Introducing G2.ai, the future of software buying.Try now

Comparer PomeriumetZscaler Private Access

Enregistrer
    Connectez-vous à votre compte
    pour enregistrer des comparaisons,
    des produits et plus encore.
En un coup d'œil
Pomerium
Pomerium
Note
(12)4.8 sur 5
Segments de marché
Petite entreprise (50.0% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
Aucun tarif disponible
En savoir plus sur Pomerium
Zscaler Private Access
Zscaler Private Access
Note
(119)4.5 sur 5
Segments de marché
Entreprise (50.0% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
Aucun tarif disponible
En savoir plus sur Zscaler Private Access
Résumé généré par IA
Généré par IA. Alimenté par de vrais avis d'utilisateurs.
  • Les critiques de G2 rapportent que Zscaler Private Access excelle en matière d'expérience utilisateur, de nombreux utilisateurs appréciant son fonctionnement transparent. Un utilisateur a noté : « Il fonctionne en arrière-plan, supprimant des étapes supplémentaires de mon flux de travail quotidien », ce qui souligne sa commodité par rapport aux VPN traditionnels.
  • Les utilisateurs disent que Pomerium se distingue par sa simplicité et ses fonctionnalités de sécurité efficaces. Les critiques mentionnent qu'il « nous aide à sécuriser les données pour éviter les fuites » et fournit un « VPN de réseau proxy », ce qui en fait un choix fiable pour les organisations axées sur la protection des données.
  • Selon les avis vérifiés, Zscaler Private Access a une forte présence sur le marché avec un nombre significatif d'avis, indiquant une base d'utilisateurs robuste. Avec 112 avis, les utilisateurs l'ont constamment bien noté, reflétant une satisfaction générale malgré une note légèrement inférieure par rapport à Pomerium.
  • Les critiques mentionnent que le processus de mise en œuvre de Pomerium est simple, un utilisateur déclarant : « Le guide est assez intuitif », ce qui peut être un avantage majeur pour les équipes cherchant à démarrer rapidement sans formation approfondie.
  • Les critiques de G2 soulignent que bien que Zscaler Private Access offre une performance solide, il rencontre des défis dans des domaines spécifiques comme la facilité d'installation par rapport à Pomerium. Les utilisateurs ont noté que l'installation de Pomerium est « simple à mettre en œuvre », ce qui peut être crucial pour les petites entreprises avec des ressources informatiques limitées.
  • Les utilisateurs rapportent que Zscaler Private Access fournit un modèle d'accès plus efficace, permettant aux utilisateurs de se connecter directement aux applications dont ils ont besoin sans les tracas d'une connexion réseau complète. C'est un avantage significatif pour ceux qui privilégient la rapidité et l'efficacité dans leurs tâches quotidiennes.

Pomerium vs Zscaler Private Access

Lors de l'évaluation des deux solutions, les évaluateurs ont trouvé Pomerium plus facile à utiliser, configurer et administrer. Les évaluateurs ont également préféré faire des affaires avec Pomerium dans l'ensemble.

