Comparer Zscaler Private AccessetZscaler Zero Trust Cloud

Save your comparisonKeep these tools in one place and come back anytime.
Save to board
En un coup d'œil
Zscaler Private Access
Zscaler Private Access
Note
(134)4.4 sur 5
Segments de marché
Entreprise (47.4% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
Aucun tarif disponible
En savoir plus sur Zscaler Private Access
Zscaler Zero Trust Cloud
Zscaler Zero Trust Cloud
Note
(42)4.6 sur 5
Segments de marché
Entreprise (48.6% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
Aucun tarif disponible
En savoir plus sur Zscaler Zero Trust Cloud
Résumé généré par IA
Généré par IA. Alimenté par de vrais avis d'utilisateurs.
  • Les critiques de G2 rapportent que Zscaler Private Access excelle en matière d'expérience utilisateur, de nombreux utilisateurs appréciant son fonctionnement transparent. Un utilisateur a noté : « Il fonctionne en arrière-plan, supprimant des étapes supplémentaires de mon flux de travail quotidien », ce qui souligne sa commodité par rapport aux VPN traditionnels.
  • Les utilisateurs disent que Zscaler Zero Trust Cloud offre une solution de sécurité complète avec des fonctionnalités telles que l'inspection SSL et la DLP. Les critiques le décrivent comme un « changeur de jeu » pour sa protection contre les menaces robuste et sa gestion efficace du trafic, en faisant un choix solide pour les organisations à la recherche de capacités de sécurité étendues.
  • Selon les avis vérifiés, Zscaler Private Access a une cote de satisfaction plus élevée, les utilisateurs louant sa facilité d'utilisation et d'installation. Un utilisateur a mentionné : « Il est convivial et non compliqué », ce qui contribue à une expérience d'intégration plus fluide pour les nouveaux utilisateurs.
  • Les critiques mentionnent que bien que Zscaler Zero Trust Cloud soit convivial, il ne peut pas atteindre le même niveau d'opération intuitive que Zscaler Private Access. Les utilisateurs apprécient la gestion d'accès simple dans Private Access, où « les utilisateurs n'ont accès qu'aux applications dont ils ont besoin », améliorant ainsi la sécurité et l'efficacité.
  • Les critiques de G2 soulignent que Zscaler Private Access a un solide bilan en matière de support client, avec un score qui correspond à celui de Zscaler Zero Trust Cloud. Les utilisateurs se sentent soutenus dans leur mise en œuvre et leur gestion continue, ce qui est crucial pour maintenir la sécurité dans des environnements dynamiques.
  • Les utilisateurs rapportent que Zscaler Private Access a une base d'avis plus étendue, indiquant une expérience utilisateur plus large. Avec 112 avis comparés aux 36 de Zero Trust Cloud, cela suggère que les retours sur Private Access peuvent fournir un aperçu plus fiable de ses performances et de la satisfaction des utilisateurs.

Zscaler Private Access vs Zscaler Zero Trust Cloud

Lors de l'évaluation des deux solutions, les évaluateurs ont trouvé Zscaler Private Access plus facile à utiliser, configurer et administrer. Les évaluateurs ont également préféré faire des affaires avec Zscaler Private Access dans l'ensemble.

  • Les évaluateurs ont estimé que Zscaler Private Access répond mieux aux besoins de leur entreprise que Zscaler Zero Trust Cloud.
  • En comparant la qualité du support produit continu, Zscaler Private Access et Zscaler Zero Trust Cloud fournissent des niveaux d'assistance similaires.
  • Pour les mises à jour des fonctionnalités et les feuilles de route, nos évaluateurs ont préféré la direction de Zscaler Private Access à Zscaler Zero Trust Cloud.
Tarification
Prix d'entrée de gamme
Zscaler Private Access
Aucun tarif disponible
Zscaler Zero Trust Cloud
Aucun tarif disponible
Essai gratuit
Zscaler Private Access
Aucune information sur l'essai disponible
Zscaler Zero Trust Cloud
Aucune information sur l'essai disponible
Évaluations
Répond aux exigences
9.1
102
8.9
32
Facilité d’utilisation
9.0
105
8.6
32
Facilité d’installation
8.7
76
8.6
20
Facilité d’administration
9.0
31
8.4
19
Qualité du service client
8.9
92
8.9
29
the product a-t-il été un bon partenaire commercial?
