Introducing G2.ai, the future of software buying.Try now

Confronta Absolute Secure Access e GoodAccess

Salva
    Accedi al tuo account
    per salvare confronti,
    prodotti e altro.
A Colpo d'Occhio
Absolute Secure Access
Absolute Secure Access
Valutazione a Stelle
(225)4.7 su 5
Segmenti di Mercato
Mercato Medio (62.1% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Get quote per user/month
Sfoglia tutti i piani tariffari 2
GoodAccess
GoodAccess
Valutazione a Stelle
(161)4.7 su 5
Segmenti di Mercato
Piccola Impresa (76.7% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
A partire da $7.00 1 User Al mese
Prova gratuita disponibile
Sfoglia tutti i piani tariffari 3

Absolute Secure Access vs GoodAccess

Quando hanno valutato le due soluzioni, i revisori hanno trovato GoodAccess più facile da usare, configurare e amministrare. I revisori hanno anche preferito fare affari con GoodAccess in generale.

  • I revisori hanno ritenuto che Absolute Secure Access soddisfi meglio le esigenze della loro azienda rispetto a GoodAccess.
  • Quando si confronta la qualità del supporto continuo del prodotto, Absolute Secure Access e GoodAccess forniscono livelli simili di assistenza.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di GoodAccess rispetto a Absolute Secure Access.
Prezzi
Prezzo di Ingresso
Absolute Secure Access
NetMotion Core
Get quote
per user/month
Sfoglia tutti i piani tariffari 2
GoodAccess
Essential
A partire da $7.00
1 User Al mese
Sfoglia tutti i piani tariffari 3
Prova Gratuita
Absolute Secure Access
Prova gratuita disponibile
GoodAccess
Prova gratuita disponibile
Valutazioni
Soddisfa i requisiti
9.4
194
9.3
144
Facilità d'uso
9.1
195
9.5
146
Facilità di installazione
8.6
177
9.5
130
Facilità di amministrazione
8.7
176
9.4
120
Qualità del supporto
9.3
185
9.3
135
the product è stato un buon partner negli affari?
9.2
172
9.4
117
Direzione del prodotto (% positivo)
8.5
190
9.4
139
Caratteristiche per Categoria
Gestione della Rete
8.7
36
8.8
26
8.5
37
8.3
27
8.8
37
8.3
26
8.0
31
7.8
24
Sicurezza
8.4
35
8.3
27
9.0
35
8.8
27
8.9
34
8.7
25
9.4
36
8.8
28
Gestione dell'identità
8.9
34
8.8
26
8.3
28
7.9
25
8.6
36
8.8
27
Intelligenza Artificiale Generativa
Funzionalità non disponibile
Funzionalità non disponibile
Funzionalità non disponibile
Funzionalità non disponibile
Perimetro Definito dal Software (SDP)Nascondi 11 CaratteristicheMostra 11 Caratteristiche
9.2
17
8.9
18
Amministrazione
9.2
16
9.2
17
9.1
15
9.1
17
9.4
16
9.2
17
Protezione
9.3
16
9.2
18
8.9
17
8.7
18
9.3
17
8.4
18
9.3
17
9.4
18
Monitoraggio
9.4
14
8.6
18
Funzionalità non disponibile
8.2
18
9.3
12
8.6
18
9.0
14
8.9
17
Gestione dell'Esperienza Digitale dei Dipendenti (DEX)Nascondi 12 CaratteristicheMostra 12 Caratteristiche
7.6
12
Dati insufficienti
Esperienza
7.8
9
Dati insufficienti
7.9
7
Dati insufficienti
Gestione
7.1
7
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
7.3
8
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Prestazione
7.8
9
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
7.8
10
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione delle Identità e degli Accessi - Piattaforme Zero Trust
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza - Piattaforme Zero Trust
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza dei Dati - Piattaforme Zero Trust
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Dati insufficienti
Visibilità dell'Applicazione - Piattaforme Zero Trust
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Segnalazione e Politiche - Piattaforme Zero Trust
