Introducing G2.ai, the future of software buying.Try now

Comparer CyberArk Workforce IdentityetZscaler Private Access

Enregistrer
    Connectez-vous à votre compte
    pour enregistrer des comparaisons,
    des produits et plus encore.
En un coup d'œil
CyberArk Workforce Identity
CyberArk Workforce Identity
Note
(127)4.5 sur 5
Segments de marché
Marché intermédiaire (47.2% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
À partir de $3.00 1 per user per month
Parcourir tous les plans tarifaires 5
Zscaler Private Access
Zscaler Private Access
Note
(118)4.5 sur 5
Segments de marché
Entreprise (50.9% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
Aucun tarif disponible
En savoir plus sur Zscaler Private Access
Résumé généré par IA
Généré par IA. Alimenté par de vrais avis d'utilisateurs.
  • Les critiques de G2 rapportent que Zscaler Private Access excelle en matière d'expérience utilisateur, de nombreux utilisateurs appréciant son fonctionnement fluide qui s'exécute en arrière-plan. Cette commodité permet aux utilisateurs de se concentrer sur leur travail sans les tracas des connexions manuelles, contrairement à CyberArk Workforce Identity qui, bien que intuitif, peut ne pas offrir le même niveau d'intégration en arrière-plan.
  • Les utilisateurs disent que CyberArk Workforce Identity se distingue par son processus de mise en œuvre rapide et facile. Les retours récents soulignent qu'il s'agissait de la mise en œuvre la plus simple à laquelle certains utilisateurs aient jamais participé, ce qui en fait un choix solide pour les organisations cherchant à minimiser le temps de configuration par rapport à Zscaler Private Access.
  • Les critiques mentionnent que Zscaler Private Access offre un modèle d'accès plus efficace, permettant aux utilisateurs de se connecter uniquement aux applications dont ils ont besoin sans les ralentissements associés aux VPN traditionnels. Cette fonctionnalité est particulièrement bénéfique pour les utilisateurs qui nécessitent un accès rapide et fiable, tandis que l'accent mis par CyberArk sur les revues d'accès peut ne pas répondre aux mêmes besoins immédiats.
  • Selon les avis vérifiés, les deux produits reçoivent de bonnes notes pour la qualité de leur support, mais CyberArk Workforce Identity se démarque légèrement avec un score qui reflète de fortes expériences de service client. Les utilisateurs ont noté que le support de CyberArk est réactif et efficace, ce qui peut être un facteur crucial pour les organisations ayant besoin d'une assistance fiable.
  • Les critiques de G2 soulignent que CyberArk Workforce Identity offre des fonctionnalités robustes pour les revues d'accès, les utilisateurs louant son interface utilisateur moderne et son efficacité à accélérer les processus de revue d'accès utilisateur. Cet accent sur la gestion des accès peut séduire les organisations priorisant la sécurité et la conformité, tandis que les points forts de Zscaler résident davantage dans la commodité utilisateur et l'accès aux applications.
  • Les utilisateurs rapportent que Zscaler Private Access est particulièrement efficace pour les environnements d'entreprise, avec sa capacité à rationaliser l'accès pour de grandes équipes. Cela contraste avec CyberArk Workforce Identity, qui est plus apprécié par les entreprises de taille moyenne, indiquant que Zscaler peut être mieux adapté aux grandes organisations avec des besoins d'accès complexes.

CyberArk Workforce Identity vs Zscaler Private Access

Lors de l'évaluation des deux solutions, les examinateurs ont trouvé Zscaler Private Access plus facile à utiliser, à configurer et à administrer. Les examinateurs ont également préféré faire des affaires avec Zscaler Private Access dans l'ensemble.

