Introducing G2.ai, the future of software buying.Try now

Confronta Absolute Secure Access e Palo Alto Networks GlobalProtect

Salva
    Accedi al tuo account
    per salvare confronti,
    prodotti e altro.
A Colpo d'Occhio
Absolute Secure Access
Absolute Secure Access
Valutazione a Stelle
(224)4.7 su 5
Segmenti di Mercato
Mercato Medio (62.3% delle recensioni)
Informazioni
Prezzo di Ingresso
Get quote per user/month
Sfoglia tutti i piani tariffari 2
Palo Alto Networks GlobalProtect
Palo Alto Networks GlobalProtect
Valutazione a Stelle
(65)4.5 su 5
Segmenti di Mercato
Impresa (57.1% delle recensioni)
Informazioni
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Palo Alto Networks GlobalProtect

Absolute Secure Access vs Palo Alto Networks GlobalProtect

Quando hanno valutato le due soluzioni, i revisori le hanno trovate ugualmente facili da usare. Tuttavia, Absolute Secure Access è più facile da configurare e amministrare. I revisori hanno anche preferito fare affari con Absolute Secure Access in generale.

  • I revisori hanno ritenuto che Palo Alto Networks GlobalProtect soddisfi meglio le esigenze della loro azienda rispetto a Absolute Secure Access.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che Absolute Secure Access sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di Palo Alto Networks GlobalProtect rispetto a Absolute Secure Access.
Prezzi
Prezzo di Ingresso
Absolute Secure Access
NetMotion Core
Get quote
per user/month
Sfoglia tutti i piani tariffari 2
Palo Alto Networks GlobalProtect
Nessun prezzo disponibile
Prova Gratuita
Absolute Secure Access
Prova gratuita disponibile
Palo Alto Networks GlobalProtect
Nessuna informazione sulla prova disponibile
Valutazioni
Soddisfa i requisiti
9.4
193
9.5
47
Facilità d'uso
9.1
194
9.1
49
Facilità di installazione
8.6
176
8.4
20
Facilità di amministrazione
8.7
176
8.6
16
Qualità del supporto
9.3
185
8.7
38
the product è stato un buon partner negli affari?
9.2
172
8.7
14
Direzione del prodotto (% positivo)
8.5
189
8.6
43
Caratteristiche per Categoria
8.7
42
Dati insufficienti
Gestione della Rete
8.7
35
Dati insufficienti
8.5
36
Dati insufficienti
8.8
36
Dati insufficienti
8.0
30
Dati insufficienti
Sicurezza
8.4
34
Dati insufficienti
9.1
34
Dati insufficienti
8.9
33
Dati insufficienti
9.4
35
Dati insufficienti
Gestione dell'identità
8.9
33
Dati insufficienti
8.3
27
Dati insufficienti
8.6
35
Dati insufficienti
Intelligenza Artificiale Generativa
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Perimetro Definito dal Software (SDP)Nascondi 11 CaratteristicheMostra 11 Caratteristiche
9.2
17
Dati insufficienti
Amministrazione
9.2
16
Dati insufficienti
9.1
15
Dati insufficienti
9.4
16
Dati insufficienti
Protezione
9.3
16
Dati insufficienti
8.9
17
Dati insufficienti
9.3
17
Dati insufficienti
9.3
17
Dati insufficienti
Monitoraggio
9.4
14
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
9.3
12
Dati insufficienti
9.0
14
Dati insufficienti
Gestione dell'Esperienza Digitale dei Dipendenti (DEX)Nascondi 12 CaratteristicheMostra 12 Caratteristiche
7.6
12
Dati insufficienti
Esperienza
7.8
9
Dati insufficienti
7.9
7
Dati insufficienti
Gestione
7.1
7
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
7.3
8
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Prestazione
7.8
9
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
7.8
10
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione delle Identità e degli Accessi - Piattaforme Zero Trust
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza - Piattaforme Zero Trust
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza dei Dati - Piattaforme Zero Trust
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Visibilità dell'Applicazione - Piattaforme Zero Trust
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Segnalazione e Politiche - Piattaforme Zero Trust
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Piattaforme di Fiducia Zero - AI Agente
