disponible
Zscaler Private Access
No hay información de prueba disponible
Calificaciones
Cumple con los requisitos
8.5
69
9.1
92
Facilidad de uso
8.2
70
8.9
95
Facilidad de configuración
8.2
58
8.7
66
Facilidad de administración
8.1
30
8.9
28
Calidad del soporte
8.2
66
8.9
83
Tiene the product ¿Ha sido un buen socio para hacer negocios?
8.5
31
9.2
28
Dirección del producto (% positivo)
8.9
63
9.5
90
Características
No hay suficientes datos
8.7
28
Opciones de autenticación
No hay suficientes datos disponibles
8.9
28
No hay suficientes datos disponibles
8.9
27
No hay suficientes datos disponibles
9.1
27
No hay suficientes datos disponibles
9.3
27
No hay suficientes datos disponibles
8.6
24
No hay suficientes datos disponibles
8.8
24
Tipos de control de acceso
No hay suficientes datos disponibles
9.2
26
No hay suficientes datos disponibles
8.8
25
No hay suficientes datos disponibles
8.5
26
No hay suficientes datos disponibles
8.0
24
No hay suficientes datos disponibles
7.8
24
Administración
No hay suficientes datos disponibles
8.5
26
No hay suficientes datos disponibles
9.0
27
No hay suficientes datos disponibles
9.0
26
No hay suficientes datos disponibles
8.9
26
No hay suficientes datos disponibles
8.3
26
Plataforma
No hay suficientes datos disponibles
8.5
25
No hay suficientes datos disponibles
8.5
25
No hay suficientes datos disponibles
8.5
24
No hay suficientes datos disponibles
8.4
24
No hay suficientes datos disponibles
8.7
25
No hay suficientes datos disponibles
8.6
25
No hay suficientes datos disponibles
8.4
22
Gestión de redes
8.3
24
8.9
60
8.0
24
8.7
62
8.5
25
9.1
61
7.9
23
8.5
59
Seguridad
8.3
24
9.1
63
8.6
25
9.2
64
8.5
24
8.6
60
8.5
24
9.3
61
Gestión de identidades
7.7
23
9.0
60
7.5
23
9.0
59
8.3
24
9.0
61
IA generativa
8.3
5
7.9
39
8.7
5
7.8
39
Corredor de Seguridad de Acceso a la Nube (CASB)Ocultar 10 característicasMostrar 10 características
8.8
21
No hay suficientes datos
Análisis
8.9
20
No hay suficientes datos disponibles
8.5
21
No hay suficientes datos disponibles
8.7
21
No hay suficientes datos disponibles
Funcionalidad
9.0
20
No hay suficientes datos disponibles
8.9
20
No hay suficientes datos disponibles
8.7
18
No hay suficientes datos disponibles
Seguridad
8.9
19
No hay suficientes datos disponibles
8.8
20
No hay suficientes datos disponibles
9.0
20
No hay suficientes datos disponibles
8.8
20
No hay suficientes datos disponibles
Perímetro Definido por Software (SDP)Ocultar 11 característicasMostrar 11 características
8.5
12
No hay suficientes datos
Administración
8.5
11
No hay suficientes datos disponibles
8.2
11
No hay suficientes datos disponibles
8.8
12
No hay suficientes datos disponibles
Protección
8.9
12
No hay suficientes datos disponibles
8.6
12
No hay suficientes datos disponibles
8.9
12
No hay suficientes datos disponibles
8.3
12
No hay suficientes datos disponibles
Monitoreo
8.6
12
No hay suficientes datos disponibles
8.6
12
No hay suficientes datos disponibles
8.8
12
No hay suficientes datos disponibles
8.3
12
No hay suficientes datos disponibles
8.4
41
No hay suficientes datos
Gestión
8.5
39
No hay suficientes datos disponibles
8.3
37
No hay suficientes datos disponibles
8.3
37
No hay suficientes datos disponibles
8.5
38
No hay suficientes datos disponibles
Monitoreo
8.6
38
No hay suficientes datos disponibles
8.4
38
No hay suficientes datos disponibles
8.3
40
No hay suficientes datos disponibles
Protección
8.5
39
No hay suficientes datos disponibles
8.4
41
No hay suficientes datos disponibles
8.5
40
No hay suficientes datos disponibles
8.3
40
No hay suficientes datos disponibles
8.7
30
No hay suficientes datos
Web Content and Traffic Filtering - Secure Web Gateways
8.7
29
No hay suficientes datos disponibles
8.6
29
No hay suficientes datos disponibles
8.7
29
No hay suficientes datos disponibles
9.1
29
No hay suficientes datos disponibles
8.4
28
No hay suficientes datos disponibles
Data Protection and Loss Prevention - Secure Web Gateways
8.5
26
No hay suficientes datos disponibles
9.0
27
No hay suficientes datos disponibles
8.8
27
No hay suficientes datos disponibles
8.7
26
No hay suficientes datos disponibles
Access Control and Authentication - Secure Web Gateways
8.5
25
No hay suficientes datos disponibles
8.3
25
No hay suficientes datos disponibles
8.7
25
No hay suficientes datos disponibles
