Comparar Prisma Access y Zscaler Zero Trust Cloud

Vistazo
Prisma Access
Prisma Access
Calificación Estelar
(73)4.3 de 5
Segmentos de Mercado
Empresa (46.5% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre Prisma Access
Zscaler Zero Trust Cloud
Zscaler Zero Trust Cloud
Calificación Estelar
(42)4.6 de 5
Segmentos de Mercado
Empresa (48.6% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre Zscaler Zero Trust Cloud
Resumen generado por IA
Generado por IA. Impulsado por reseñas de usuarios reales.
  • Los revisores de G2 informan que Prisma Access sobresale en proporcionar una experiencia de seguridad unificada para fuerzas laborales híbridas, con una aplicación de políticas consistente en todos los entornos. Los usuarios aprecian la experiencia de usuario mejorada y la protección integral contra amenazas, lo que lo convierte en una opción confiable para las empresas.
  • Los usuarios dicen que Zscaler Zero Trust Cloud se destaca por su interfaz fácil de usar y sus capacidades de integración sin problemas. Los revisores destacan características como ZTNA, inspección SSL y DLP, que contribuyen a una postura de seguridad robusta mientras aseguran facilidad de gestión.
  • Según las reseñas verificadas, Prisma Access tiene una fuerte reputación por su eficiencia operativa, particularmente para los equipos de TI. Los usuarios señalan que la visibilidad y los análisis proporcionados por la plataforma ayudan significativamente en los informes de cumplimiento y la respuesta a incidentes, mejorando la gestión de seguridad en general.
  • Los revisores mencionan que Zscaler Zero Trust Cloud es fácil de implementar y gestionar, con muchos usuarios elogiando su proceso de incorporación intuitivo. Esta facilidad de configuración es una ventaja significativa para las organizaciones que buscan mejorar rápidamente su seguridad sin necesidad de una capacitación extensa.
  • Los revisores de G2 destacan que aunque Prisma Access tiene una calificación de facilidad de uso ligeramente inferior, aún ofrece un rendimiento sólido. Los usuarios aprecian el firewall incorporado y la protección consistente para los usuarios independientemente de su ubicación, lo cual es crucial para los entornos de trabajo distribuidos de hoy en día.
  • Los usuarios expresan sentimientos encontrados sobre la experiencia de soporte con Prisma Access, señalando que aunque generalmente es buena, Zscaler Zero Trust Cloud recibe calificaciones más altas por la calidad del soporte. Este aspecto puede ser un factor decisivo para las organizaciones que priorizan un servicio al cliente receptivo en sus soluciones de seguridad.

Prisma Access vs Zscaler Zero Trust Cloud

Al evaluar las dos soluciones, los revisores encontraron que Zscaler Zero Trust Cloud es más fácil de usar, configurar y administrar. También prefirieron hacer negocios con Zscaler Zero Trust Cloud en general.

  • Los revisores consideraron que Zscaler Zero Trust Cloud satisface mejor las necesidades de su empresa que Prisma Access.
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que Zscaler Zero Trust Cloud es la opción preferida.
  • Al evaluar la dirección del producto, Prisma Access y Zscaler Zero Trust Cloud recibieron calificaciones similares de nuestros revisores.
Precios
Precios de Nivel de Entrada
Prisma Access
No hay precios disponibles
Zscaler Zero Trust Cloud
No hay precios disponibles
Prueba Gratuita
Prisma Access
No hay información de prueba disponible
Zscaler Zero Trust Cloud
No hay información de prueba disponible
Calificaciones
Cumple con los requisitos
8.5
70
8.9
32
Facilidad de uso
8.2
71
8.6
32
Facilidad de configuración
8.2
59
8.6
20
Facilidad de administración
8.1
30
8.4
19
Calidad del soporte
8.2
67
8.9
29
Tiene the product ¿Ha sido un buen socio para hacer negocios?
