Introducing G2.ai, the future of software buying.Try now

Confronta Absolute Secure Access e Citrix Secure Private Access

Salva
    Accedi al tuo account
    per salvare confronti,
    prodotti e altro.
A Colpo d'Occhio
Absolute Secure Access
Absolute Secure Access
Valutazione a Stelle
(225)4.7 su 5
Segmenti di Mercato
Mercato Medio (62.1% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Get quote per user/month
Sfoglia tutti i piani tariffari 2
Citrix Secure Private Access
Citrix Secure Private Access
Valutazione a Stelle
(69)4.5 su 5
Segmenti di Mercato
Impresa (57.4% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Citrix Secure Private Access
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • Gli utenti segnalano che Absolute Secure Access eccelle nelle sue capacità di Autenticazione Multi-Fattore, ottenendo un punteggio di 9.3, che i revisori menzionano migliora significativamente la sicurezza rispetto al punteggio di Citrix di 9.0 nello stesso ambito.
  • I revisori menzionano che Citrix Secure Workspace Access offre superiori API/Integrazioni con un punteggio di 9.3, mentre Absolute Secure Access è indietro con 7.6, rendendo Citrix una scelta migliore per le organizzazioni che necessitano di ampie opzioni di integrazione.
  • Gli utenti di G2 evidenziano che Absolute Secure Access fornisce un'esperienza utente di Autenticazione più intuitiva con un punteggio di 9.2, mentre il punteggio di Citrix di 9.0 indica un'interfaccia leggermente meno intuitiva, che può influire sulla soddisfazione dell'utente.
  • Gli utenti su G2 riportano che Citrix Secure Workspace Access brilla nella Gestione della Rete, in particolare nella Segmentazione della Rete con un punteggio di 9.2, rispetto al punteggio di Absolute di 8.6, suggerendo che Citrix possa offrire un migliore controllo sulle risorse di rete.
  • I revisori menzionano che Absolute Secure Access ha un forte focus sulla Protezione dei Dati, ottenendo un punteggio di 9.4, che è superiore a quello di Citrix di 9.0, indicando un approccio più robusto alla salvaguardia delle informazioni sensibili.
  • Gli utenti dicono che Citrix Secure Workspace Access è preferito per la sua funzione di Controllo di Accesso Adattivo, con un punteggio di 9.3, che i revisori credono fornisca una postura di sicurezza più dinamica e reattiva rispetto al punteggio di Absolute di 8.8.

Absolute Secure Access vs Citrix Secure Private Access

Valutando le due soluzioni, i recensori hanno trovato Absolute Secure Access più facile da usare e fare affari nel complesso. Tuttavia, i recensori hanno preferito la facilità di configurazione con Citrix Secure Private Access, insieme all'amministrazione.