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Piattaforme di Fiducia Zero - AI Agente
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Uso
8.9
142
9.3
120
8.7
143
8.8
117
Funzionalità non disponibile
8.9
111
8.8
146
9.1
118
Funzionalità non disponibile
Funzionalità non disponibile
8.5
116
8.6
114
8.5
116
8.2
105
Varie
8.8
145
8.5
114
Funzionalità non disponibile
6.4
95
7.7
108
8.5
106
Categorie
Categorie
Categorie condivise
Absolute Secure Access
Absolute Secure Access
GoodAccess
GoodAccess
Absolute Secure Access e GoodAccess sono categorizzati comeVPN aziendale, Piattaforme Zero Trust, Perimetro Definito dal Software (SDP), e Rete a Fiducia Zero
Categorie uniche
Absolute Secure Access
Absolute Secure Access è categorizzato comeGestione dell'Esperienza Digitale dei Dipendenti (DEX)
GoodAccess
GoodAccess non ha categorie uniche
Recensioni
Dimensione dell'Azienda dei Recensori
Absolute Secure Access
Absolute Secure Access
Piccola impresa(50 o meno dip.)
12.5%
Mid-Market(51-1000 dip.)
62.1%
Enterprise(> 1000 dip.)
25.4%
GoodAccess
GoodAccess
Piccola impresa(50 o meno dip.)
76.7%
Mid-Market(51-1000 dip.)
23.3%
Enterprise(> 1000 dip.)
0%
Settore dei Recensori
Absolute Secure Access
Absolute Secure Access
Forze dell'ordine
23.2%
Amministrazione governativa
22.3%
Sicurezza Pubblica
15.6%
Utilità
7.6%
Servizi Legali
4.0%
Altro
27.2%
GoodAccess
GoodAccess
Tecnologia dell'informazione e servizi
18.2%
Software per computer
15.1%
Marketing e Pubblicità
10.1%
Sviluppo del programma
3.8%
Consulenza
3.1%
Altro
49.7%
Alternative
Absolute Secure Access
Alternative a Absolute Secure Access
Zscaler Internet Access
Zscaler Internet Access
Aggiungi Zscaler Internet Access
Check Point Harmony SASE
Check Point Harmony SASE
Aggiungi Check Point Harmony SASE
Cisco Duo
Cisco Duo
Aggiungi Cisco Duo
OpenVPN CloudConnexa
OpenVPN CloudConnexa
Aggiungi OpenVPN CloudConnexa
GoodAccess
Alternative a GoodAccess
Cisco Duo
Cisco Duo
Aggiungi Cisco Duo
Okta
Okta
Aggiungi Okta
BetterCloud
BetterCloud
Aggiungi BetterCloud
Check Point Next Generation Firewalls (NGFWs)
Check Point Next Generation Firewalls (NGFWs)
Aggiungi Check Point Next Generation Firewalls (NGFWs)
Discussioni
Absolute Secure Access
Discussioni su Absolute Secure Access
A cosa serve NetMotion?
3 Commenti
Robert R.
RR
Client VPN resiliente. Lo usiamo nelle auto di pattuglia.Leggi di più
What are the top 3 things that you would change or improve about this product?
3 Commenti
JR
1. Update videos on YouTube. 2. Marketing campaign to target Police Agencies where it could be integrated easily 3. Market to schools which could benefit...Leggi di più
Is NetMotion a VPN?
2 Commenti
Steven P.
SP
È una soluzione VPN "Mobile" che fornisce zero trust alle risorse di rete.Leggi di più
GoodAccess
Discussioni su GoodAccess
Che cos'è una VPN cloud?
2 Commenti
Risposta ufficiale da GoodAccess
Una VPN cloud è una soluzione di rete che interconnette utenti e sistemi aziendali indipendentemente dalla loro posizione fisica, rendendola adatta per...Leggi di più
Come si usa GoodAccess?
1 Commento
Risposta ufficiale da GoodAccess
GoodAccess è fornito come servizio online, senza alcuna modifica all'infrastruttura esistente. Inizi creando un account, che ti dà accesso alla tua console...Leggi di più
Che cos'è GoodAccess VPN?
1 Commento
Risposta ufficiale da GoodAccess
GoodAccess VPN è una soluzione di infrastruttura come servizio che fornisce alle aziende un ampio spettro di servizi di sicurezza di rete. Nella sua...Leggi di più