Introducing G2.ai, the future of software buying.Try now

Confronta Absolute Secure Access e Zscaler Internet Access

Salva
    Accedi al tuo account
    per salvare confronti,
    prodotti e altro.
A Colpo d'Occhio
Absolute Secure Access
Absolute Secure Access
Valutazione a Stelle
(225)4.7 su 5
Segmenti di Mercato
Mercato Medio (62.1% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Get quote per user/month
Sfoglia tutti i piani tariffari 2
Zscaler Internet Access
Zscaler Internet Access
Valutazione a Stelle
(167)4.4 su 5
Segmenti di Mercato
Impresa (53.1% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Zscaler Internet Access
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • I revisori di G2 riportano che Absolute Secure Access eccelle in affidabilità e sicurezza, con gli utenti che evidenziano la sua capacità di valutare lo stato del dispositivo e bloccare l'accesso se viene rilevata una minaccia. Questa caratteristica è particolarmente apprezzata per mantenere un ambiente sicuro.
  • Gli utenti dicono che Zscaler Internet Access offre sicurezza robusta e prestazioni fornite dal cloud, rendendo più facile gestire le politiche di sicurezza a livello globale senza la necessità di un'infrastruttura complessa in sede. I revisori apprezzano la sua capacità di migliorare la velocità di internet prevenendo le perdite di dati.
  • Secondo le recensioni verificate, Absolute Secure Access si distingue per la sua connettività VPN intelligente, permettendo transizioni senza interruzioni tra diversi tipi di rete senza perdere la connessione. Questa caratteristica è particolarmente vantaggiosa per gli utenti in aree con connettività variabile.
  • I revisori menzionano che Zscaler Internet Access fornisce controllo granulare sull'accesso web attraverso le sue politiche di filtraggio URL, che aiutano a ridurre i rischi associati all'accesso a URL bloccati. Questo livello di controllo è un vantaggio significativo per le organizzazioni focalizzate sulla conformità e la sicurezza.
  • I revisori di G2 evidenziano che Absolute Secure Access ha una qualità di supporto superiore, con gli utenti che apprezzano l'assistenza ricevuta, particolarmente in situazioni difficili. Questo supporto può essere cruciale per le aziende che dipendono fortemente da soluzioni di accesso sicuro.
  • Gli utenti riportano che mentre Zscaler Internet Access è efficace per le grandi imprese, Absolute Secure Access è più adatto per le aziende di mercato medio, rendendolo una scelta migliore per le organizzazioni che cercano una soluzione che soddisfi le loro esigenze specifiche senza complessità eccessive.

Absolute Secure Access vs Zscaler Internet Access

Valutando le due soluzioni, i recensori hanno trovato Absolute Secure Access più facile da usare, configurare e fare affari nel complesso. Tuttavia, i recensori hanno preferito la facilità di amministrazione con Zscaler Internet Access.

