Comparar VMware NSX y Zscaler Internet Access

Vistazo
VMware NSX
VMware NSX
Calificación Estelar
(79)4.4 de 5
Segmentos de Mercado
Mercado medio (35.7% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre VMware NSX
Zscaler Internet Access
Zscaler Internet Access
Calificación Estelar
(184)4.4 de 5
Segmentos de Mercado
Empresa (52.5% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre Zscaler Internet Access
Resumen generado por IA
Generado por IA. Impulsado por reseñas de usuarios reales.
  • Los revisores de G2 informan que Zscaler Internet Access sobresale en su modelo de seguridad nativo en la nube, proporcionando una arquitectura de confianza cero robusta que permite un acceso web seguro sin depender en gran medida de la infraestructura VPN tradicional. Los usuarios aprecian características como el filtrado de URL y la inspección SSL, que mejoran su experiencia de seguridad en general.
  • Los usuarios dicen que Zscaler Internet Access ofrece un proceso de instalación rápido e intuitivo, lo que facilita a las organizaciones comenzar a funcionar rápidamente. Los comentarios recientes destacan la flexibilidad en el bloqueo y la función de control de aplicaciones en la nube como ventajas significativas que contribuyen a una experiencia de incorporación fluida.
  • Según las reseñas verificadas, VMware NSX destaca en sus capacidades de microsegmentación, que los usuarios han encontrado esenciales para lograr la seguridad de Confianza Cero. La integración estrecha con las máquinas virtuales es particularmente elogiada, permitiendo una funcionalidad y seguridad mejoradas en toda la red.
  • Los revisores mencionan que VMware NSX proporciona excelentes opciones de personalización y expansión para redes virtuales, permitiendo a los usuarios gestionar su infraestructura sin la necesidad de cambios físicos. Esta adaptabilidad es un beneficio clave para las empresas que buscan optimizar sus operaciones.
  • Los revisores de G2 destacan que Zscaler Internet Access tiene una puntuación de satisfacción general más alta en comparación con VMware NSX, reflejando su fuerte desempeño en áreas como la facilidad de uso y la calidad del soporte. Los usuarios aprecian el equipo de soporte receptivo, lo que contribuye a una experiencia positiva al abordar problemas.
  • Los usuarios señalan que, si bien VMware NSX es efectivo en la integración con una amplia gama de soluciones de terceros, enfrenta desafíos en la facilidad de configuración y administración en comparación con Zscaler Internet Access. Algunos usuarios han informado que la configuración inicial puede ser más compleja, lo que puede afectar la experiencia del usuario en general.

VMware NSX vs Zscaler Internet Access

Al evaluar las dos soluciones, los revisores encontraron que Zscaler Internet Access es más fácil de usar, configurar y administrar. También prefirieron hacer negocios con Zscaler Internet Access en general.

  • Los revisores consideraron que Zscaler Internet Access satisface mejor las necesidades de su empresa que VMware NSX.
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que Zscaler Internet Access es la opción preferida.
  • En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de Zscaler Internet Access sobre VMware NSX.
Precios
Precios de Nivel de Entrada
VMware NSX
No hay precios disponibles
Zscaler Internet Access
No hay precios disponibles
Prueba Gratuita
VMware NSX
Prueba Gratuita Disponible
Zscaler Internet Access
No hay información de prueba disponible
Calificaciones
Cumple con los requisitos
8.6
47
8.8
136
Facilidad de uso
8.0
63
8.7
140
Facilidad de configuración
7.9
57
8.5
93
Facilidad de administración
7.7
27
8.9
50
Calidad del soporte
8.0
44
8.7
129
Tiene the product ¿Ha sido un buen socio para hacer negocios?
