Comparer Netwrix Endpoint ProtectoretZscaler Internet Access

En un coup d'œil
Netwrix Endpoint Protector
Netwrix Endpoint Protector
Note
(160)4.5 sur 5
Segments de marché
Marché intermédiaire (54.7% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
Aucun tarif disponible
En savoir plus sur Netwrix Endpoint Protector
Zscaler Internet Access
Zscaler Internet Access
Note
(184)4.4 sur 5
Segments de marché
Entreprise (53.2% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
Aucun tarif disponible
En savoir plus sur Zscaler Internet Access
Résumé généré par IA
Généré par IA. Alimenté par de vrais avis d'utilisateurs.
  • Les critiques de G2 rapportent que Zscaler Internet Access excelle à fournir une sécurité délivrée par le cloud sans besoin d'une infrastructure complexe sur site. Les utilisateurs apprécient ses politiques de filtrage d'URL qui permettent un contrôle granulaire de l'accès aux sites web, améliorant la sécurité et l'expérience utilisateur.
  • Les utilisateurs disent que Netwrix Endpoint Protector se distingue par sa facilité de mise en œuvre, nécessitant un support tiers minimal. Les critiques soulignent sa capacité à sécuriser les actifs des points de terminaison sur plusieurs systèmes d'exploitation, en faisant un choix polyvalent pour des environnements informatiques diversifiés.
  • Selon des avis vérifiés, Zscaler Internet Access offre de solides fonctionnalités de protection des données, les utilisateurs notant sa capacité à prévenir les fuites de données accidentelles et à appliquer des politiques de sécurité à l'échelle mondiale, ce qui est crucial pour les organisations avec une main-d'œuvre distribuée.
  • Les critiques mentionnent que bien que Netwrix Endpoint Protector soit efficace pour la prévention de la perte de données de base, certains utilisateurs estiment qu'il a une marge de progression pour utiliser toute sa gamme de fonctionnalités, en particulier dans les fonctionnalités avancées de DLP, qu'ils sont impatients d'explorer davantage.
  • Les critiques de G2 soulignent que Zscaler Internet Access a une solide réputation pour sa performance constante et sa scalabilité, en faisant un choix fiable pour les entreprises cherchant à améliorer leur posture de sécurité sans compromettre la vitesse ou l'expérience utilisateur.
  • Les utilisateurs rapportent que Netwrix Endpoint Protector offre un bon équilibre entre fonctionnalité et convivialité, en particulier avec ses fonctions d'activation/désactivation USB, qui sont simples à gérer et cruciales pour les organisations axées sur la sécurité des points de terminaison.

Netwrix Endpoint Protector vs Zscaler Internet Access

Lors de l'évaluation des deux solutions, les évaluateurs ont trouvé Netwrix Endpoint Protector plus facile à utiliser, configurer et administrer. Les évaluateurs ont également préféré faire des affaires avec Netwrix Endpoint Protector dans l'ensemble.

  • Les évaluateurs ont estimé que Netwrix Endpoint Protector répond mieux aux besoins de leur entreprise que Zscaler Internet Access.
  • En comparant la qualité du support produit continu, les évaluateurs ont estimé que Netwrix Endpoint Protector est l'option préférée.
  • Pour les mises à jour des fonctionnalités et les feuilles de route, nos évaluateurs ont préféré la direction de Zscaler Internet Access à Netwrix Endpoint Protector.
Tarification
Prix d'entrée de gamme
Netwrix Endpoint Protector
Aucun tarif disponible
Zscaler Internet Access
Aucun tarif disponible
Essai gratuit
Netwrix Endpoint Protector
Essai gratuit disponible
Zscaler Internet Access
Aucune information sur l'essai disponible
Évaluations
Répond aux exigences
9.1
115
8.8
135
Facilité d’utilisation
9.1
117
8.7
139
Facilité d’installation
9.0
111
8.5
92
Facilité d’administration
9.0
104
8.9
50
Qualité du service client
9.2
119
8.7
128
the product a-t-il été un bon partenaire commercial?
