Comparer GoodAccessetZscaler Internet Access

En un coup d'œil
GoodAccess
GoodAccess
Note
(163)4.7 sur 5
Segments de marché
Petite entreprise (76.4% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
À partir de $7.00 1 User Par mois
Essai gratuit disponible
Parcourir tous les plans tarifaires 3
Zscaler Internet Access
Zscaler Internet Access
Note
(184)4.4 sur 5
Segments de marché
Entreprise (53.2% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
Aucun tarif disponible
En savoir plus sur Zscaler Internet Access
Résumé généré par IA
Généré par IA. Alimenté par de vrais avis d'utilisateurs.
  • Les critiques de G2 rapportent que GoodAccess excelle dans l'expérience utilisateur, beaucoup louant son site d'administration intuitif et son processus de configuration simple. Les utilisateurs apprécient la façon dont il simplifie l'accès à distance sécurisé sans avoir besoin de matériel VPN compliqué, ce qui en fait un choix fiable pour les petites entreprises.
  • Selon les avis vérifiés, Zscaler Internet Access offre des fonctionnalités de sécurité robustes, telles que les politiques de filtrage d'URL et les politiques de contrôle des applications cloud, qui fournissent un contrôle granulaire sur l'accès au web et améliorent la protection des données. Les utilisateurs apprécient sa capacité à appliquer des politiques de sécurité à l'échelle mondiale, bien que certains trouvent le processus de configuration plus complexe.
  • Les utilisateurs disent que GoodAccess brille par sa facilité d'utilisation, obtenant un score plus élevé que Zscaler dans ce domaine. Les critiques soulignent sa méthode fiable de sécurité réseau qui ne nécessite pas de configurations complexes, ce qui le rend particulièrement attrayant pour les équipes à la recherche d'une solution sans tracas.
  • Les critiques mentionnent que Zscaler Internet Access, bien qu'offrant de solides fonctionnalités de sécurité, a parfois du mal à répondre aux besoins spécifiques des flux de travail des utilisateurs, entraînant des défis de configuration. Cependant, sa sécurité délivrée par le cloud est louée pour offrir des performances et une évolutivité constantes.
  • Les critiques de G2 soulignent que GoodAccess se concentre fortement sur les petites entreprises, une grande partie de sa base d'utilisateurs provenant de ce segment. Ce focus lui permet de répondre spécifiquement aux besoins des petites équipes, ce qui se reflète dans ses notes de satisfaction élevées.
  • Selon les retours récents, Zscaler Internet Access est reconnu pour son intégration cloud transparente et sa capacité à prévenir les fuites de données accidentelles, ce qui en fait un concurrent de taille pour les entreprises nécessitant des solutions de sécurité complètes, malgré son score de satisfaction global inférieur à celui de GoodAccess.

GoodAccess vs Zscaler Internet Access

Lors de l'évaluation des deux solutions, les évaluateurs ont trouvé GoodAccess plus facile à utiliser, configurer et administrer. Les évaluateurs ont également préféré faire des affaires avec GoodAccess dans l'ensemble.

  • Les évaluateurs ont estimé que GoodAccess répond mieux aux besoins de leur entreprise que Zscaler Internet Access.
  • En comparant la qualité du support produit continu, les évaluateurs ont estimé que GoodAccess est l'option préférée.
  • Lors de l'évaluation de l'orientation du produit, GoodAccess et Zscaler Internet Access ont reçu des évaluations similaires de nos évaluateurs.
Tarification
Prix d'entrée de gamme
GoodAccess
Essential
À partir de $7.00
1 User Par mois
Parcourir tous les plans tarifaires 3
Zscaler Internet Access
Aucun tarif disponible
Essai gratuit
GoodAccess
Essai gratuit disponible
Zscaler Internet Access
Aucune information sur l'essai disponible
Évaluations
Répond aux exigences
9.3
146
8.8
135
Facilité d’utilisation
9.5
148
8.7
139
Facilité d’installation
9.5
132
8.5
92
Facilité d’administration
9.4
121
8.9
50
Qualité du service client
9.3
137
8.7
128
the product a-t-il été un bon partenaire commercial?