8.5
31
8.6
19
Dirección del producto (% positivo)
8.9
64
8.9
31
Características
Plataformas de Protección de Cargas de Trabajo en la NubeOcultar 10 característicasMostrar 10 características
No hay suficientes datos
No hay suficientes datos
Gestión
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Operaciones
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Controles de seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
8.2
26
No hay suficientes datos
Gestión de redes
8.3
24
No hay suficientes datos disponibles
8.0
24
No hay suficientes datos disponibles
8.5
25
No hay suficientes datos disponibles
7.9
23
No hay suficientes datos disponibles
Seguridad
8.3
24
No hay suficientes datos disponibles
8.6
25
No hay suficientes datos disponibles
8.5
24
No hay suficientes datos disponibles
8.5
24
No hay suficientes datos disponibles
Gestión de identidades
7.7
23
No hay suficientes datos disponibles
7.5
23
No hay suficientes datos disponibles
8.3
24
No hay suficientes datos disponibles
IA generativa
8.3
5
No hay suficientes datos disponibles
8.7
5
No hay suficientes datos disponibles
Corredor de Seguridad de Acceso a la Nube (CASB)Ocultar 10 característicasMostrar 10 características
8.8
21
8.9
12
Análisis
8.9
20
9.1
11
8.5
21
8.8
11
8.7
21
8.5
11
Funcionalidad
9.0
20
8.6
11
8.9
20
9.2
11
8.7
18
9.1
11
Seguridad
8.9
19
9.0
10
8.8
20
8.6
11
9.0
20
8.8
11
8.8
20
8.9
11
No hay suficientes datos
8.9
17
Protección de datos
No hay suficientes datos disponibles
8.8
14
No hay suficientes datos disponibles
8.9
14
No hay suficientes datos disponibles
9.0
13
No hay suficientes datos disponibles
8.5
13
No hay suficientes datos disponibles
9.1
13
Análisis
No hay suficientes datos disponibles
9.2
12
No hay suficientes datos disponibles
9.0
13
No hay suficientes datos disponibles
8.8
13
Administración
No hay suficientes datos disponibles
8.8
13
No hay suficientes datos disponibles
9.0
13
No hay suficientes datos disponibles
9.1
13
No hay suficientes datos
No hay suficientes datos
Funcionalidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
AI Agente - Migración a la Nube
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Perímetro Definido por Software (SDP)Ocultar 11 característicasMostrar 11 características
8.5
12
No hay suficientes datos
Administración
8.5
11
No hay suficientes datos disponibles
8.2
11
No hay suficientes datos disponibles
8.8
12
No hay suficientes datos disponibles
Protección
8.9
12
No hay suficientes datos disponibles
8.6
12
No hay suficientes datos disponibles
8.9
12
No hay suficientes datos disponibles
8.3
12
No hay suficientes datos disponibles
Monitoreo
8.6
12
No hay suficientes datos disponibles
8.6
12
No hay suficientes datos disponibles
8.8
12
No hay suficientes datos disponibles
8.3
12
No hay suficientes datos disponibles
8.4
41
8.5
6
Gestión
8.5
39
8.3
5
8.3
37
8.3
5
8.3
37
8.7
5
8.5
38
8.3
5
Monitoreo
8.6
38
8.7
5
8.4
38
8.7
5
8.3
40
8.7
5
Protección
8.5
39
No hay suficientes datos disponibles
8.4
41
8.3
5
8.5
40
No hay suficientes datos disponibles
8.3
40
8.7
5
No hay suficientes datos
No hay suficientes datos
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Aplicación
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Visibilidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
8.7
30
No hay suficientes datos
Web Content and Traffic Filtering - Secure Web Gateways
8.7
30
No hay suficientes datos disponibles
8.7
30
No hay suficientes datos disponibles
8.7
29
No hay suficientes datos disponibles
9.1
30
No hay suficientes datos disponibles
8.4
29
No hay suficientes datos disponibles
Data Protection and Loss Prevention - Secure Web Gateways
8.6
27
No hay suficientes datos disponibles
9.0
28
No hay suficientes datos disponibles
8.8
28
No hay suficientes datos disponibles
8.7
27
No hay suficientes datos disponibles
Access Control and Authentication - Secure Web Gateways
8.6
26
No hay suficientes datos disponibles
8.3
26
No hay suficientes datos disponibles
8.8
26
No hay suficientes datos disponibles
Performance and Management - Secure Web Gateways
8.7
26
No hay suficientes datos disponibles
8.8
26
No hay suficientes datos disponibles
8.6
26
No hay suficientes datos disponibles
8.8
26
No hay suficientes datos disponibles
8.7
26
No hay suficientes datos disponibles
Plataformas de Borde de Servicio de Acceso Seguro (SASE)Ocultar 12 característicasMostrar 12 características
