Comparer Menlo SecurityetZscaler Internet Access

En un coup d'œil
Menlo Security
Menlo Security
Note
(51)4.6 sur 5
Segments de marché
Entreprise (59.0% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
Aucun tarif disponible
En savoir plus sur Menlo Security
Zscaler Internet Access
Zscaler Internet Access
Note
(184)4.4 sur 5
Segments de marché
Entreprise (52.5% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
Aucun tarif disponible
En savoir plus sur Zscaler Internet Access
Résumé généré par IA
Généré par IA. Alimenté par de vrais avis d'utilisateurs.
  • Les critiques de G2 rapportent que Zscaler Internet Access excelle dans son modèle de sécurité cloud-native et son architecture zéro confiance, fournissant un accès web sécurisé sans dépendre des VPN traditionnels. Les utilisateurs apprécient des fonctionnalités comme le filtrage d'URL et l'inspection SSL, qui améliorent la sécurité tout en maintenant une expérience utilisateur rapide et efficace.
  • Les utilisateurs disent que Menlo Security se distingue par son approche unique de la sécurité web, car il ouvre les sites web dans un environnement cloud sécurisé. Cette méthode empêche efficacement les logiciels malveillants d'affecter les appareils locaux, un utilisateur notant qu'elle agit comme un bouclier de sécurité contre les liens et sites web à risque.
  • Les critiques mentionnent que Zscaler Internet Access a un processus de mise en œuvre rapide et intuitif, facilitant le démarrage pour les organisations. Les retours récents soulignent l'authentification rapide et la flexibilité dans le blocage comme des avantages significatifs lors de l'installation.
  • Selon les avis vérifiés, Menlo Security reçoit de bonnes notes pour sa protection contre les menaces de navigateur et d'email, les utilisateurs appréciant comment il isole le contenu web dans le cloud sans affecter lourdement l'expérience utilisateur. Cette fonctionnalité est particulièrement appréciée dans les environnements où la sécurité est primordiale.
  • Les critiques de G2 rapportent que bien que Zscaler Internet Access ait un score de satisfaction global fort, il rencontre des défis dans des domaines spécifiques comme le filtrage de contenu comparé à Menlo Security, qui affiche une note plus élevée dans cette catégorie. Les utilisateurs ont noté que les capacités de filtrage de contenu de Menlo sont plus robustes et efficaces.
  • Les utilisateurs disent que les journaux d'incidents et les fonctionnalités de rapport de Menlo Security sont très efficaces, beaucoup louant les informations détaillées fournies. Ce niveau de transparence aide les organisations à mieux comprendre les menaces, une fonctionnalité que certains utilisateurs de Zscaler estiment pouvoir être améliorée.

Menlo Security vs Zscaler Internet Access

Lors de l'évaluation des deux solutions, les évaluateurs ont trouvé Menlo Security plus facile à utiliser, configurer et administrer. Les évaluateurs ont également préféré faire des affaires avec Menlo Security dans l'ensemble.

  • Les évaluateurs ont estimé que Menlo Security répond mieux aux besoins de leur entreprise que Zscaler Internet Access.
  • En comparant la qualité du support produit continu, les évaluateurs ont estimé que Menlo Security est l'option préférée.
  • Pour les mises à jour des fonctionnalités et les feuilles de route, nos évaluateurs ont préféré la direction de Zscaler Internet Access à Menlo Security.
Tarification
Prix d'entrée de gamme
Menlo Security
Aucun tarif disponible
Zscaler Internet Access
Aucun tarif disponible
Essai gratuit
Menlo Security
Aucune information sur l'essai disponible
Zscaler Internet Access
Aucune information sur l'essai disponible
Évaluations
Répond aux exigences
9.3
36
8.8
136
Facilité d’utilisation
9.4
37
8.7
140
Facilité d’installation
9.1
32
8.5
93
Facilité d’administration
9.3
26
8.9
50
Qualité du service client
9.0
35
8.7
129
the product a-t-il été un bon partenaire commercial?