  • Les évaluateurs ont estimé que Pomerium répond mieux aux besoins de leur entreprise que Zscaler Private Access.
  • En comparant la qualité du support produit continu, les évaluateurs ont estimé que Pomerium est l'option préférée.
  • Pour les mises à jour des fonctionnalités et les feuilles de route, nos évaluateurs ont préféré la direction de Pomerium à Zscaler Private Access.
Tarification
Prix d'entrée de gamme
Pomerium
Aucun tarif disponible
Zscaler Private Access
Aucun tarif disponible
Essai gratuit
Pomerium
Aucune information sur l'essai disponible
Zscaler Private Access
Aucune information sur l'essai disponible
Évaluations
Répond aux exigences
9.4
8
9.1
96
Facilité d’utilisation
9.2
8
8.9
99
Facilité d’installation
9.3
7
8.7
70
Facilité d’administration
9.4
6
9.0
31
Qualité du service client
9.8
8
8.9
87
the product a-t-il été un bon partenaire commercial?
10.0
5
9.2
31
Orientation du produit (% positif)
10.0
7
9.5
94
Fonctionnalités
Pas assez de données
8.7
30
Options d’authentification
Pas assez de données disponibles
8.9
30
Pas assez de données disponibles
8.9
29
Pas assez de données disponibles
9.2
29
Pas assez de données disponibles
9.2
28
Pas assez de données disponibles
8.6
25
Pas assez de données disponibles
8.7
25
Types de contrôle d’accès
Pas assez de données disponibles
9.2
28
Pas assez de données disponibles
8.8
27
Pas assez de données disponibles
8.6
29
Pas assez de données disponibles
7.9
25
Pas assez de données disponibles
7.9
26
Administration
Pas assez de données disponibles
8.5
28
Pas assez de données disponibles
8.9
29
Pas assez de données disponibles
9.0
28
Pas assez de données disponibles
8.9
28
Pas assez de données disponibles
8.4
28
Plate-forme
Pas assez de données disponibles
8.5
27
Pas assez de données disponibles
8.5
27
Pas assez de données disponibles
8.5
26
Pas assez de données disponibles
8.3
25
Pas assez de données disponibles
8.7
26
Pas assez de données disponibles
8.5
26
Pas assez de données disponibles
8.5
24
Pas assez de données
8.8
70
Gestion du réseau
Pas assez de données disponibles
8.9
61
Pas assez de données disponibles
8.7
64
Pas assez de données disponibles
9.1
62
Pas assez de données disponibles
8.5
60
Sécurité
Pas assez de données disponibles
9.1
64
Pas assez de données disponibles
9.2
66
Pas assez de données disponibles
8.6
61
Pas assez de données disponibles
9.3
64
Gestion de l’identité
Pas assez de données disponibles
9.0
62
Pas assez de données disponibles
9.0
61
Pas assez de données disponibles
9.0
63
IA générative
Pas assez de données disponibles
7.9
39
Pas assez de données disponibles
7.8
39
Gestion des accès privilégiés (PAM)Masquer 21 fonctionnalitésAfficher 21 fonctionnalités
Pas assez de données
Pas assez de données
Administration
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Fonctionnalité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Surveillance
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Rapports
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Gestion des identités et des accès (IAM)Masquer 18 fonctionnalitésAfficher 18 fonctionnalités
Pas assez de données
Pas assez de données
Fonctionnalité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Type
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Rapports
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Authentification et Autorisation - Gestion des Identités et des Accès (IAM)
Pas assez de données disponibles
Pas assez de données disponibles
Administration et Gouvernance - Gestion des Identités et des Accès (IAM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
IA Générative - Gestion des Identités et des Accès (IAM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité de la périphérie du cloudMasquer 11 fonctionnalitésAfficher 11 fonctionnalités
Pas assez de données
Pas assez de données
management
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Surveillance
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
protection
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Plateformes Secure Access Service Edge (SASE)Masquer 12 fonctionnalitésAfficher 12 fonctionnalités
Pas assez de données
Pas assez de données
Composants - Service d'Accès Sécurisé en Périphérie (SASE)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Intelligence Artificielle - Service d'Accès Sécurisé en Périphérie (SASE)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Agentic AI - Plateformes de service d'accès sécurisé à la périphérie (SASE)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Visibilité sur le cloud
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Identité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Utilisation
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Divers
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Catégories
Catégories
Catégories partagées
Pomerium
Pomerium
Zscaler Private Access
Zscaler Private Access
PomeriumetZscaler Private Access est catégorisé comme Réseau de Confiance Zéro
Avis
Taille de l'entreprise des évaluateurs
Pomerium
Pomerium
Petite entreprise(50 employés ou moins)
50.0%
Marché intermédiaire(51-1000 employés)
40.0%
Entreprise(> 1000 employés)
10.0%
Zscaler Private Access
Zscaler Private Access
Petite entreprise(50 employés ou moins)
18.5%
Marché intermédiaire(51-1000 employés)
31.5%
Entreprise(> 1000 employés)
50.0%
Industrie des évaluateurs
Pomerium
Pomerium
Technologies et services d’information
20.0%
Sécurité informatique et réseau
20.0%
Enseignement primaire/secondaire
10.0%
Gestion d’organismes à but non lucratif
10.0%
enseignement
10.0%
Autre
30.0%
Zscaler Private Access
Zscaler Private Access
Technologies et services d’information
25.0%
Logiciels informatiques
12.0%
Services financiers
8.3%
Sécurité informatique et réseau
8.3%
Télécommunications
4.6%
Autre
41.7%
Meilleures alternatives
Pomerium
Pomerium Alternatives
Okta
Okta
Ajouter Okta
Microsoft Entra ID
Microsoft Entra ID
Ajouter Microsoft Entra ID
JumpCloud
JumpCloud
Ajouter JumpCloud
BetterCloud
BetterCloud
Ajouter BetterCloud
Zscaler Private Access
Zscaler Private Access Alternatives
Twingate
Twingate
Ajouter Twingate
Microsoft Entra ID
Microsoft Entra ID
Ajouter Microsoft Entra ID
Okta
Okta
Ajouter Okta
JumpCloud
JumpCloud
Ajouter JumpCloud
Discussions
Pomerium
Discussions Pomerium
Monty la Mangouste pleure
Pomerium n'a aucune discussion avec des réponses
Zscaler Private Access
Discussions Zscaler Private Access
Qu'est-ce que l'accès privé Zscaler ?
1 commentaire
Vikram J.
VJ
Sous une forme simple, c'est une sorte de connectivité VPN mais qui fournit un accès uniquement à l'application dont l'utilisateur a besoin et, d'autre part,...Lire la suite
Que fait le logiciel Zscaler ?
1 commentaire
Shiva Reddy P.
SP
Utilisé comme VPN pour sécuriser le réseau interne et utilisé pour la sécurité du cloud.Lire la suite
Monty la Mangouste pleure
Zscaler Private Access n'a plus de discussions avec des réponses