  • I revisori hanno ritenuto che Absolute Secure Access soddisfi meglio le esigenze della loro azienda rispetto a Zscaler Internet Access.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che Absolute Secure Access sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di Zscaler Internet Access rispetto a Absolute Secure Access.
Prezzi
Prezzo di Ingresso
Absolute Secure Access
NetMotion Core
Get quote
per user/month
Sfoglia tutti i piani tariffari 2
Zscaler Internet Access
Nessun prezzo disponibile
Prova Gratuita
Absolute Secure Access
Prova gratuita disponibile
Zscaler Internet Access
Nessuna informazione sulla prova disponibile
Valutazioni
Soddisfa i requisiti
9.4
194
8.8
129
Facilità d'uso
9.1
195
8.7
132
Facilità di installazione
8.6
177
8.5
86
Facilità di amministrazione
8.7
176
8.8
50
Qualità del supporto
9.3
185
8.7
122
the product è stato un buon partner negli affari?
9.2
172
8.9
47
Direzione del prodotto (% positivo)
8.5
190
9.4
127
Caratteristiche per Categoria
Dati insufficienti
8.8
26
Sandbox
Dati insufficienti
8.9
21
Valutazione
Dati insufficienti
9.0
20
Dati insufficienti
9.0
20
Dati insufficienti
9.1
20
Dati insufficienti
8.6
20
Prevenzione della Perdita di Dati (DLP)Nascondi 10 CaratteristicheMostra 10 Caratteristiche
Dati insufficienti
9.1
35
Amministrazione
Dati insufficienti
9.1
27
Dati insufficienti
9.0
28
Dati insufficienti
9.0
27
Governance
Dati insufficienti
9.3
28
Dati insufficienti
9.2
26
Dati insufficienti
9.2
28
Sicurezza
Dati insufficienti
9.3
27
Dati insufficienti
9.0
27
Dati insufficienti
9.2
29
Dati insufficienti
9.0
28
8.7
43
Dati insufficienti
Gestione della Rete
8.7
36
Dati insufficienti
8.5
37
Dati insufficienti
8.8
37
Dati insufficienti
8.0
31
Dati insufficienti
Sicurezza
8.4
35
Dati insufficienti
9.0
35
Dati insufficienti
8.9
34
Dati insufficienti
9.4
36
Dati insufficienti
Gestione dell'identità
8.9
34
Dati insufficienti
8.3
28
Dati insufficienti
8.6
36
Dati insufficienti
Intelligenza Artificiale Generativa
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Dati insufficienti
9.1
51
Amministrazione
Dati insufficienti
8.7
43
Dati insufficienti
9.2
42
Dati insufficienti
9.1
43
Dati insufficienti
9.1
42
Agentic AI - Software Firewall
Dati insufficienti
9.7
5
Dati insufficienti
9.7
5
Funzionalità
Dati insufficienti
9.2
40
Dati insufficienti
9.0
40
Dati insufficienti
9.2
42
Dati insufficienti
9.1
41
Monitoraggio
Dati insufficienti
9.0
43
Dati insufficienti
9.1
42
Dati insufficienti
9.3
43
Dati insufficienti
9.2
42
Intelligenza Artificiale Generativa
Dati insufficienti
8.1
16
Intelligenza Artificiale - Firewall
Dati insufficienti
9.7
5
Perimetro Definito dal Software (SDP)Nascondi 11 CaratteristicheMostra 11 Caratteristiche
9.2
17
8.5
10
Amministrazione
9.2
16
8.3
8
9.1
15
8.3
8
9.4
16
8.3
9
Protezione
9.3
16
8.9
9
8.9
17
9.3
9
9.3
17
9.0
8
9.3
17
8.8
8
Monitoraggio
9.4
14
8.7
9
Funzionalità non disponibile
8.8
8
9.3
12
8.8
8
9.0
14
8.5
8
Gestione dell'Esperienza Digitale dei Dipendenti (DEX)Nascondi 12 CaratteristicheMostra 12 Caratteristiche
7.6
12
Dati insufficienti
Esperienza
7.8
9
Dati insufficienti
7.9
7
Dati insufficienti
Gestione
7.1
7
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
7.3
8
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Prestazione
7.8
9
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
7.8
10
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Dati insufficienti
9.0
37
Filtraggio dei Contenuti Web e del Traffico - Gateway Web Sicuri
Dati insufficienti
9.0
35
Dati insufficienti
8.7
33
Dati insufficienti
8.8
34
Dati insufficienti
9.1
35
Dati insufficienti
8.4
33
Protezione dei Dati e Prevenzione delle Perdite - Gateway Web Sicuri
Dati insufficienti
9.3
34
Dati insufficienti
9.0
33
Dati insufficienti
9.2
32
Dati insufficienti
9.0
31
Controllo degli Accessi e Autenticazione - Gateway Web Sicuri
Dati insufficienti
9.2
32
Dati insufficienti
9.2
32
Dati insufficienti
9.2
32
Prestazioni e Gestione - Gateway Web Sicuri
Dati insufficienti
8.8
37
Dati insufficienti
8.9
31
Dati insufficienti
8.7
32
Dati insufficienti
8.7
35
Dati insufficienti
8.9
32
Dati insufficienti
9.2
8
Gestione delle Identità e degli Accessi - Piattaforme Zero Trust
Dati insufficienti
9.2
6
Dati insufficienti
9.2
6
Dati insufficienti
9.4
6
Dati insufficienti
9.2
6
Sicurezza - Piattaforme Zero Trust
Dati insufficienti
10.0
6
Dati insufficienti