9.5
25
8.9
47
Orientation du produit (% positif)
9.1
37
9.4
135
Fonctionnalités
Pas assez de données
8.8
26
tas
Pas assez de données disponibles
8.9
21
Évaluation
Pas assez de données disponibles
9.0
20
Pas assez de données disponibles
9.0
20
Pas assez de données disponibles
9.1
20
Pas assez de données disponibles
8.6
20
Prévention de la perte de données (DLP)Masquer 10 fonctionnalitésAfficher 10 fonctionnalités
Pas assez de données
9.1
36
Administration
Pas assez de données disponibles
9.1
28
9.4
6
9.0
28
9.2
6
9.0
27
gouvernance
Pas assez de données disponibles
9.3
29
Pas assez de données disponibles
9.2
26
Pas assez de données disponibles
9.2
28
Sécurité
Pas assez de données disponibles
9.3
28
Pas assez de données disponibles
9.0
27
Pas assez de données disponibles
9.2
29
Pas assez de données disponibles
9.0
28
Pas assez de données
Pas assez de données
Gestion du réseau
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Gestion de l’identité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
IA générative
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Courtier de sécurité d'accès au cloud (CASB)Masquer 10 fonctionnalitésAfficher 10 fonctionnalités
Pas assez de données
Pas assez de données
Analyse
10.0
6
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Fonctionnalité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
9.1
51
Administration
Pas assez de données disponibles
8.7
43
Pas assez de données disponibles
9.2
42
Pas assez de données disponibles
9.1
43
Pas assez de données disponibles
9.1
42
Agentic AI - Logiciel de pare-feu
Pas assez de données disponibles
9.7
5
Pas assez de données disponibles
9.7
5
Fonctionnalité
Pas assez de données disponibles
9.2
40
Pas assez de données disponibles
9.0
40
Pas assez de données disponibles
9.2
42
Pas assez de données disponibles
9.1
41
Surveillance
Pas assez de données disponibles
9.0
43
Pas assez de données disponibles
9.1
42
Pas assez de données disponibles
9.3
43
Pas assez de données disponibles
9.2
42
IA générative
Pas assez de données disponibles
8.1
16
Intelligence Artificielle - Pare-feu
Pas assez de données disponibles
9.7
5
Périmètre Défini par Logiciel (SDP)Masquer 11 fonctionnalitésAfficher 11 fonctionnalités
Pas assez de données
8.5
10
Administration
Pas assez de données disponibles
8.3
8
Pas assez de données disponibles
8.3
8
Pas assez de données disponibles
8.3
9
protection
Pas assez de données disponibles
8.9
9
Pas assez de données disponibles
9.3
9
Pas assez de données disponibles
9.0
8
Pas assez de données disponibles
8.8
8
Surveillance
Pas assez de données disponibles
8.7
9
Pas assez de données disponibles
8.8
8
Pas assez de données disponibles
8.8
8
Pas assez de données disponibles
8.5
8
9.4
26
8.9
46
Web Content and Traffic Filtering - Secure Web Gateways
9.3
5
9.1
38
9.7
15
8.7
36
9.9
20
8.8
36
8.7
10
9.0
37
10.0
6
8.4
33
Data Protection and Loss Prevention - Secure Web Gateways
Pas assez de données disponibles
9.3
36
9.4
9
9.1
34
10.0
8
9.3
34
9.3
5
9.0
32
Access Control and Authentication - Secure Web Gateways
Pas assez de données disponibles
9.1
34
Pas assez de données disponibles
9.2
35
Pas assez de données disponibles
9.3
36
Performance and Management - Secure Web Gateways
Pas assez de données disponibles
8.7
41
Pas assez de données disponibles
8.9
32
9.2
6
8.6
34
9.8
8
8.6
39
Pas assez de données disponibles
8.9
32
9.4
13
Pas assez de données
Pas assez de données
9.2
9
Gestion des identités et des accès - Plateformes de confiance zéro
Pas assez de données disponibles
9.2
6
Pas assez de données disponibles
9.2
6
Pas assez de données disponibles
9.4
6
Pas assez de données disponibles
9.2
6
Sécurité - Plates-formes Zero Trust
Pas assez de données disponibles
10.0
6
Pas assez de données disponibles
8.9
6
Pas assez de données disponibles
9.4
6
Pas assez de données disponibles
9.2
6
Pas assez de données disponibles
9.7
6
Sécurité des données - Plates-formes Zero Trust
Pas assez de données disponibles
10.0
7
Pas assez de données disponibles
9.7
6
Visibilité des applications - Plates-formes Zero Trust