8.1
26
8.9
47
Dirección del producto (% positivo)
8.5
46
9.4
135
Características
Herramientas de Automatización de RedesOcultar 17 característicasMostrar 17 características
8.0
9
No hay suficientes datos
Configuración
8.9
9
No hay suficientes datos disponibles
7.6
9
No hay suficientes datos disponibles
8.0
9
No hay suficientes datos disponibles
Herramientas de Automatización de Redes - AI Agente
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Red
8.9
9
No hay suficientes datos disponibles
7.9
8
No hay suficientes datos disponibles
8.3
9
No hay suficientes datos disponibles
7.2
9
No hay suficientes datos disponibles
Logística
7.6
9
No hay suficientes datos disponibles
8.7
9
No hay suficientes datos disponibles
7.6
9
No hay suficientes datos disponibles
Security - Network Automation
8.1
8
No hay suficientes datos disponibles
7.9
8
No hay suficientes datos disponibles
8.3
8
No hay suficientes datos disponibles
7.7
8
No hay suficientes datos disponibles
No hay suficientes datos
8.8
26
Sandbox
No hay suficientes datos disponibles
8.9
21
Evaluación
No hay suficientes datos disponibles
9.0
20
No hay suficientes datos disponibles
9.0
20
No hay suficientes datos disponibles
9.1
20
No hay suficientes datos disponibles
8.6
20
Prevención de Pérdida de Datos (DLP)Ocultar 10 característicasMostrar 10 características
No hay suficientes datos
9.1
36
Administración
No hay suficientes datos disponibles
9.1
28
No hay suficientes datos disponibles
9.0
28
No hay suficientes datos disponibles
9.0
27
Gobernanza
No hay suficientes datos disponibles
9.3
29
No hay suficientes datos disponibles
9.2
26
No hay suficientes datos disponibles
9.2
28
Seguridad
No hay suficientes datos disponibles
9.3
28
No hay suficientes datos disponibles
9.0
27
No hay suficientes datos disponibles
9.2
29
No hay suficientes datos disponibles
9.0
28
No hay suficientes datos
9.1
51
Administración
No hay suficientes datos disponibles
8.7
43
No hay suficientes datos disponibles
9.2
42
No hay suficientes datos disponibles
9.1
43
No hay suficientes datos disponibles
9.1
42
Agente AI - Software de Cortafuegos
No hay suficientes datos disponibles
9.7
5
No hay suficientes datos disponibles
9.7
5
Funcionalidad
No hay suficientes datos disponibles
9.2
40
No hay suficientes datos disponibles
9.0
40
No hay suficientes datos disponibles
9.2
42
No hay suficientes datos disponibles
9.1
41
Monitoreo
No hay suficientes datos disponibles
9.0
43
No hay suficientes datos disponibles
9.1
42
No hay suficientes datos disponibles
9.3
43
No hay suficientes datos disponibles
9.2
42
IA generativa
No hay suficientes datos disponibles
8.1
16
Inteligencia Artificial - Cortafuegos
No hay suficientes datos disponibles
9.7
5
Infraestructura como Servicio (IaaS)Ocultar 12 característicasMostrar 12 características
7.9
18
No hay suficientes datos
Provisión de infraestructura
7.7
18
No hay suficientes datos disponibles
8.2
18
No hay suficientes datos disponibles
8.0
18
No hay suficientes datos disponibles
7.4
18
No hay suficientes datos disponibles
7.7
18
No hay suficientes datos disponibles
8.8
18
No hay suficientes datos disponibles
7.8
18
No hay suficientes datos disponibles
8.7
18
No hay suficientes datos disponibles
Gestión
8.1
18
No hay suficientes datos disponibles
7.6
18
No hay suficientes datos disponibles
7.9
18
No hay suficientes datos disponibles
Funcionalidad
7.3
18
No hay suficientes datos disponibles
Perímetro Definido por Software (SDP)Ocultar 11 característicasMostrar 11 características
No hay suficientes datos
8.5
10
Administración
No hay suficientes datos disponibles
8.3
8
No hay suficientes datos disponibles
8.3
8
No hay suficientes datos disponibles
8.3
9
Protección
No hay suficientes datos disponibles
8.9
9
No hay suficientes datos disponibles
9.3
9
No hay suficientes datos disponibles
9.0
8
No hay suficientes datos disponibles
8.8
8
Monitoreo
No hay suficientes datos disponibles
8.7
9
No hay suficientes datos disponibles
8.8
8
No hay suficientes datos disponibles
8.8
8
No hay suficientes datos disponibles
8.5
8
No hay suficientes datos
8.9
46
Web Content and Traffic Filtering - Secure Web Gateways
No hay suficientes datos disponibles
9.1
38
No hay suficientes datos disponibles
8.7
36
No hay suficientes datos disponibles
8.8
36
No hay suficientes datos disponibles
9.0
37
No hay suficientes datos disponibles
8.4
33
Data Protection and Loss Prevention - Secure Web Gateways
No hay suficientes datos disponibles
9.3
36
No hay suficientes datos disponibles
9.1
34
No hay suficientes datos disponibles
9.3
34
No hay suficientes datos disponibles
9.0
32
Access Control and Authentication - Secure Web Gateways
No hay suficientes datos disponibles
9.1
34
No hay suficientes datos disponibles
9.2
35
No hay suficientes datos disponibles
9.3
36
Performance and Management - Secure Web Gateways