9.2
105
8.9
47
Orientation du produit (% positif)
9.1
111
9.4
134
Fonctionnalités
Pas assez de données
8.8
26
tas
Pas assez de données disponibles
8.9
21
Évaluation
Pas assez de données disponibles
9.0
20
Pas assez de données disponibles
9.0
20
Pas assez de données disponibles
9.1
20
Pas assez de données disponibles
8.6
20
Prévention de la perte de données (DLP)Masquer 10 fonctionnalitésAfficher 10 fonctionnalités
8.9
113
9.1
36
Administration
9.0
91
9.1
28
8.9
92
9.0
28
8.5
95
9.0
27
gouvernance
Fonction non disponible
9.3
29
9.2
91
9.2
26
9.1
93
9.2
28
Sécurité
Fonction non disponible
9.3
28
Fonction non disponible
9.0
27
Fonction non disponible
9.2
29
Fonction non disponible
9.0
28
Pas assez de données
9.1
51
Administration
Pas assez de données disponibles
8.7
43
Pas assez de données disponibles
9.2
42
Pas assez de données disponibles
9.1
43
Pas assez de données disponibles
9.1
42
Agentic AI - Logiciel de pare-feu
Pas assez de données disponibles
9.7
5
Pas assez de données disponibles
9.7
5
Fonctionnalité
Pas assez de données disponibles
9.2
40
Pas assez de données disponibles
9.0
40
Pas assez de données disponibles
9.2
42
Pas assez de données disponibles
9.1
41
Surveillance
Pas assez de données disponibles
9.0
43
Pas assez de données disponibles
9.1
42
Pas assez de données disponibles
9.3
43
Pas assez de données disponibles
9.2
42
IA générative
Pas assez de données disponibles
8.1
16
Intelligence Artificielle - Pare-feu
Pas assez de données disponibles
9.7
5
Périmètre Défini par Logiciel (SDP)Masquer 11 fonctionnalitésAfficher 11 fonctionnalités
Pas assez de données
8.5
10
Administration
Pas assez de données disponibles
8.3
8
Pas assez de données disponibles
8.3
8
Pas assez de données disponibles
8.3
9
protection
Pas assez de données disponibles
8.9
9
Pas assez de données disponibles
9.3
9
Pas assez de données disponibles
9.0
8
Pas assez de données disponibles
8.8
8
Surveillance
Pas assez de données disponibles
8.7
9
Pas assez de données disponibles
8.8
8
Pas assez de données disponibles
8.8
8
Pas assez de données disponibles
8.5
8
Pas assez de données
Pas assez de données
IA générative
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
8.9
45
Web Content and Traffic Filtering - Secure Web Gateways
Pas assez de données disponibles
9.1
38
Pas assez de données disponibles
8.7
36
Pas assez de données disponibles
8.8
36
Pas assez de données disponibles
9.0
37
Pas assez de données disponibles
8.4
33
Data Protection and Loss Prevention - Secure Web Gateways
Pas assez de données disponibles
9.3
36
Pas assez de données disponibles
9.1
34
Pas assez de données disponibles
9.3
34
Pas assez de données disponibles
9.0
31
Access Control and Authentication - Secure Web Gateways
Pas assez de données disponibles
9.1
34
Pas assez de données disponibles
9.2
34
Pas assez de données disponibles
9.3
36
Performance and Management - Secure Web Gateways
Pas assez de données disponibles
8.7
41
Pas assez de données disponibles
8.9
32
Pas assez de données disponibles
8.6
34
Pas assez de données disponibles
8.6
39
Pas assez de données disponibles
8.9
32
Pas assez de données
9.2
9
Gestion des identités et des accès - Plateformes de confiance zéro
Pas assez de données disponibles
9.2
6
Pas assez de données disponibles
9.2
6
Pas assez de données disponibles
9.4
6
Pas assez de données disponibles
9.2
6
Sécurité - Plates-formes Zero Trust
Pas assez de données disponibles
10.0
6
Pas assez de données disponibles
8.9
6
Pas assez de données disponibles
9.4
6
Pas assez de données disponibles
9.2
6
Pas assez de données disponibles
9.7
6
Sécurité des données - Plates-formes Zero Trust
Pas assez de données disponibles
10.0
7
Pas assez de données disponibles
9.7
6
Visibilité des applications - Plates-formes Zero Trust
Pas assez de données disponibles
8.6
6
Pas assez de données disponibles
9.2
6
Pas assez de données disponibles
9.4
6
Pas assez de données disponibles
8.6
6
Pas assez de données disponibles
9.2
6
Rapports et Politiques - Plates-formes de Confiance Zéro
Pas assez de données disponibles
9.2
6
Pas assez de données disponibles
9.7
6
Pas assez de données disponibles
9.8
7
Pas assez de données disponibles
9.0
7
Pas assez de données disponibles
8.9
6
Plateformes de confiance zéro - IA agentique
Pas assez de données disponibles
8.6
6
Pas assez de données disponibles
8.1
6
Pas assez de données disponibles
9.2
6
Pas assez de données disponibles