9.4
118
8.9
47
Orientation du produit (% positif)
9.4
141
9.4
134
Fonctionnalités
Pas assez de données
8.8
26
tas
Pas assez de données disponibles
8.9
21
Évaluation
Pas assez de données disponibles
9.0
20
Pas assez de données disponibles
9.0
20
Pas assez de données disponibles
9.1
20
Pas assez de données disponibles
8.6
20
Prévention de la perte de données (DLP)Masquer 10 fonctionnalitésAfficher 10 fonctionnalités
Pas assez de données
9.1
36
Administration
Pas assez de données disponibles
9.1
28
Pas assez de données disponibles
9.0
28
Pas assez de données disponibles
9.0
27
gouvernance
Pas assez de données disponibles
9.3
29
Pas assez de données disponibles
9.2
26
Pas assez de données disponibles
9.2
28
Sécurité
Pas assez de données disponibles
9.3
28
Pas assez de données disponibles
9.0
27
Pas assez de données disponibles
9.2
29
Pas assez de données disponibles
9.0
28
8.5
33
Pas assez de données
Gestion du réseau
8.9
27
Pas assez de données disponibles
8.3
27
Pas assez de données disponibles
8.3
27
Pas assez de données disponibles
7.8
24
Pas assez de données disponibles
Sécurité
8.3
27
Pas assez de données disponibles
8.9
29
Pas assez de données disponibles
8.7
25
Pas assez de données disponibles
8.8
29
Pas assez de données disponibles
Gestion de l’identité
8.8
26
Pas assez de données disponibles
7.9
25
Pas assez de données disponibles
8.9
28
Pas assez de données disponibles
IA générative
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Pas assez de données
9.1
51
Administration
Pas assez de données disponibles
8.7
43
Pas assez de données disponibles
9.2
42
Pas assez de données disponibles
9.1
43
Pas assez de données disponibles
9.1
42
Agentic AI - Logiciel de pare-feu
Pas assez de données disponibles
9.7
5
Pas assez de données disponibles
9.7
5
Fonctionnalité
Pas assez de données disponibles
9.2
40
Pas assez de données disponibles
9.0
40
Pas assez de données disponibles
9.2
42
Pas assez de données disponibles
9.1
41
Surveillance
Pas assez de données disponibles
9.0
43
Pas assez de données disponibles
9.1
42
Pas assez de données disponibles
9.3
43
Pas assez de données disponibles
9.2
42
IA générative
Pas assez de données disponibles
8.1
16
Intelligence Artificielle - Pare-feu
Pas assez de données disponibles
9.7
5
Périmètre Défini par Logiciel (SDP)Masquer 11 fonctionnalitésAfficher 11 fonctionnalités
8.9
19
8.5
10
Administration
9.3
18
8.3
8
9.2
18
8.3
8
9.3
18
8.3
9
protection
9.2
19
8.9
9
8.8
19
9.3
9
8.5
19
9.0
8
9.4
19
8.8
8
Surveillance
8.7
19
8.7
9
8.3
19
8.8
8
8.6
18
8.8
8
9.0
18
8.5
8
Pas assez de données
8.9
45
Web Content and Traffic Filtering - Secure Web Gateways
Pas assez de données disponibles
9.1
38
Pas assez de données disponibles
8.7
36
Pas assez de données disponibles
8.8
36
Pas assez de données disponibles
9.0
37
Pas assez de données disponibles
8.4
33
Data Protection and Loss Prevention - Secure Web Gateways
Pas assez de données disponibles
9.3
36
Pas assez de données disponibles
9.1
34
Pas assez de données disponibles
9.3
34
Pas assez de données disponibles
9.0
31
Access Control and Authentication - Secure Web Gateways
Pas assez de données disponibles
9.1
34
Pas assez de données disponibles
9.2
34
Pas assez de données disponibles
9.3
36
Performance and Management - Secure Web Gateways
Pas assez de données disponibles
8.7
41
Pas assez de données disponibles
8.9
32
Pas assez de données disponibles
8.6
34
Pas assez de données disponibles
8.6
39
Pas assez de données disponibles
8.9
32
Pas assez de données
9.2
9
Gestion des identités et des accès - Plateformes de confiance zéro
Pas assez de données disponibles
9.2
6
Pas assez de données disponibles
9.2
6
Pas assez de données disponibles
9.4
6
Pas assez de données disponibles
9.2
6
Sécurité - Plates-formes Zero Trust
Pas assez de données disponibles
10.0
6
Pas assez de données disponibles
8.9
6
Pas assez de données disponibles
9.4
6
Pas assez de données disponibles
9.2
6
Pas assez de données disponibles
9.7
6
Sécurité des données - Plates-formes Zero Trust
Fonction non disponible
10.0
7
Pas assez de données disponibles
9.7
6
Visibilité des applications - Plates-formes Zero Trust
Pas assez de données disponibles
8.6
6
Pas assez de données disponibles
9.2
6
Pas assez de données disponibles
9.4
6
Pas assez de données disponibles
8.6
6
Pas assez de données disponibles
9.2
6
Rapports et Politiques - Plates-formes de Confiance Zéro
Pas assez de données disponibles
9.2
6
Pas assez de données disponibles
9.7
6
Pas assez de données disponibles
9.8
7
Pas assez de données disponibles
9.0
7
Pas assez de données disponibles