No hay suficientes datos disponibles
8.7
41
No hay suficientes datos disponibles
8.9
32
No hay suficientes datos disponibles
8.6
34
No hay suficientes datos disponibles
8.6
39
No hay suficientes datos disponibles
8.9
32
No hay suficientes datos
9.2
9
Gestión de Identidad y Acceso - Plataformas de Confianza Cero
No hay suficientes datos disponibles
9.2
6
No hay suficientes datos disponibles
9.2
6
No hay suficientes datos disponibles
9.4
6
No hay suficientes datos disponibles
9.2
6
Seguridad - Plataformas de Confianza Cero
No hay suficientes datos disponibles
10.0
6
No hay suficientes datos disponibles
8.9
6
No hay suficientes datos disponibles
9.4
6
No hay suficientes datos disponibles
9.2
6
No hay suficientes datos disponibles
9.7
6
Seguridad de Datos - Plataformas de Confianza Cero
No hay suficientes datos disponibles
10.0
7
No hay suficientes datos disponibles
9.7
6
Visibilidad de Aplicaciones - Plataformas de Confianza Cero
No hay suficientes datos disponibles
8.6
6
No hay suficientes datos disponibles
9.2
6
No hay suficientes datos disponibles
9.4
6
No hay suficientes datos disponibles
8.6
6
No hay suficientes datos disponibles
9.2
6
Informes y Políticas - Plataformas de Confianza Cero
No hay suficientes datos disponibles
9.2
6
No hay suficientes datos disponibles
9.7
6
No hay suficientes datos disponibles
9.8
7
No hay suficientes datos disponibles
9.0
7
No hay suficientes datos disponibles
8.9
6
IA Agente - Plataformas de Confianza Cero
No hay suficientes datos disponibles
8.6
6
No hay suficientes datos disponibles
8.1
6
No hay suficientes datos disponibles
9.2
6
No hay suficientes datos disponibles
9.2
6
Soluciones de Borde de Servicio Seguro (SSE)Ocultar 11 característicasMostrar 11 características
No hay suficientes datos
No hay suficientes datos
Componentes - Borde de Servicio Seguro (SSE)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Inteligencia Artificial - Borde de Servicio Seguro (SSE)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Agente AI - Borde de Servicio Seguro (SSE)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Protección de Modelos - Soluciones de Seguridad de IA
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Monitoreo en Tiempo Real - Soluciones de Seguridad de IA
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Cumplimiento y Aplicación de Políticas - Soluciones de Seguridad de IA
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Visibilidad en la nube
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Identidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
conformidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Categorías
Categorías
Categorías Compartidas
VMware NSX
VMware NSX
Zscaler Internet Access
Zscaler Internet Access
VMware NSX y Zscaler Internet Access está categorizado como Plataformas de Confianza Cero
Reseñas
Tamaño de la empresa de los revisores
VMware NSX
VMware NSX
Pequeña Empresa(50 o menos empleados)
31.4%
Mediana Empresa(51-1000 empleados)
35.7%
Empresa(> 1000 empleados)
32.9%
Zscaler Internet Access
Zscaler Internet Access
Pequeña Empresa(50 o menos empleados)
18.1%
Mediana Empresa(51-1000 empleados)
29.4%
Empresa(> 1000 empleados)
52.5%
Industria de los revisores
VMware NSX
VMware NSX
Seguridad informática y de redes
15.7%
Tecnología de la Información y Servicios
11.4%
Telecomunicaciones
7.1%
Servicios financieros
7.1%
Software informático
5.7%
Otro
52.9%
Zscaler Internet Access
Zscaler Internet Access
Tecnología de la Información y Servicios
23.2%
Software informático
10.3%
Seguridad informática y de redes
7.7%
Servicios financieros
6.5%
Hospital y atención médica
3.9%
Otro
48.4%
Principales Alternativas
VMware NSX
Alternativas de VMware NSX
HAProxy
HAProxy
Agregar HAProxy
Amazon EC2
Amazon EC2
Agregar Amazon EC2
Red Hat Ansible Automation Platform
Red Hat Ansible Automation...
Agregar Red Hat Ansible Automation Platform
Google Compute Engine
Google Compute Engine
Agregar Google Compute Engine
Zscaler Internet Access
Alternativas de Zscaler Internet Access
Check Point SASE
Check Point SASE
Agregar Check Point SASE
Netskope One Platform
Netskope One Platform
Agregar Netskope One Platform
Absolute Secure Access
Absolute Secure Access
Agregar Absolute Secure Access
Check Point Next Generation Firewalls (NGFWs)
Check Point Next Generation...
Agregar Check Point Next Generation Firewalls (NGFWs)
Discusiones
VMware NSX
Discusiones de VMware NSX
Monty el Mangosta llorando
VMware NSX no tiene discusiones con respuestas
Zscaler Internet Access
Discusiones de Zscaler Internet Access
¿Para qué se utiliza Zscaler Internet Access?
1 Comentario
Naveen K.
NK
El acceso no deseado a sitios web donde las organizaciones lo controlan desde cualquier lugar a través de esta herramienta.Leer más
Monty el Mangosta llorando
Zscaler Internet Access no tiene más discusiones con respuestas