Introducing G2.ai, the future of software buying.Try now

Comparer FortiClientetZscaler Private Access

Enregistrer
    Connectez-vous à votre compte
    pour enregistrer des comparaisons,
    des produits et plus encore.
En un coup d'œil
FortiClient
FortiClient
Note
(211)4.4 sur 5
Segments de marché
Marché intermédiaire (53.4% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
Aucun tarif disponible
En savoir plus sur FortiClient
Zscaler Private Access
Zscaler Private Access
Note
(116)4.5 sur 5
Segments de marché
Entreprise (51.0% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
Aucun tarif disponible
En savoir plus sur Zscaler Private Access
Résumé généré par IA
Généré par IA. Alimenté par de vrais avis d'utilisateurs.
  • Les utilisateurs rapportent que FortiClient excelle en Intelligence des Points de Terminaison avec un score de 9,2, fournissant des informations robustes sur la sécurité des points de terminaison, tandis que Zscaler Private Access obtient un score légèrement inférieur de 8,9, indiquant un potentiel écart dans les analyses détaillées des points de terminaison.
  • Les critiques mentionnent que la fonctionnalité de Pare-feu de FortiClient est très bien notée à 9,6, offrant une protection complète contre les menaces, alors que Zscaler Private Access, bien que toujours efficace, a un score inférieur de 9,4, suggérant qu'il pourrait ne pas être aussi fort dans ce domaine.
  • Les utilisateurs de G2 soulignent les capacités supérieures d'Automatisation de la Sécurité de FortiClient, avec un score de 9,2, permettant une gestion proactive des menaces, comparé au score de 8,5 de Zscaler Private Access, indiquant moins d'automatisation dans les processus de sécurité.
  • Les utilisateurs sur G2 rapportent que les fonctionnalités de Protection des Données de FortiClient sont robustes, avec un score de 9,3, ce qui est crucial pour les organisations manipulant des informations sensibles, tandis que Zscaler Private Access obtient un score de 8,1, suggérant qu'il pourrait ne pas offrir le même niveau de protection des données.
  • Les critiques mentionnent que le score de Conformité de FortiClient de 9,1 reflète ses fortes capacités à répondre aux exigences réglementaires, alors que Zscaler Private Access, avec un score de 8,7, pourrait ne pas offrir le même niveau d'assurance pour les besoins de conformité.
  • Les utilisateurs disent que la Sécurité des Applications de FortiClient est notée à 9,4, indiquant une forte concentration sur la protection des applications contre les vulnérabilités, tandis que Zscaler Private Access, avec un score de 8,7, pourrait ne pas être aussi complet dans ce domaine critique.

FortiClient vs Zscaler Private Access

Lors de l'évaluation des deux solutions, les évaluateurs ont trouvé que FortiClient était plus facile à utiliser et à configurer. Cependant, les évaluateurs ont estimé que l'administration des deux produits était tout aussi facile, et ont préféré faire des affaires avec Zscaler Private Access dans l'ensemble.