8.9
6
Dati insufficienti
9.4
6
Dati insufficienti
9.2
6
Dati insufficienti
9.8
7
Sicurezza dei Dati - Piattaforme Zero Trust
Dati insufficienti
10.0
7
Dati insufficienti
9.7
6
Visibilità dell'Applicazione - Piattaforme Zero Trust
Dati insufficienti
8.6
6
Dati insufficienti
9.2
6
Dati insufficienti
9.4
6
Dati insufficienti
8.6
6
Dati insufficienti
9.2
6
Segnalazione e Politiche - Piattaforme Zero Trust
Dati insufficienti
9.2
6
Dati insufficienti
9.7
6
Dati insufficienti
9.8
7
Dati insufficienti
9.0
7
Dati insufficienti
8.9
6
Piattaforme di Fiducia Zero - AI Agente
Dati insufficienti
8.6
6
Dati insufficienti
8.1
6
Dati insufficienti
9.2
6
Dati insufficienti
9.2
6
Soluzioni Secure Service Edge (SSE)Nascondi 11 CaratteristicheMostra 11 Caratteristiche
Dati insufficienti
Dati insufficienti
Componenti - Secure Service Edge (SSE)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale - Secure Service Edge (SSE)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Agentic AI - Secure Service Edge (SSE)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Visibilità delle nuvole
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Identità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.6
164
Dati insufficienti
Uso
8.9
142
Dati insufficienti
8.7
143
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.8
146
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.5
116
Dati insufficienti
8.5
116
Dati insufficienti
Varie
8.8
145
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
7.7
108
Dati insufficienti
Dati insufficienti
Dati insufficienti
Conformità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Amministrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Categorie
Categorie
Categorie condivise
Absolute Secure Access
Absolute Secure Access
Zscaler Internet Access
Zscaler Internet Access
Absolute Secure Access e Zscaler Internet Access sono categorizzati comePiattaforme Zero Trust e Perimetro Definito dal Software (SDP)
Recensioni
Dimensione dell'Azienda dei Recensori
Absolute Secure Access
Absolute Secure Access
Piccola impresa(50 o meno dip.)
12.5%
Mid-Market(51-1000 dip.)
62.1%
Enterprise(> 1000 dip.)
25.4%
Zscaler Internet Access
Zscaler Internet Access
Piccola impresa(50 o meno dip.)
18.4%
Mid-Market(51-1000 dip.)
28.6%
Enterprise(> 1000 dip.)
53.1%
Settore dei Recensori
Absolute Secure Access
Absolute Secure Access
Forze dell'ordine
23.2%
Amministrazione governativa
22.3%
Sicurezza Pubblica
15.6%
Utilità
7.6%
Servizi Legali
4.0%
Altro
27.2%
Zscaler Internet Access
Zscaler Internet Access
Tecnologia dell'informazione e servizi
23.8%
Software per computer
9.5%
Sicurezza Informatica e di Rete
8.2%
Servizi Finanziari
6.8%
Ospedale e Assistenza Sanitaria
4.1%
Altro
47.6%
Alternative
Absolute Secure Access
Alternative a Absolute Secure Access
Check Point Harmony SASE
Check Point Harmony SASE
Aggiungi Check Point Harmony SASE
Cisco Duo
Cisco Duo
Aggiungi Cisco Duo
OpenVPN CloudConnexa
OpenVPN CloudConnexa
Aggiungi OpenVPN CloudConnexa
Okta
Okta
Aggiungi Okta
Zscaler Internet Access
Alternative a Zscaler Internet Access
Check Point Harmony SASE
Check Point Harmony SASE
Aggiungi Check Point Harmony SASE
Netskope One Platform
Netskope One Platform
Aggiungi Netskope One Platform
Check Point Next Generation Firewalls (NGFWs)
Check Point Next Generation Firewalls (NGFWs)
Aggiungi Check Point Next Generation Firewalls (NGFWs)
Cisco Duo
Cisco Duo
Aggiungi Cisco Duo
Discussioni
Absolute Secure Access
Discussioni su Absolute Secure Access
A cosa serve NetMotion?
3 Commenti
Robert R.
RR
Client VPN resiliente. Lo usiamo nelle auto di pattuglia.Leggi di più
What are the top 3 things that you would change or improve about this product?
3 Commenti
JR
1. Update videos on YouTube. 2. Marketing campaign to target Police Agencies where it could be integrated easily 3. Market to schools which could benefit...Leggi di più
Is NetMotion a VPN?
2 Commenti
Steven P.
SP
È una soluzione VPN "Mobile" che fornisce zero trust alle risorse di rete.Leggi di più
Zscaler Internet Access
Discussioni su Zscaler Internet Access
A cosa serve Zscaler Internet Access?
1 Commento
Naveen K.
NK
Blocca l'accesso indesiderato ai siti web dove le organizzazioni lo controllano da qualsiasi luogo tramite questo strumento.Leggi di più
Monty il Mangusta che piange
Zscaler Internet Access non ha più discussioni con risposte