  • Les évaluateurs ont estimé que Zscaler Private Access répond mieux aux besoins de leur entreprise que CyberArk Workforce Identity.
  • En comparant la qualité du support produit continu, les évaluateurs ont estimé que CyberArk Workforce Identity est l'option préférée.
  • Pour les mises à jour des fonctionnalités et les feuilles de route, nos évaluateurs ont préféré la direction de Zscaler Private Access à CyberArk Workforce Identity.
Tarification
Prix d'entrée de gamme
CyberArk Workforce Identity
CyberArk Adaptive MFA
À partir de $3.00
1 per user per month
Parcourir tous les plans tarifaires 5
Zscaler Private Access
Aucun tarif disponible
Essai gratuit
CyberArk Workforce Identity
Essai gratuit disponible
Zscaler Private Access
Aucune information sur l'essai disponible
Évaluations
Répond aux exigences
9.0
116
9.1
94
Facilité d’utilisation
8.8
119
9.0
97
Facilité d’installation
8.4
99
8.7
68
Facilité d’administration
8.6
100
8.9
29
Qualité du service client
9.0
114
8.9
85
the product a-t-il été un bon partenaire commercial?
9.0
98
9.2
29
Orientation du produit (% positif)
9.2
119
9.5
92
Fonctionnalités
9.1
38
8.7
28
Options d’authentification
9.1
36
8.9
30
9.2
34
8.9
29
9.1
29
9.2
29
9.1
31
9.2
28
9.3
30
8.6
25
9.2
21
8.7
25
Types de contrôle d’accès
8.9
23
9.2
28
9.2
25
8.8
27
9.1
24
8.6
28
9.2
14
7.9
25
8.9
19
7.9
26
Administration
9.5
30
8.5
28
9.4
29
8.9
29
9.3
34
9.0
28
9.0
34
8.9
28
9.1
27
8.4
28
Plate-forme
9.2
31
8.5
27
9.4
21
8.5
27
9.3
30
8.5
26
8.8
20
8.3
25
8.3
28
8.7
26
8.6
28
8.5
26
8.8
19
8.5
24
Outils de provisionnement et de gouvernance des utilisateursMasquer 15 fonctionnalitésAfficher 15 fonctionnalités
8.2
42
Pas assez de données
Embarquement marche/arrêt de l’utilisateur
7.9
21
|
Fonctionnalité vérifiée
Pas assez de données disponibles
8.3
34
|
Fonctionnalité vérifiée
Pas assez de données disponibles
8.8
38
|
Fonctionnalité vérifiée
Pas assez de données disponibles
8.4
34
|
Fonctionnalité vérifiée
Pas assez de données disponibles
8.7
34
|
Fonctionnalité vérifiée
Pas assez de données disponibles
7.4
23
|
Fonctionnalité vérifiée
Pas assez de données disponibles
Maintenance de l’utilisateur
9.1
29
|
Fonctionnalité vérifiée
Pas assez de données disponibles
8.2
29
|
Fonctionnalité vérifiée
Pas assez de données disponibles
8.4
27
|
Fonctionnalité vérifiée
Pas assez de données disponibles
gouvernance
7.9
26
|
Fonctionnalité vérifiée
Pas assez de données disponibles
8.5
26
|
Fonctionnalité vérifiée
Pas assez de données disponibles
Administration
7.9
37
|
Fonctionnalité vérifiée
Pas assez de données disponibles
6.9
24
|
Fonctionnalité vérifiée
Pas assez de données disponibles
8.2
38
|
Fonctionnalité vérifiée
Pas assez de données disponibles
7.7
25
|
Fonctionnalité vérifiée
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Type d’authentification
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Fonctionnalité
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
exécution
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
8.8
68
Gestion du réseau
Fonction non disponible
8.9
61
Fonction non disponible
8.7
63
Fonction non disponible
9.1
62
Fonction non disponible
8.5
60
Sécurité
Pas assez de données disponibles
9.1
64
Pas assez de données disponibles
9.2
65
Pas assez de données disponibles
8.6
61
Pas assez de données disponibles
9.3
63
Gestion de l’identité
Pas assez de données disponibles
9.0
62
Pas assez de données disponibles
8.9
60
Pas assez de données disponibles
9.0
63
IA générative
Pas assez de données disponibles
7.9
39
Pas assez de données disponibles
7.8
39
Pas assez de données
Pas assez de données
Contrôle d’accès
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Administration
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Fonctionnalité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Intégration
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Administration
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Authentification basée sur le risque (ABR)Masquer 4 fonctionnalitésAfficher 4 fonctionnalités
Pas assez de données
Pas assez de données
Administration
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Gestion de l'identité et des accès des clients (CIAM)Masquer 15 fonctionnalitésAfficher 15 fonctionnalités
Pas assez de données
Pas assez de données
Fonctionnalité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Gestion des risques d'authentification par IA - Gestion de l'identité et des accès des clients (CIAM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Analyse biométrique et comportementale par IA - Gestion de l'identité et des accès des clients (CIAM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Contrôles de sécurité contextuels par IA - Gestion de l'identité et des accès des clients (CIAM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Fonctionnalité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Gestion des identités et des accès (IAM)Masquer 18 fonctionnalitésAfficher 18 fonctionnalités