  • I revisori hanno ritenuto che Absolute Secure Access soddisfi meglio le esigenze della loro azienda rispetto a Citrix Secure Private Access.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che Absolute Secure Access sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di Citrix Secure Private Access rispetto a Absolute Secure Access.
Prezzi
Prezzo di Ingresso
Absolute Secure Access
NetMotion Core
Get quote
per user/month
Sfoglia tutti i piani tariffari 2
Citrix Secure Private Access
Nessun prezzo disponibile
Prova Gratuita
Absolute Secure Access
Prova gratuita disponibile
Citrix Secure Private Access
Nessuna informazione sulla prova disponibile
Valutazioni
Soddisfa i requisiti
9.4
194
9.1
59
Facilità d'uso
9.1
195
9.0
59
Facilità di installazione
8.6
177
8.7
17
Facilità di amministrazione
8.7
176
8.2
15
Qualità del supporto
9.3
185
8.6
55
the product è stato un buon partner negli affari?
9.2
172
8.9
16
Direzione del prodotto (% positivo)
8.5
190
9.8
56
Caratteristiche per Categoria
Dati insufficienti
9.1
39
Opzioni di Autenticazione
Dati insufficienti
9.2
38
Dati insufficienti
8.9
38
Dati insufficienti
9.3
36
Dati insufficienti
8.9
36
Dati insufficienti
9.0
29
Dati insufficienti
8.9
25
Tipi di Controllo Accessi
Dati insufficienti
9.3
27
Dati insufficienti
9.4
29
Dati insufficienti
9.1
35
Dati insufficienti
9.1
28
Dati insufficienti
9.1
25
Amministrazione
Dati insufficienti
8.7
35
Dati insufficienti
8.9
33
Dati insufficienti
9.2
32
Dati insufficienti
9.0
32
Dati insufficienti
9.0
32
Piattaforma
Dati insufficienti
9.2
33
Dati insufficienti
8.6
33
Dati insufficienti
8.3
33
Dati insufficienti
9.2
28
Dati insufficienti
9.3
29
Dati insufficienti
9.2
26
Dati insufficienti
9.4
26
Gestione della Rete
8.7
36
9.2
10
8.5
37
8.9
9
8.8
37
9.2
10
8.0
31
9.3
10
Sicurezza
8.4
35
9.0
10
9.0
35
9.3
10
8.9
34
9.0
10
9.4
36
9.0
10
Gestione dell'identità
8.9
34
9.3
10
8.3
28
9.2
10
8.6
36
9.3
10
Intelligenza Artificiale Generativa
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Broker di Sicurezza per l'Accesso al Cloud (CASB)Nascondi 10 CaratteristicheMostra 10 Caratteristiche
Dati insufficienti
8.5
14
Analisi
Dati insufficienti
8.3
10
Dati insufficienti
8.5
9
Dati insufficienti
8.1
9
Funzionalità
Dati insufficienti
9.0
13
Dati insufficienti
8.0
10
Dati insufficienti
8.8
13
Sicurezza
Dati insufficienti
9.1
13
Dati insufficienti
8.6
12
Dati insufficienti
8.3
11
Dati insufficienti
8.6
13
Perimetro Definito dal Software (SDP)Nascondi 11 CaratteristicheMostra 11 Caratteristiche
9.2
17
Dati insufficienti
Amministrazione
9.2
16
Dati insufficienti
9.1
15
Dati insufficienti
9.4
16
Dati insufficienti
Protezione
9.3
16
Dati insufficienti
8.9
17
Dati insufficienti
9.3
17
Dati insufficienti
9.3
17
Dati insufficienti
Monitoraggio
9.4
14
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
9.3
12
Dati insufficienti
9.0
14
Dati insufficienti
Gestione dell'Esperienza Digitale dei Dipendenti (DEX)Nascondi 12 CaratteristicheMostra 12 Caratteristiche
7.6
12
Dati insufficienti
Esperienza
7.8
9
Dati insufficienti
7.9
7
Dati insufficienti
Gestione
7.1
7
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
7.3
8
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Prestazione
7.8
9
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
7.8
10
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione delle Identità e degli Accessi - Piattaforme Zero Trust
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza - Piattaforme Zero Trust
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza dei Dati - Piattaforme Zero Trust
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Visibilità dell'Applicazione - Piattaforme Zero Trust
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Segnalazione e Politiche - Piattaforme Zero Trust
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Piattaforme di Fiducia Zero - AI Agente
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Soluzioni Secure Service Edge (SSE)Nascondi 11 CaratteristicheMostra 11 Caratteristiche
Dati insufficienti
Dati insufficienti
Componenti - Secure Service Edge (SSE)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale - Secure Service Edge (SSE)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Agentic AI - Secure Service Edge (SSE)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Visibilità delle nuvole
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Identità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.6
164
Dati insufficienti
Uso
8.9
142
Dati insufficienti
8.7
143
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.8
146
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.5
116
Dati insufficienti
8.5
116
Dati insufficienti
Varie
8.8
145
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
7.7
108
Dati insufficienti
Categorie
Categorie
Categorie condivise
Absolute Secure Access
Absolute Secure Access
Citrix Secure Private Access
Citrix Secure Private Access
Absolute Secure Access e Citrix Secure Private Access sono categorizzati comePerimetro Definito dal Software (SDP) e Rete a Fiducia Zero
Recensioni
Dimensione dell'Azienda dei Recensori
Absolute Secure Access
Absolute Secure Access
Piccola impresa(50 o meno dip.)
12.5%
Mid-Market(51-1000 dip.)
62.1%
Enterprise(> 1000 dip.)
25.4%
Citrix Secure Private Access
Citrix Secure Private Access
Piccola impresa(50 o meno dip.)
16.2%
Mid-Market(51-1000 dip.)
26.5%
Enterprise(> 1000 dip.)
57.4%
Settore dei Recensori
Absolute Secure Access
Absolute Secure Access
Forze dell'ordine
23.2%
Amministrazione governativa
22.3%
Sicurezza Pubblica
15.6%
Utilità
7.6%
Servizi Legali
4.0%
Altro
27.2%
Citrix Secure Private Access
Citrix Secure Private Access
Tecnologia dell'informazione e servizi
22.1%
Software per computer
14.7%
Servizi Finanziari
5.9%
Servizi al Consumatore
5.9%
Sicurezza Informatica e di Rete
5.9%
Altro
45.6%
Alternative
Absolute Secure Access
Alternative a Absolute Secure Access
Zscaler Internet Access
Zscaler Internet Access
Aggiungi Zscaler Internet Access
Cisco Duo
Cisco Duo
Aggiungi Cisco Duo
OpenVPN CloudConnexa
OpenVPN CloudConnexa
Aggiungi OpenVPN CloudConnexa
Check Point Harmony SASE
Check Point Harmony SASE
Aggiungi Check Point Harmony SASE
Citrix Secure Private Access
Alternative a Citrix Secure Private Access
Microsoft Entra ID
Microsoft Entra ID
Aggiungi Microsoft Entra ID
Okta
Okta
Aggiungi Okta
Cisco Duo
Cisco Duo
Aggiungi Cisco Duo
LastPass
LastPass
Aggiungi LastPass
Discussioni
Absolute Secure Access
Discussioni su Absolute Secure Access
A cosa serve NetMotion?
3 Commenti
Robert R.
RR
Client VPN resiliente. Lo usiamo nelle auto di pattuglia.Leggi di più
What are the top 3 things that you would change or improve about this product?
3 Commenti
JR
1. Update videos on YouTube. 2. Marketing campaign to target Police Agencies where it could be integrated easily 3. Market to schools which could benefit...Leggi di più
Is NetMotion a VPN?
2 Commenti
Steven P.
SP
È una soluzione VPN "Mobile" che fornisce zero trust alle risorse di rete.Leggi di più
Citrix Secure Private Access
Discussioni su Citrix Secure Private Access
Monty il Mangusta che piange
Citrix Secure Private Access non ha discussioni con risposte