8.9
6
Plateformes de confiance zéro - IA agentique
Pas assez de données disponibles
8.6
6
Pas assez de données disponibles
8.1
6
Pas assez de données disponibles
9.2
6
Pas assez de données disponibles
9.2
6
Solutions de bordure de service sécurisé (SSE)Masquer 11 fonctionnalitésAfficher 11 fonctionnalités
Pas assez de données
Pas assez de données
Composants - Bordure de Service Sécurisée (SSE)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Intelligence Artificielle - Bordure de Service Sécurisée (SSE)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Agentic AI - Bordure de Service Sécurisée (SSE)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Protection des modèles - Solutions de sécurité pour l'IA
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Surveillance en temps réel - Solutions de sécurité IA
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Application des politiques et conformité - Solutions de sécurité IA
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Visibilité sur le cloud
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Identité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
8.5
126
Pas assez de données
Utilisation
9.3
121
Pas assez de données disponibles
8.9
118
Pas assez de données disponibles
8.9
112
Pas assez de données disponibles
9.1
119
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
8.6
115
Pas assez de données disponibles
8.2
106
Pas assez de données disponibles
Divers
8.5
114
Pas assez de données disponibles
6.4
95
Pas assez de données disponibles
8.5
106
Pas assez de données disponibles
Pas assez de données
Pas assez de données
conformité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Administration
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Catégories
Catégories
Catégories partagées
GoodAccess
GoodAccess
Zscaler Internet Access
Zscaler Internet Access
GoodAccessetZscaler Internet Access est catégorisé comme Périmètre Défini par Logiciel (SDP)etPlateformes de confiance zéro
Avis
Taille de l'entreprise des évaluateurs
GoodAccess
GoodAccess
Petite entreprise(50 employés ou moins)
76.4%
Marché intermédiaire(51-1000 employés)
23.6%
Entreprise(> 1000 employés)
0%
Zscaler Internet Access
Zscaler Internet Access
Petite entreprise(50 employés ou moins)
18.4%
Marché intermédiaire(51-1000 employés)
28.5%
Entreprise(> 1000 employés)
53.2%
Industrie des évaluateurs
GoodAccess
GoodAccess
Technologies et services d’information
18.6%
Logiciels informatiques
14.9%
Marketing et publicité
9.9%
Élaboration de programmes
3.7%
Consultation
3.1%
Autre
49.7%
Zscaler Internet Access
Zscaler Internet Access
Technologies et services d’information
23.4%
Logiciels informatiques
9.7%
Sécurité informatique et réseau
7.8%
Services financiers
6.5%
Hôpital et soins de santé
3.9%
Autre
48.7%
Meilleures alternatives
GoodAccess
GoodAccess Alternatives
Absolute Secure Access
Absolute Secure Access
Ajouter Absolute Secure Access
Cisco Duo
Cisco Duo
Ajouter Cisco Duo
Okta
Okta
Ajouter Okta
BetterCloud
BetterCloud
Ajouter BetterCloud
Zscaler Internet Access
Zscaler Internet Access Alternatives
Check Point SASE
Check Point SASE
Ajouter Check Point SASE
Netskope One Platform
Netskope One Platform
Ajouter Netskope One Platform
Absolute Secure Access
Absolute Secure Access
Ajouter Absolute Secure Access
Check Point Next Generation Firewalls (NGFWs)
Check Point Next Generation...
Ajouter Check Point Next Generation Firewalls (NGFWs)
Discussions
GoodAccess
Discussions GoodAccess
What is a cloud VPN?
2 commentaires
Réponse officielle de GoodAccess
Un VPN cloud est une solution de mise en réseau qui interconnecte les utilisateurs et les systèmes d'entreprise indépendamment de leur emplacement physique,...Lire la suite
Comment utilisez-vous GoodAccess ?
1 commentaire
Réponse officielle de GoodAccess
GoodAccess est fourni en tant que service en ligne—sans aucun changement à l'infrastructure existante. Vous commencez par créer un compte, ce qui vous donne...Lire la suite
Qu'est-ce que GoodAccess VPN ?
1 commentaire
Réponse officielle de GoodAccess
GoodAccess VPN est une solution d'infrastructure en tant que service qui offre aux entreprises un large éventail de services de sécurité réseau. Dans sa...Lire la suite
Zscaler Internet Access
Discussions Zscaler Internet Access
À quoi sert Zscaler Internet Access ?
1 commentaire
Naveen K.
NK
l'accès indésirable aux sites Web où les organisations le contrôlent de n'importe où via cet outil.Lire la suite
Monty la Mangouste pleure
Zscaler Internet Access n'a plus de discussions avec des réponses