Introducing G2.ai, the future of software buying.Try now

Comparer Absolute Secure AccessetZscaler Private Access

Enregistrer
    Connectez-vous à votre compte
    pour enregistrer des comparaisons,
    des produits et plus encore.
En un coup d'œil
Absolute Secure Access
Absolute Secure Access
Note
(225)4.7 sur 5
Segments de marché
Marché intermédiaire (62.1% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
Get quote per user/month
Parcourir tous les plans tarifaires 2
Zscaler Private Access
Zscaler Private Access
Note
(115)4.5 sur 5
Segments de marché
Entreprise (51.5% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
Aucun tarif disponible
En savoir plus sur Zscaler Private Access
Résumé généré par IA
Généré par IA. Alimenté par de vrais avis d'utilisateurs.
  • Les utilisateurs rapportent que Absolute Secure Access excelle en Qualité du Support avec un score de 9,3, tandis que Zscaler Private Access a un score légèrement inférieur de 8,9. Les examinateurs mentionnent que la réactivité et l'utilité de l'équipe de support d'Absolute améliorent considérablement l'expérience utilisateur.
  • Les examinateurs mentionnent que Zscaler Private Access brille en Automatisation de la Sécurité, avec un score de 9,2 comparé à 8,3 pour Absolute. Les utilisateurs sur G2 soulignent les fonctionnalités de sécurité automatisées robustes de Zscaler qui aident à gérer les menaces de manière proactive.
  • Les utilisateurs disent que Absolute Secure Access offre une Facilité d'Utilisation supérieure avec un score de 9,1, tandis que le score de Zscaler est de 8,9. Les examinateurs apprécient l'interface intuitive d'Absolute, ce qui facilite l'adoption et l'utilisation efficace du logiciel par les équipes.
  • Les utilisateurs de G2 rapportent que Zscaler Private Access a une meilleure fonctionnalité de Cartographie du Réseau, avec un score de 9,0 comparé à 8,3 pour Absolute. Les examinateurs mentionnent que les capacités de cartographie de Zscaler fournissent des aperçus plus clairs des configurations réseau, ce qui aide au dépannage.
  • Les utilisateurs rapportent que Absolute Secure Access a un fort score de Protection des Données de 9,4, légèrement devant le 9,3 de Zscaler. Les examinateurs soulignent les fonctionnalités complètes de chiffrement des données et de conformité qu'Absolute offre, garantissant que les informations sensibles sont bien protégées.
  • Les examinateurs mentionnent que Zscaler Private Access fournit un meilleur Scoring d'Identité avec un score de 9,3, tandis que le score d'Absolute est de 8,0. Les utilisateurs sur G2 apprécient les fonctionnalités avancées de gestion des identités de Zscaler qui améliorent la sécurité et les processus de vérification des utilisateurs.

Absolute Secure Access vs Zscaler Private Access

Lors de l'évaluation des deux solutions, les évaluateurs ont trouvé Absolute Secure Access plus facile à utiliser. Cependant, les évaluateurs ont préféré la facilité de configuration pour Zscaler Private Access ainsi que l'administration. Les évaluateurs ont convenu que les deux fournisseurs facilitent également la conduite des affaires dans l'ensemble.