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.6
163
Dati insufficienti
Uso
8.9
141
Dati insufficienti
8.8
142
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.8
145
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.5
115
Dati insufficienti
8.5
115
Dati insufficienti
Varie
8.8
145
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
7.7
108
Dati insufficienti
Dati insufficienti
9.6
19
Conformità
Dati insufficienti
9.8
15
Dati insufficienti
9.6
16
Dati insufficienti
9.7
16
Dati insufficienti
9.4
13
Protezione
Dati insufficienti
9.8
18
Dati insufficienti
9.8
18
Dati insufficienti
9.8
16
Dati insufficienti
9.2
8
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Conformità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Amministrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione dei Dispositivi Mobili (MDM)Nascondi 18 CaratteristicheMostra 18 Caratteristiche
Dati insufficienti
9.2
14
Piattaforma - Gestione dei Dispositivi Mobili (MDM)
Dati insufficienti
9.3
12
Sistema Operativo
Dati insufficienti
9.2
12
Dati insufficienti
9.1
11
Dati insufficienti
8.9
11
Gestione
Dati insufficienti
9.1
11
Dati insufficienti
8.9
12
Dati insufficienti
9.6
13
Dati insufficienti
9.4
12
Dati insufficienti
9.4
13
Sicurezza
Dati insufficienti
8.9
9
Dati insufficienti
9.4
13
Agentic AI - Gestione dei Dispositivi Mobili (MDM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Categorie
Categorie
Categorie condivise
Absolute Secure Access
Absolute Secure Access
Palo Alto Networks GlobalProtect
Palo Alto Networks GlobalProtect
Absolute Secure Access e Palo Alto Networks GlobalProtect non condividono categorie
Recensioni
Dimensione dell'Azienda dei Recensori
Absolute Secure Access
Absolute Secure Access
Piccola impresa(50 o meno dip.)
12.1%
Mid-Market(51-1000 dip.)
62.3%
Enterprise(> 1000 dip.)
25.6%
Palo Alto Networks GlobalProtect
Palo Alto Networks GlobalProtect
Piccola impresa(50 o meno dip.)
4.8%
Mid-Market(51-1000 dip.)
38.1%
Enterprise(> 1000 dip.)
57.1%
Settore dei Recensori
Absolute Secure Access
Absolute Secure Access
Forze dell'ordine
23.3%
Amministrazione governativa
22.4%
Sicurezza Pubblica
15.7%
Utilità
7.2%
Servizi Legali
4.0%
Altro
27.4%
Palo Alto Networks GlobalProtect
Palo Alto Networks GlobalProtect
Tecnologia dell'informazione e servizi
30.2%
Software per computer
12.7%
Istruzione Superiore
6.3%
Telecomunicazioni
4.8%
Sicurezza Informatica e di Rete
4.8%
Altro
41.3%
Alternative
Absolute Secure Access
Alternative a Absolute Secure Access
Zscaler Internet Access
Zscaler Internet Access
Aggiungi Zscaler Internet Access
Cisco Duo
Cisco Duo
Aggiungi Cisco Duo
Check Point Harmony SASE
Check Point Harmony SASE
Aggiungi Check Point Harmony SASE
OpenVPN CloudConnexa
OpenVPN CloudConnexa
Aggiungi OpenVPN CloudConnexa
Palo Alto Networks GlobalProtect
Alternative a Palo Alto Networks GlobalProtect
Jamf
Jamf
Aggiungi Jamf
Check Point Mobile Access
Check Point Mobile Access
Aggiungi Check Point Mobile Access
Iru
Iru
Aggiungi Iru
Scalefusion
Scalefusion
Aggiungi Scalefusion
Discussioni
Absolute Secure Access
Discussioni su Absolute Secure Access
What are the top 3 things that you would change or improve about this product?
3 Commenti
JR
1. Update videos on YouTube. 2. Marketing campaign to target Police Agencies where it could be integrated easily 3. Market to schools which could benefit...Leggi di più
A cosa serve NetMotion?
3 Commenti
Robert R.
RR
Client VPN resiliente. Lo usiamo nelle auto di pattuglia.Leggi di più
Is NetMotion a VPN?
2 Commenti
Steven P.
SP
È una soluzione VPN "Mobile" che fornisce zero trust alle risorse di rete.Leggi di più
Palo Alto Networks GlobalProtect
Discussioni su Palo Alto Networks GlobalProtect
Quale pensi che sarebbe un'alternativa migliore a GlobalProtect?
1 Commento
James W.
JW
Anything!Leggi di più
Monty il Mangusta che piange
Palo Alto Networks GlobalProtect non ha più discussioni con risposte