9.2
6
Solutions de bordure de service sécurisé (SSE)Masquer 11 fonctionnalitésAfficher 11 fonctionnalités
Pas assez de données
Pas assez de données
Composants - Bordure de Service Sécurisée (SSE)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Intelligence Artificielle - Bordure de Service Sécurisée (SSE)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Agentic AI - Bordure de Service Sécurisée (SSE)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Protection des modèles - Solutions de sécurité pour l'IA
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Surveillance en temps réel - Solutions de sécurité IA
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Application des politiques et conformité - Solutions de sécurité IA
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Visibilité sur le cloud
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Identité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
conformité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Administration
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Contrôle du système
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Prévention des vulnérabilités
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Gestion de la sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Catégories
Catégories
Catégories partagées
Netwrix Endpoint Protector
Netwrix Endpoint Protector
Zscaler Internet Access
Zscaler Internet Access
Netwrix Endpoint ProtectoretZscaler Internet Access est catégorisé comme Prévention de la perte de données (DLP)
Avis
Taille de l'entreprise des évaluateurs
Netwrix Endpoint Protector
Netwrix Endpoint Protector
Petite entreprise(50 employés ou moins)
20.9%
Marché intermédiaire(51-1000 employés)
54.7%
Entreprise(> 1000 employés)
24.3%
Zscaler Internet Access
Zscaler Internet Access
Petite entreprise(50 employés ou moins)
18.4%
Marché intermédiaire(51-1000 employés)
28.5%
Entreprise(> 1000 employés)
53.2%
Industrie des évaluateurs
Netwrix Endpoint Protector
Netwrix Endpoint Protector
Technologies et services d’information
25.7%
Services financiers
12.2%
Sécurité informatique et réseau
10.1%
Logiciels informatiques
8.1%
Bancaire
4.7%
Autre
39.2%
Zscaler Internet Access
Zscaler Internet Access
Technologies et services d’information
23.4%
Logiciels informatiques
9.7%
Sécurité informatique et réseau
7.8%
Services financiers
6.5%
Hôpital et soins de santé
3.9%
Autre
48.7%
Meilleures alternatives
Netwrix Endpoint Protector
Netwrix Endpoint Protector Alternatives
Safetica
Safetica
Ajouter Safetica
Symantec Data Loss Prevention
Symantec Data Loss Prevention
Ajouter Symantec Data Loss Prevention
BetterCloud
BetterCloud
Ajouter BetterCloud
ManageEngine Endpoint Central
ManageEngine Endpoint Central
Ajouter ManageEngine Endpoint Central
Zscaler Internet Access
Zscaler Internet Access Alternatives
Check Point SASE
Check Point SASE
Ajouter Check Point SASE
Netskope One Platform
Netskope One Platform
Ajouter Netskope One Platform
Absolute Secure Access
Absolute Secure Access
Ajouter Absolute Secure Access
Check Point Next Generation Firewalls (NGFWs)
Check Point Next Generation...
Ajouter Check Point Next Generation Firewalls (NGFWs)
Discussions
Netwrix Endpoint Protector
Discussions Netwrix Endpoint Protector
pouvons-nous bloquer certains domaines au lieu de les mettre sur liste blanche
6 commentaires
Réponse officielle de Netwrix Endpoint Protector
Bien qu'il n'ait pas été conçu pour bloquer des domaines, Endpoint Protector peut bloquer une liste d'URL définie par l'administrateur. Cela peut être fait...Lire la suite
Qu'est-ce que la DLP de point de terminaison ?
2 commentaires
Ram Ganesh B.
RB
Le DLP d'Endpoint détecte et bloque les accords de confidentialité spécifiques à l'entreprise, ainsi que les documentations et le code source du réseau de...Lire la suite
Qu'est-ce que le client Endpoint Protector ?
1 commentaire
Surender N.
SN
EPP est un protecteur de point de terminaison mature qui contrôle les ports de manière très granulaire avec une gestion centrale facile.Lire la suite
Zscaler Internet Access
Discussions Zscaler Internet Access
À quoi sert Zscaler Internet Access ?
1 commentaire
Naveen K.
NK
l'accès indésirable aux sites Web où les organisations le contrôlent de n'importe où via cet outil.Lire la suite
Monty la Mangouste pleure
Zscaler Internet Access n'a plus de discussions avec des réponses