  • Les évaluateurs ont estimé que Absolute Secure Access répond mieux aux besoins de leur entreprise que Zscaler Private Access.
  • En comparant la qualité du support produit continu, les évaluateurs ont estimé que Absolute Secure Access est l'option préférée.
  • Pour les mises à jour des fonctionnalités et les feuilles de route, nos évaluateurs ont préféré la direction de Zscaler Private Access à Absolute Secure Access.
Tarification
Prix d'entrée de gamme
Absolute Secure Access
NetMotion Core
Get quote
per user/month
Parcourir tous les plans tarifaires 2
Zscaler Private Access
Aucun tarif disponible
Essai gratuit
Absolute Secure Access
Essai gratuit disponible
Zscaler Private Access
Aucune information sur l'essai disponible
Évaluations
Répond aux exigences
9.4
194
9.1
91
Facilité d’utilisation
9.1
195
9.0
94
Facilité d’installation
8.6
177
8.7
65
Facilité d’administration
8.7
176
8.9
28
Qualité du service client
9.3
185
8.9
82
the product a-t-il été un bon partenaire commercial?
9.2
172
9.2
28
Orientation du produit (% positif)
8.5
190
9.5
89
Fonctionnalités
Pas assez de données
8.7
28
Options d’authentification
Pas assez de données disponibles
8.9
28
Pas assez de données disponibles
8.9
27
Pas assez de données disponibles
9.1
27
Pas assez de données disponibles
9.3
27
Pas assez de données disponibles
8.6
24
Pas assez de données disponibles
8.8
24
Types de contrôle d’accès
Pas assez de données disponibles
9.2
26
Pas assez de données disponibles
8.8
25
Pas assez de données disponibles
8.5
26
Pas assez de données disponibles
8.0
24
Pas assez de données disponibles
7.8
24
Administration
Pas assez de données disponibles
8.5
26
Pas assez de données disponibles
9.0
27
Pas assez de données disponibles
9.0
26
Pas assez de données disponibles
8.9
26
Pas assez de données disponibles
8.3
26
Plate-forme
Pas assez de données disponibles
8.5
25
Pas assez de données disponibles
8.5
25
Pas assez de données disponibles
8.5
24
Pas assez de données disponibles
8.4
24
Pas assez de données disponibles
8.7
25
Pas assez de données disponibles
8.6
25
Pas assez de données disponibles
8.4
22
Gestion du réseau
8.7
36
8.9
60
8.5
37
8.7
62
8.8
37
9.1
61
8.0
31
8.5
59
Sécurité
8.4
35
9.1
62
9.0
35
9.2
64
8.9
34
8.6
60
9.4
36
9.3
61
Gestion de l’identité
8.9
34
9.0
60
8.3
28
9.0
59
8.6
36
9.0
61
IA générative
Fonction non disponible
7.9
39
Fonction non disponible
7.8
39
Périmètre Défini par Logiciel (SDP)Masquer 11 fonctionnalitésAfficher 11 fonctionnalités
9.2
17
Pas assez de données
Administration
9.2
16
Pas assez de données disponibles
9.1
15
Pas assez de données disponibles
9.4
16
Pas assez de données disponibles
protection
9.3
16
Pas assez de données disponibles
8.9
17
Pas assez de données disponibles
9.3
17
Pas assez de données disponibles
9.3
17
Pas assez de données disponibles
Surveillance
9.4
14
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
9.3
12
Pas assez de données disponibles
9.0
14
Pas assez de données disponibles
Sécurité de la périphérie du cloudMasquer 11 fonctionnalitésAfficher 11 fonctionnalités
Pas assez de données
Pas assez de données
management
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Surveillance
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
protection
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Gestion de l'expérience numérique des employés (DEX)Masquer 12 fonctionnalitésAfficher 12 fonctionnalités
7.6
12
Pas assez de données
expérience
7.8
9
Pas assez de données disponibles
7.9
7
Pas assez de données disponibles
management
7.1
7
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
7.3
8
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Performance
7.8
9
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
7.8
10
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Plateformes Secure Access Service Edge (SASE)Masquer 12 fonctionnalitésAfficher 12 fonctionnalités
Pas assez de données
Pas assez de données