9.2
31
8.6
19
Orientation du produit (% positif)
9.4
101
8.9
31
Fonctionnalités
8.7
33
Pas assez de données
Options d’authentification
9.0
31
Pas assez de données disponibles
8.9
30
Pas assez de données disponibles
9.2
30
Pas assez de données disponibles
9.2
28
Pas assez de données disponibles
8.6
25
Pas assez de données disponibles
8.7
25
Pas assez de données disponibles
Types de contrôle d’accès
9.2
28
Pas assez de données disponibles
8.8
27
Pas assez de données disponibles
8.7
30
Pas assez de données disponibles
8.0
26
Pas assez de données disponibles
7.9
26
Pas assez de données disponibles
Administration
8.5
28
Pas assez de données disponibles
8.9
29
Pas assez de données disponibles
9.0
28
Pas assez de données disponibles
8.9
28
Pas assez de données disponibles
8.4
28
Pas assez de données disponibles
Plate-forme
8.5
27
Pas assez de données disponibles
8.5
27
Pas assez de données disponibles
8.5
26
Pas assez de données disponibles
8.3
25
Pas assez de données disponibles
8.7
26
Pas assez de données disponibles
8.5
26
Pas assez de données disponibles
8.5
24
Pas assez de données disponibles
Plateformes de protection des charges de travail en nuageMasquer 10 fonctionnalitésAfficher 10 fonctionnalités
Pas assez de données
Pas assez de données
management
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Opérations
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Contrôles de sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
8.8
77
Pas assez de données
Gestion du réseau
8.9
64
Pas assez de données disponibles
8.7
65
Pas assez de données disponibles
9.1
63
Pas assez de données disponibles
8.5
63
Pas assez de données disponibles
Sécurité
9.1
65
Pas assez de données disponibles
9.3
70
Pas assez de données disponibles
8.6
61
Pas assez de données disponibles
9.3
65
Pas assez de données disponibles
Gestion de l’identité
9.0
64
Pas assez de données disponibles
9.0
61
Pas assez de données disponibles
9.0
64
Pas assez de données disponibles
IA générative
7.9
39
Pas assez de données disponibles
7.9
40
Pas assez de données disponibles
Courtier de sécurité d'accès au cloud (CASB)Masquer 10 fonctionnalitésAfficher 10 fonctionnalités
Pas assez de données
8.9
12
Analyse
Pas assez de données disponibles
9.1
11
Pas assez de données disponibles
8.8
11
Pas assez de données disponibles
8.5
11
Fonctionnalité
Pas assez de données disponibles
8.6
11
Pas assez de données disponibles
9.2
11
Pas assez de données disponibles
9.1
11
Sécurité
Pas assez de données disponibles
9.0
10
Pas assez de données disponibles
8.6
11
Pas assez de données disponibles
8.8
11
Pas assez de données disponibles
8.9
11
Pas assez de données
8.9
17
protection
Pas assez de données disponibles
8.8
14
Pas assez de données disponibles
8.9
14
Pas assez de données disponibles
9.0
13
Pas assez de données disponibles
8.5
13
Pas assez de données disponibles
9.1
13
Analyse
Pas assez de données disponibles
9.2
12
Pas assez de données disponibles
9.0
13
Pas assez de données disponibles
8.8
13
Administration
Pas assez de données disponibles
8.8
13
Pas assez de données disponibles
9.0
13
Pas assez de données disponibles
9.1
13
Pas assez de données
Pas assez de données
Fonctionnalité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
management
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Migration vers le cloud de l'IA agentique
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité de la périphérie du cloudMasquer 11 fonctionnalitésAfficher 11 fonctionnalités
Pas assez de données
8.5
6
management
Pas assez de données disponibles
8.3
5
Pas assez de données disponibles
8.3
5
Pas assez de données disponibles
8.7
5
Pas assez de données disponibles
8.3
5
Surveillance
Pas assez de données disponibles
8.7
5
Pas assez de données disponibles
8.7
5
Pas assez de données disponibles
8.7
5
protection
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
8.3
5
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
8.7
5
Pas assez de données
Pas assez de données
Administration
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Application
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Visibilité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Plateformes Secure Access Service Edge (SASE)Masquer 12 fonctionnalitésAfficher 12 fonctionnalités