No hay suficientes datos
No hay suficientes datos
Componentes - Borde de Servicio de Acceso Seguro (SASE)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Inteligencia Artificial - Borde de Servicio de Acceso Seguro (SASE)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Agente AI - Plataformas de Acceso Seguro al Borde del Servicio (SASE)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Gestión de Identidad y Acceso - Plataformas de Confianza Cero
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad - Plataformas de Confianza Cero
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad de Datos - Plataformas de Confianza Cero
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Visibilidad de Aplicaciones - Plataformas de Confianza Cero
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Informes y Políticas - Plataformas de Confianza Cero
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
IA Agente - Plataformas de Confianza Cero
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Soluciones de Borde de Servicio Seguro (SSE)Ocultar 11 característicasMostrar 11 características
No hay suficientes datos
No hay suficientes datos
Componentes - Borde de Servicio Seguro (SSE)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Inteligencia Artificial - Borde de Servicio Seguro (SSE)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Agente AI - Borde de Servicio Seguro (SSE)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Herramientas de Gestión de Postura de Seguridad de IA (AI-SPM)Ocultar 9 característicasMostrar 9 características
No hay suficientes datos
No hay suficientes datos
Funcionalidad - Herramientas de Gestión de Postura de Seguridad de IA (AI-SPM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Evaluación de Riesgos - Herramientas de Gestión de Postura de Seguridad de IA (AI-SPM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gobernanza y Cumplimiento - Herramientas de Gestión de la Postura de Seguridad de la IA (AI-SPM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Visibilidad en la nube
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Identidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Reseñas
Tamaño de la empresa de los revisores
Prisma Access
Prisma Access
Pequeña Empresa(50 o menos empleados)
25.4%
Mediana Empresa(51-1000 empleados)
28.2%
Empresa(> 1000 empleados)
46.5%
Zscaler Zero Trust Cloud
Zscaler Zero Trust Cloud
Pequeña Empresa(50 o menos empleados)
29.7%
Mediana Empresa(51-1000 empleados)
21.6%
Empresa(> 1000 empleados)
48.6%
Industria de los revisores
Prisma Access
Prisma Access
Tecnología de la Información y Servicios
22.5%
Software informático
12.7%
Banca
8.5%
Servicios financieros
5.6%
Hospital y atención médica
5.6%
Otro
45.1%
Zscaler Zero Trust Cloud
Zscaler Zero Trust Cloud
Tecnología de la Información y Servicios
27.0%
Seguridad informática y de redes
18.9%
Aerolíneas/Aviación
5.4%
Biotecnología
5.4%
Medicina natural
2.7%
Otro
40.5%
Principales Alternativas
Prisma Access
Alternativas de Prisma Access
Cisco Duo
Cisco Duo
Agregar Cisco Duo
Okta
Okta
Agregar Okta
ThreatLocker Platform
ThreatLocker Platform
Agregar ThreatLocker Platform
Check Point Next Generation Firewalls (NGFWs)
Check Point Next Generation...
Agregar Check Point Next Generation Firewalls (NGFWs)
Zscaler Zero Trust Cloud
Alternativas de Zscaler Zero Trust Cloud
HubSpot Data Hub
HubSpot Data Hub
Agregar HubSpot Data Hub
Cisco Duo
Cisco Duo
Agregar Cisco Duo
Druva Data Security Cloud
Druva Data Security Cloud
Agregar Druva Data Security Cloud
Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud
Agregar Acronis Cyber Protect Cloud
Discusiones
Prisma Access
Discusiones de Prisma Access
Monty el Mangosta llorando
Prisma Access no tiene discusiones con respuestas
Zscaler Zero Trust Cloud
Discusiones de Zscaler Zero Trust Cloud
¿Qué nube utiliza Zscaler?
1 Comentario
PRAVEEN P.
PP
Zscaler tiene sus propios centros de datos en más de 150 centros de datos en todas las regiones. Para una conectividad fluida de aplicaciones SaaS, tienen...Leer más
¿Qué es lo único de zscaler?
1 Comentario
PRAVEEN P.
PP
Inspección SSL al 100% para todos los protocolos TCP, UDP e ICMP con escalabilidad completa, sin limitaciones o restricciones como las soluciones basadas en...Leer más
Monty el Mangosta llorando
Zscaler Zero Trust Cloud no tiene más discusiones con respuestas