Composants - Service d'Accès Sécurisé en Périphérie (SASE)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Intelligence Artificielle - Service d'Accès Sécurisé en Périphérie (SASE)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Agentic AI - Plateformes de service d'accès sécurisé à la périphérie (SASE)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Gestion des identités et des accès - Plateformes de confiance zéro
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité - Plates-formes Zero Trust
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité des données - Plates-formes Zero Trust
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Visibilité des applications - Plates-formes Zero Trust
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Rapports et Politiques - Plates-formes de Confiance Zéro
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Plateformes de confiance zéro - IA agentique
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Visibilité sur le cloud
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Identité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
8.6
164
Pas assez de données
Utilisation
8.9
142
Pas assez de données disponibles
8.7
143
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
8.8
146
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
8.5
116
Pas assez de données disponibles
8.5
116
Pas assez de données disponibles
Divers
8.8
145
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
7.7
108
Pas assez de données disponibles
Catégories
Catégories
Catégories partagées
Absolute Secure Access
Absolute Secure Access
Zscaler Private Access
Zscaler Private Access
Absolute Secure AccessetZscaler Private Access est catégorisé comme VPN d'entrepriseetRéseau de Confiance Zéro
Avis
Taille de l'entreprise des évaluateurs
Absolute Secure Access
Absolute Secure Access
Petite entreprise(50 employés ou moins)
12.5%
Marché intermédiaire(51-1000 employés)
62.1%
Entreprise(> 1000 employés)
25.4%
Zscaler Private Access
Zscaler Private Access
Petite entreprise(50 employés ou moins)
18.4%
Marché intermédiaire(51-1000 employés)
30.1%
Entreprise(> 1000 employés)
51.5%
Industrie des évaluateurs
Absolute Secure Access
Absolute Secure Access
Application de la loi
23.2%
Administration publique
22.3%
Sécurité publique
15.6%
Utilitaires
7.6%
Services juridiques
4.0%
Autre
27.2%
Zscaler Private Access
Zscaler Private Access
Technologies et services d’information
22.3%
Logiciels informatiques
11.7%
Services financiers
8.7%
Sécurité informatique et réseau
8.7%
Télécommunications
4.9%
Autre
43.7%
Meilleures alternatives
Absolute Secure Access
Absolute Secure Access Alternatives
Zscaler Internet Access
Zscaler Internet Access
Ajouter Zscaler Internet Access
Cisco Duo
Cisco Duo
Ajouter Cisco Duo
OpenVPN CloudConnexa
OpenVPN CloudConnexa
Ajouter OpenVPN CloudConnexa
Check Point Harmony SASE
Check Point Harmony SASE
Ajouter Check Point Harmony SASE
Zscaler Private Access
Zscaler Private Access Alternatives
Twingate
Twingate
Ajouter Twingate
Microsoft Entra ID
Microsoft Entra ID
Ajouter Microsoft Entra ID
Okta
Okta
Ajouter Okta
JumpCloud
JumpCloud
Ajouter JumpCloud
Discussions
Absolute Secure Access
Discussions Absolute Secure Access
À quoi sert NetMotion ?
3 commentaires
Robert R.
RR
Client VPN résilient. Nous l'utilisons dans les voitures de patrouille.Lire la suite
What are the top 3 things that you would change or improve about this product?
3 commentaires
JR
1. Update videos on YouTube. 2. Marketing campaign to target Police Agencies where it could be integrated easily 3. Market to schools which could benefit...Lire la suite
Is NetMotion a VPN?
2 commentaires
Steven P.
SP
C'est une solution VPN "Mobile" qui offre une confiance zéro aux ressources réseau.Lire la suite
Zscaler Private Access
Discussions Zscaler Private Access
Qu'est-ce que l'accès privé Zscaler ?
1 commentaire
Vikram J.
VJ
Sous une forme simple, c'est une sorte de connectivité VPN mais qui fournit un accès uniquement à l'application dont l'utilisateur a besoin et, d'autre part,...Lire la suite
Que fait le logiciel Zscaler ?
1 commentaire
Shiva Reddy P.
SP
Utilisé comme VPN pour sécuriser le réseau interne et utilisé pour la sécurité du cloud.Lire la suite
Monty la Mangouste pleure
Zscaler Private Access n'a plus de discussions avec des réponses