8.3
20
Pas assez de données
Fonctionnalité
8.7
10
Pas assez de données disponibles
9.4
8
Pas assez de données disponibles
9.0
12
Pas assez de données disponibles
9.2
10
Pas assez de données disponibles
8.8
11
Pas assez de données disponibles
8.8
10
Pas assez de données disponibles
Type
Fonction non disponible
Pas assez de données disponibles
8.8
18
Pas assez de données disponibles
Rapports
8.9
17
Pas assez de données disponibles
8.4
18
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Authentification et Autorisation - Gestion des Identités et des Accès (IAM)
Pas assez de données disponibles
Pas assez de données disponibles
Administration et Gouvernance - Gestion des Identités et des Accès (IAM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
IA Générative - Gestion des Identités et des Accès (IAM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité de la périphérie du cloudMasquer 11 fonctionnalitésAfficher 11 fonctionnalités
Pas assez de données
Pas assez de données
management
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Surveillance
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
protection
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Détection et réponse aux menaces d'identité (ITDR)Masquer 7 fonctionnalitésAfficher 7 fonctionnalités
Pas assez de données
Pas assez de données
Surveillance
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Remédiation
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Plateformes Secure Access Service Edge (SASE)Masquer 12 fonctionnalitésAfficher 12 fonctionnalités
Pas assez de données
Pas assez de données
Composants - Service d'Accès Sécurisé en Périphérie (SASE)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Intelligence Artificielle - Service d'Accès Sécurisé en Périphérie (SASE)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Agentic AI - Plateformes de service d'accès sécurisé à la périphérie (SASE)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Analyse du comportement des utilisateurs et des entités (UEBA)Masquer 11 fonctionnalitésAfficher 11 fonctionnalités
Pas assez de données
Pas assez de données
Agentic AI - Analyse du Comportement des Utilisateurs et des Entités (UEBA)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Analyse
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Détection
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Agentic AI - AWS Marketplace
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Visibilité sur le cloud
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Identité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Utilisation
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Divers
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Avis
Taille de l'entreprise des évaluateurs
CyberArk Workforce Identity
CyberArk Workforce Identity
Petite entreprise(50 employés ou moins)
6.4%
Marché intermédiaire(51-1000 employés)
47.2%
Entreprise(> 1000 employés)
46.4%
Zscaler Private Access
Zscaler Private Access
Petite entreprise(50 employés ou moins)
18.9%
Marché intermédiaire(51-1000 employés)
30.2%
Entreprise(> 1000 employés)
50.9%
Industrie des évaluateurs
CyberArk Workforce Identity
CyberArk Workforce Identity
Technologies et services d’information
20.8%
Services financiers
8.8%
Assurance
4.8%
Hôpital et soins de santé
4.8%
Sécurité informatique et réseau
4.8%
Autre
56.0%
Zscaler Private Access
Zscaler Private Access
Technologies et services d’information
23.6%
Logiciels informatiques
12.3%
Services financiers
8.5%
Sécurité informatique et réseau
8.5%
Télécommunications
4.7%
Autre
42.5%
Meilleures alternatives
CyberArk Workforce Identity
CyberArk Workforce Identity Alternatives
Okta
Okta
Ajouter Okta
Cisco Duo
Cisco Duo
Ajouter Cisco Duo
OneLogin
OneLogin
Ajouter OneLogin
Microsoft Entra ID
Microsoft Entra ID
Ajouter Microsoft Entra ID
Zscaler Private Access
Zscaler Private Access Alternatives
Twingate
Twingate
Ajouter Twingate
Microsoft Entra ID
Microsoft Entra ID
Ajouter Microsoft Entra ID
Okta
Okta
Ajouter Okta
JumpCloud
JumpCloud
Ajouter JumpCloud
Discussions
CyberArk Workforce Identity
Discussions CyberArk Workforce Identity
Monty la Mangouste pleure
CyberArk Workforce Identity n'a aucune discussion avec des réponses
Zscaler Private Access
Discussions Zscaler Private Access
Qu'est-ce que l'accès privé Zscaler ?
1 commentaire
Vikram J.
VJ
Sous une forme simple, c'est une sorte de connectivité VPN mais qui fournit un accès uniquement à l'application dont l'utilisateur a besoin et, d'autre part,...Lire la suite
Que fait le logiciel Zscaler ?
1 commentaire
Shiva Reddy P.
SP
Utilisé comme VPN pour sécuriser le réseau interne et utilisé pour la sécurité du cloud.Lire la suite
Monty la Mangouste pleure
Zscaler Private Access n'a plus de discussions avec des réponses