  • Les évaluateurs ont estimé que FortiClient répond mieux aux besoins de leur entreprise que Zscaler Private Access.
  • En comparant la qualité du support produit continu, les évaluateurs ont estimé que Zscaler Private Access est l'option préférée.
  • Pour les mises à jour des fonctionnalités et les feuilles de route, nos évaluateurs ont préféré la direction de Zscaler Private Access à FortiClient.
Tarification
Prix d'entrée de gamme
FortiClient
Aucun tarif disponible
Zscaler Private Access
Aucun tarif disponible
Essai gratuit
FortiClient
Aucune information sur l'essai disponible
Zscaler Private Access
Aucune information sur l'essai disponible
Évaluations
Répond aux exigences
9.2
176
9.1
92
Facilité d’utilisation
9.1
176
8.9
95
Facilité d’installation
8.8
69
8.7
66
Facilité d’administration
8.9
63
8.9
28
Qualité du service client
8.7
150
8.9
83
the product a-t-il été un bon partenaire commercial?
8.6
60
9.2
28
Orientation du produit (% positif)
8.7
168
9.5
90
Fonctionnalités
Pas assez de données
8.7
28
Options d’authentification
Pas assez de données disponibles
8.9
28
Pas assez de données disponibles
8.9
27
Pas assez de données disponibles
9.1
27
Pas assez de données disponibles
9.3
27
Pas assez de données disponibles
8.6
24
Pas assez de données disponibles
8.8
24
Types de contrôle d’accès
Pas assez de données disponibles
9.2
26
Pas assez de données disponibles
8.8
25
Pas assez de données disponibles
8.5
26
Pas assez de données disponibles
8.0
24
Pas assez de données disponibles
7.8
24
Administration
Pas assez de données disponibles
8.5
26
Pas assez de données disponibles
9.0
27
Pas assez de données disponibles
9.0
26
Pas assez de données disponibles
8.9
26
Pas assez de données disponibles
8.3
26
Plate-forme
Pas assez de données disponibles
8.5
25
Pas assez de données disponibles
8.5
25
Pas assez de données disponibles
8.5
24
Pas assez de données disponibles
8.4
24
Pas assez de données disponibles
8.7
25
Pas assez de données disponibles
8.6
25
Pas assez de données disponibles
8.4
22
Pas assez de données
8.8
68
Gestion du réseau
Pas assez de données disponibles
8.9
60
Pas assez de données disponibles
8.7
62
Pas assez de données disponibles
9.1
61
Pas assez de données disponibles
8.5
59
Sécurité
Pas assez de données disponibles
9.1
63
Pas assez de données disponibles
9.2
64
Pas assez de données disponibles
8.6
60
Pas assez de données disponibles
9.3
61
Gestion de l’identité
Pas assez de données disponibles
9.0
60
Pas assez de données disponibles
9.0
59
Pas assez de données disponibles
9.0
61
IA générative
Pas assez de données disponibles
7.9
39
Pas assez de données disponibles
7.8
39
Plateformes de protection des terminauxMasquer 12 fonctionnalitésAfficher 12 fonctionnalités
8.8
68
Pas assez de données
Administration
9.0
61
Pas assez de données disponibles
8.9
62
Pas assez de données disponibles
9.0
62
Pas assez de données disponibles
8.5
62
Pas assez de données disponibles
9.0
62
Pas assez de données disponibles
Fonctionnalité
9.0
59
Pas assez de données disponibles
9.5
62
Pas assez de données disponibles
9.1
61
Pas assez de données disponibles
9.0
61
Pas assez de données disponibles
Analyse
8.4
60
Pas assez de données disponibles
8.3
59
Pas assez de données disponibles
8.4
59
Pas assez de données disponibles
Sécurité de la périphérie du cloudMasquer 11 fonctionnalitésAfficher 11 fonctionnalités
Pas assez de données
Pas assez de données
management
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Surveillance
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
protection
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
IA générative
8.0
10
Pas assez de données disponibles
8.2
10
Pas assez de données disponibles
7.4
30
Pas assez de données
IA générative
7.4
30
Pas assez de données disponibles
Plateformes Secure Access Service Edge (SASE)Masquer 12 fonctionnalitésAfficher 12 fonctionnalités
Pas assez de données
Pas assez de données
Composants - Service d'Accès Sécurisé en Périphérie (SASE)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Intelligence Artificielle - Service d'Accès Sécurisé en Périphérie (SASE)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Agentic AI - Plateformes de service d'accès sécurisé à la périphérie (SASE)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Gestion des identités et des accès - Plateformes de confiance zéro
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité - Plates-formes Zero Trust
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité des données - Plates-formes Zero Trust
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Visibilité des applications - Plates-formes Zero Trust
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Rapports et Politiques - Plates-formes de Confiance Zéro
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Plateformes de confiance zéro - IA agentique
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Visibilité sur le cloud
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Identité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Utilisation
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Divers
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Contrôle du système
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Prévention des vulnérabilités
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Gestion de la sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Catégories
Catégories
Catégories partagées
FortiClient
FortiClient
Zscaler Private Access
Zscaler Private Access
FortiClientetZscaler Private Access est catégorisé comme Réseau de Confiance Zéro
Avis
Taille de l'entreprise des évaluateurs
FortiClient
FortiClient
Petite entreprise(50 employés ou moins)
19.9%
Marché intermédiaire(51-1000 employés)
53.4%
Entreprise(> 1000 employés)
26.7%
Zscaler Private Access
Zscaler Private Access
Petite entreprise(50 employés ou moins)
19.2%
Marché intermédiaire(51-1000 employés)
29.8%
Entreprise(> 1000 employés)
51.0%
Industrie des évaluateurs
FortiClient
FortiClient
Technologies et services d’information
18.0%
Logiciels informatiques
9.2%
Hospitalité
5.8%
Télécommunications
4.9%
Sécurité informatique et réseau
4.9%
Autre
57.3%
Zscaler Private Access
Zscaler Private Access
Technologies et services d’information
23.1%
Logiciels informatiques
11.5%
Services financiers
8.7%
Sécurité informatique et réseau
8.7%
Télécommunications
4.8%
Autre
43.3%
Meilleures alternatives
FortiClient
FortiClient Alternatives
Symantec End-user Endpoint Security
Symantec End-user Endpoint Security
Ajouter Symantec End-user Endpoint Security
ThreatDown
ThreatDown
Ajouter ThreatDown
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Ajouter SentinelOne Singularity Endpoint
ESET PROTECT
ESET PROTECT
Ajouter ESET PROTECT
Zscaler Private Access
Zscaler Private Access Alternatives
Twingate
Twingate
Ajouter Twingate
Microsoft Entra ID
Microsoft Entra ID
Ajouter Microsoft Entra ID
Okta
Okta
Ajouter Okta
JumpCloud
JumpCloud
Ajouter JumpCloud
Discussions
FortiClient
Discussions FortiClient
À quoi sert FortiClient VPN ?
2 commentaires
anaim f.
AF
Fortinet est une entreprise qui se spécialise principalement dans les solutions de cybersécurité, en particulier dans des domaines tels que la sécurité...Lire la suite
Y a-t-il un moyen de le lier directement avec Google Authenticator ? Comme l'intégrer ?
1 commentaire
JR
Salut, oui, il existe des options pour lier Google Authenticator directement. Il est préférable de se connecter au support pour obtenir les instructions les...Lire la suite
Qu'est-ce que FortiClient ?
1 commentaire
Azhar Irfan G.
AG
FortiClient est un logiciel de protection des terminaux développé par Fortinet. Il offre une gamme de fonctionnalités de sécurité pour des appareils tels que...Lire la suite
Zscaler Private Access
Discussions Zscaler Private Access
Qu'est-ce que l'accès privé Zscaler ?
1 commentaire
Vikram J.
VJ
Sous une forme simple, c'est une sorte de connectivité VPN mais qui fournit un accès uniquement à l'application dont l'utilisateur a besoin et, d'autre part,...Lire la suite
Que fait le logiciel Zscaler ?
1 commentaire
Shiva Reddy P.
SP
Utilisé comme VPN pour sécuriser le réseau interne et utilisé pour la sécurité du cloud.Lire la suite
Monty la Mangouste pleure
Zscaler Private Access n'a plus de discussions avec des réponses