Pas assez de données disponibles
8.6
6
Pas assez de données disponibles
9.2
6
Pas assez de données disponibles
9.4
6
Pas assez de données disponibles
8.6
6
Pas assez de données disponibles
9.2
6
Rapports et Politiques - Plates-formes de Confiance Zéro
Pas assez de données disponibles
9.2
6
Pas assez de données disponibles
9.7
6
Pas assez de données disponibles
9.8
7
Pas assez de données disponibles
9.0
7
Pas assez de données disponibles
8.9
6
Plateformes de confiance zéro - IA agentique
Pas assez de données disponibles
8.6
6
Pas assez de données disponibles
8.1
6
Pas assez de données disponibles
9.2
6
Pas assez de données disponibles
9.2
6
Solutions de bordure de service sécurisé (SSE)Masquer 11 fonctionnalitésAfficher 11 fonctionnalités
Pas assez de données
Pas assez de données
Composants - Bordure de Service Sécurisée (SSE)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Intelligence Artificielle - Bordure de Service Sécurisée (SSE)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Agentic AI - Bordure de Service Sécurisée (SSE)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Protection des modèles - Solutions de sécurité pour l'IA
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Surveillance en temps réel - Solutions de sécurité IA
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Application des politiques et conformité - Solutions de sécurité IA
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Visibilité sur le cloud
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Identité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
conformité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Administration
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Catégories
Catégories
Catégories partagées
Menlo Security
Menlo Security
Zscaler Internet Access
Zscaler Internet Access
Menlo SecurityetZscaler Internet Access est catégorisé comme Passerelles Web sécuriséesetPrévention de la perte de données (DLP)
Avis
Taille de l'entreprise des évaluateurs
Menlo Security
Menlo Security
Petite entreprise(50 employés ou moins)
10.3%
Marché intermédiaire(51-1000 employés)
30.8%
Entreprise(> 1000 employés)
59.0%
Zscaler Internet Access
Zscaler Internet Access
Petite entreprise(50 employés ou moins)
18.1%
Marché intermédiaire(51-1000 employés)
29.4%
Entreprise(> 1000 employés)
52.5%
Industrie des évaluateurs
Menlo Security
Menlo Security
Bancaire
25.7%
Services financiers
22.9%
Technologies et services d’information
11.4%
Immobilier
5.7%
Sécurité informatique et réseau
5.7%
Autre
28.6%
Zscaler Internet Access
Zscaler Internet Access
Technologies et services d’information
23.2%
Logiciels informatiques
10.3%
Sécurité informatique et réseau
7.7%
Services financiers
6.5%
Hôpital et soins de santé
3.9%
Autre
48.4%
Meilleures alternatives
Menlo Security
Menlo Security Alternatives
Check Point Next Generation Firewalls (NGFWs)
Check Point Next Generation...
Ajouter Check Point Next Generation Firewalls (NGFWs)
Check Point Harmony Email & Collaboration
Check Point Harmony Email &...
Ajouter Check Point Harmony Email & Collaboration
BetterCloud
BetterCloud
Ajouter BetterCloud
Chrome Enterprise
Chrome Enterprise
Ajouter Chrome Enterprise
Zscaler Internet Access
Zscaler Internet Access Alternatives
Check Point SASE
Check Point SASE
Ajouter Check Point SASE
Netskope One Platform
Netskope One Platform
Ajouter Netskope One Platform
Absolute Secure Access
Absolute Secure Access
Ajouter Absolute Secure Access
Check Point Next Generation Firewalls (NGFWs)
Check Point Next Generation...
Ajouter Check Point Next Generation Firewalls (NGFWs)
Discussions
Menlo Security
Discussions Menlo Security
Monty la Mangouste pleure
Menlo Security n'a aucune discussion avec des réponses
Zscaler Internet Access
Discussions Zscaler Internet Access
À quoi sert Zscaler Internet Access ?
1 commentaire
Naveen K.
NK
l'accès indésirable aux sites Web où les organisations le contrôlent de n'importe où via cet outil.Lire la suite
Monty la Mangouste pleure
Zscaler Internet Access n'a plus de discussions avec des réponses