Pas assez de données
Pas assez de données
Composants - Service d'Accès Sécurisé en Périphérie (SASE)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Intelligence Artificielle - Service d'Accès Sécurisé en Périphérie (SASE)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Agentic AI - Plateformes de service d'accès sécurisé à la périphérie (SASE)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Outils de gestion de la posture de sécurité de l'IA (AI-SPM)Masquer 9 fonctionnalitésAfficher 9 fonctionnalités
Pas assez de données
Pas assez de données
Fonctionnalité - Outils de gestion de la posture de sécurité de l'IA (AI-SPM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Évaluation des risques - Outils de gestion de la posture de sécurité de l'IA (AI-SPM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Gouvernance et Conformité - Outils de Gestion de la Posture de Sécurité de l'IA (AI-SPM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Visibilité sur le cloud
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Identité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Utilisation
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Divers
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Catégories
Catégories
Catégories partagées
Zscaler Private Access
Zscaler Private Access
Zscaler Zero Trust Cloud
Zscaler Zero Trust Cloud
Zscaler Private AccessetZscaler Zero Trust Cloud est catégorisé comme Sécurité de la périphérie du cloud
Avis
Taille de l'entreprise des évaluateurs
Zscaler Private Access
Zscaler Private Access
Petite entreprise(50 employés ou moins)
19.8%
Marché intermédiaire(51-1000 employés)
32.8%
Entreprise(> 1000 employés)
47.4%
Zscaler Zero Trust Cloud
Zscaler Zero Trust Cloud
Petite entreprise(50 employés ou moins)
29.7%
Marché intermédiaire(51-1000 employés)
21.6%
Entreprise(> 1000 employés)
48.6%
Industrie des évaluateurs
Zscaler Private Access
Zscaler Private Access
Technologies et services d’information
23.5%
Logiciels informatiques
12.2%
Services financiers
8.7%
Sécurité informatique et réseau
7.8%
Télécommunications
5.2%
Autre
42.6%
Zscaler Zero Trust Cloud
Zscaler Zero Trust Cloud
Technologies et services d’information
27.0%
Sécurité informatique et réseau
18.9%
Compagnies aériennes/Aviation
5.4%
Biotechnologie
5.4%
Médecine alternative
2.7%
Autre
40.5%
Meilleures alternatives
Zscaler Private Access
Zscaler Private Access Alternatives
Twingate
Twingate
Ajouter Twingate
Microsoft Entra ID
Microsoft Entra ID
Ajouter Microsoft Entra ID
Okta
Okta
Ajouter Okta
JumpCloud
JumpCloud
Ajouter JumpCloud
Zscaler Zero Trust Cloud
Zscaler Zero Trust Cloud Alternatives
HubSpot Data Hub
HubSpot Data Hub
Ajouter HubSpot Data Hub
Cisco Duo
Cisco Duo
Ajouter Cisco Duo
Druva Data Security Cloud
Druva Data Security Cloud
Ajouter Druva Data Security Cloud
Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud
Ajouter Acronis Cyber Protect Cloud
Discussions
Zscaler Private Access
Discussions Zscaler Private Access
Que fait le logiciel Zscaler ?
1 commentaire
Shiva Reddy P.
SP
Utilisé comme VPN pour sécuriser le réseau interne et utilisé pour la sécurité du cloud.Lire la suite
Qu'est-ce que l'accès privé Zscaler ?
1 commentaire
Vikram J.
VJ
Sous une forme simple, c'est une sorte de connectivité VPN mais qui fournit un accès uniquement à l'application dont l'utilisateur a besoin et, d'autre part,...Lire la suite
Monty la Mangouste pleure
Zscaler Private Access n'a plus de discussions avec des réponses
Zscaler Zero Trust Cloud
Discussions Zscaler Zero Trust Cloud
Quel cloud utilise Zscaler ?
1 commentaire
PRAVEEN P.
PP
Zscaler ayant leurs propres centres de données avec plus de 150 centres de données dans toutes les régions. Pour une connectivité transparente des...Lire la suite
Qu'est-ce qui est unique à propos de Zscaler ?
1 commentaire
PRAVEEN P.
PP
100 % d'inspection SSL pour tous les protocoles TCP, UDP et ICMP avec une évolutivité complète, sans limitation ni restriction comme une solution de proxy ou...Lire la suite
Monty la Mangouste pleure
Zscaler Zero Trust Cloud n'a plus de discussions avec des réponses