Performance and Management - Secure Web Gateways
8.6
25
No hay suficientes datos disponibles
8.8
25
No hay suficientes datos disponibles
8.6
25
No hay suficientes datos disponibles
8.7
25
No hay suficientes datos disponibles
8.7
25
No hay suficientes datos disponibles
Plataformas de Borde de Servicio de Acceso Seguro (SASE)Ocultar 12 característicasMostrar 12 características
No hay suficientes datos
No hay suficientes datos
Componentes - Borde de Servicio de Acceso Seguro (SASE)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Inteligencia Artificial - Borde de Servicio de Acceso Seguro (SASE)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Agente AI - Plataformas de Acceso Seguro al Borde del Servicio (SASE)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Gestión de Identidad y Acceso - Plataformas de Confianza Cero
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad - Plataformas de Confianza Cero
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad de Datos - Plataformas de Confianza Cero
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Visibilidad de Aplicaciones - Plataformas de Confianza Cero
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Informes y Políticas - Plataformas de Confianza Cero
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
IA Agente - Plataformas de Confianza Cero
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Soluciones de Borde de Servicio Seguro (SSE)Ocultar 11 característicasMostrar 11 características
No hay suficientes datos
No hay suficientes datos
Componentes - Borde de Servicio Seguro (SSE)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Inteligencia Artificial - Borde de Servicio Seguro (SSE)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Agente AI - Borde de Servicio Seguro (SSE)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Visibilidad en la nube
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Identidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Uso
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Misceláneo
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Categorías
Categorías
Categorías Compartidas
Prisma Access
Prisma Access
Zscaler Private Access
Zscaler Private Access
Reseñas
Tamaño de la empresa de los revisores
Prisma Access
Prisma Access
Pequeña Empresa(50 o menos empleados)
25.7%
Mediana Empresa(51-1000 empleados)
27.1%
Empresa(> 1000 empleados)
47.1%
Zscaler Private Access
Zscaler Private Access
Pequeña Empresa(50 o menos empleados)
19.2%
Mediana Empresa(51-1000 empleados)
29.8%
Empresa(> 1000 empleados)
51.0%
Industria de los revisores
Prisma Access
Prisma Access
Tecnología de la Información y Servicios
22.9%
Software informático
12.9%
Banca
7.1%
Hospital y atención médica
5.7%
Servicios financieros
5.7%
Otro
45.7%
Zscaler Private Access
Zscaler Private Access
Tecnología de la Información y Servicios
23.1%
Software informático
11.5%
Servicios financieros
8.7%
Seguridad informática y de redes
8.7%
Telecomunicaciones
4.8%
Otro
43.3%
Principales Alternativas
Prisma Access
Alternativas de Prisma Access
Cisco Duo
Cisco Duo
Agregar Cisco Duo
Okta
Okta
Agregar Okta
Check Point Next Generation Firewalls (NGFWs)
Check Point Next Generation Firewalls (NGFWs)
Agregar Check Point Next Generation Firewalls (NGFWs)
Check Point Harmony Email & Collaboration
Check Point Harmony Email & Collaboration
Agregar Check Point Harmony Email & Collaboration
Zscaler Private Access
Alternativas de Zscaler Private Access
Twingate
Twingate
Agregar Twingate
Microsoft Entra ID
Microsoft Entra ID
Agregar Microsoft Entra ID
Okta
Okta
Agregar Okta
JumpCloud
JumpCloud
Agregar JumpCloud
Discusiones
Prisma Access
Discusiones de Prisma Access
Monty el Mangosta llorando
Prisma Access no tiene discusiones con respuestas
Zscaler Private Access
Discusiones de Zscaler Private Access
¿Qué es el acceso privado de Zscaler?
1 Comentario
Vikram J.
VJ
En forma simple, es una especie de conectividad VPN pero proporciona acceso solo a la aplicación que el usuario requiere y, en segundo lugar, está controlado...Leer más
¿Qué hace el software de Zscaler?
1 Comentario
Shiva Reddy P.
SP
Utilizado como VPN para asegurar la red interna y utilizado para la seguridad en la nube.Leer más
Monty el Mangosta llorando
Zscaler Private Access no tiene más discusiones con respuestas