Confronta BetterCloud e Zscaler Internet Access

A Colpo d'Occhio
BetterCloud
BetterCloud
Valutazione a Stelle
(479)4.4 su 5
Segmenti di Mercato
Mercato Medio (59.5% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Contattaci 1 User All'anno
Sfoglia tutti i piani tariffari 3
Zscaler Internet Access
Zscaler Internet Access
Valutazione a Stelle
(180)4.4 su 5
Segmenti di Mercato
Impresa (53.2% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Zscaler Internet Access
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • I revisori di G2 riportano che BetterCloud eccelle nell'automazione dei servizi IT, con gli utenti che evidenziano le sue guide di automazione senza codice che semplificano compiti ripetitivi come l'applicazione delle politiche e l'onboarding. Questa centralizzazione dei servizi è particolarmente vantaggiosa per le aziende di medie dimensioni che cercano di ottimizzare le operazioni.
  • Gli utenti dicono che Zscaler Internet Access offre robuste funzionalità di sicurezza, comprese le politiche di filtraggio degli URL che consentono un controllo granulare sull'accesso al web. Questa capacità è apprezzata per la riduzione dei rischi associati all'accesso a URL bloccati, rendendola una scelta forte per le imprese focalizzate sulla sicurezza.
  • I revisori menzionano che la qualità del supporto di BetterCloud si distingue, con un alto livello di soddisfazione. Gli utenti apprezzano l'assistenza reattiva, che migliora la loro esperienza complessiva, specialmente quando navigano in ambienti IT complessi.
  • Secondo le recensioni verificate, Zscaler Internet Access è riconosciuto per la sua sicurezza cloud senza soluzione di continuità, che elimina la necessità di infrastrutture complesse in sede. Gli utenti apprezzano le prestazioni costanti e la facile scalabilità, rendendolo ideale per le organizzazioni con operazioni globali.
  • I revisori di G2 evidenziano che entrambi i prodotti hanno valutazioni simili di facilità d'uso, ma l'attenzione di BetterCloud sulle operazioni SaaS e l'automazione gli conferisce un vantaggio per i team che cercano di gestire più servizi in modo efficiente senza una conoscenza tecnica approfondita.
  • Gli utenti riportano che mentre BetterCloud è forte nell'automazione e nel supporto, Zscaler Internet Access supera in aree come la gestione dei dati e la conformità, con gli utenti che notano le sue politiche efficaci che prevengono le perdite di dati e garantiscono l'aderenza normativa.

BetterCloud vs Zscaler Internet Access

Quando hanno valutato le due soluzioni, i revisori le hanno trovate ugualmente facili da usare e amministrare. Tuttavia, BetterCloud è più facile da configurare e fare affari in generale.

  • I revisori hanno ritenuto che Zscaler Internet Access soddisfi meglio le esigenze della loro azienda rispetto a BetterCloud.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che BetterCloud sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di Zscaler Internet Access rispetto a BetterCloud.
Prezzi
Prezzo di Ingresso
BetterCloud
BetterCloud for Google
Contattaci
1 User All'anno
Sfoglia tutti i piani tariffari 3
Zscaler Internet Access
Nessun prezzo disponibile
Prova Gratuita
BetterCloud
Prova gratuita disponibile
Zscaler Internet Access
Nessuna informazione sulla prova disponibile
Valutazioni
Soddisfa i requisiti
8.6
379
8.8
133
Facilità d'uso
8.7
390
8.7
137
Facilità di installazione
8.6
330
8.5
90
Facilità di amministrazione
8.9
343
8.9
50
Qualità del supporto
9.2
355
8.7
126
the product è stato un buon partner negli affari?
9.1
329
8.9
47
Direzione del prodotto (% positivo)
8.8
365
9.4
132
Caratteristiche per Categoria
Strumenti di Provisioning e Governance degli UtentiNascondi 15 CaratteristicheMostra 15 Caratteristiche
8.3
156
Dati insufficienti
Onboarding/Offboarding utente
8.1
86
|
Verificato
Dati insufficienti
8.7
124
|
Verificato
Dati insufficienti
8.5
124
|
Verificato
Dati insufficienti
8.5
123
|
Verificato
Dati insufficienti
9.1
134
|
Verificato
Dati insufficienti
8.6
106
|
Verificato
Dati insufficienti
Manutenzione dell'utente
7.8
83
|
Verificato
Dati insufficienti
8.4
131
|
Verificato
Dati insufficienti
7.8
96
|
Verificato
Dati insufficienti
Governance
8.3
110
|
Verificato
Dati insufficienti
8.2
101
|
Verificato
Dati insufficienti
Amministrazione
8.2
130
|
Verificato
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.4
124
|
Verificato
Dati insufficienti
8.1
106
|
Verificato
Dati insufficienti
8.3
92
Dati insufficienti
Tracciamento
9.1
64
Dati insufficienti
8.5
65
Dati insufficienti
7.2
23
Dati insufficienti
Gestione
8.3
35
Dati insufficienti
8.5
58
Dati insufficienti
8.9
82
Dati insufficienti
Approfondimenti
8.5
68
Dati insufficienti
8.1
53
Dati insufficienti
7.6
38
Dati insufficienti
8.3
66
Dati insufficienti
Agentic AI - Gestione della Spesa SaaS
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.8
26
Sandbox
Dati insufficienti
8.9
21
Valutazione
Dati insufficienti
9.0
20
Dati insufficienti
9.0
20
Dati insufficienti
9.1
20
Dati insufficienti
8.6
20
Prevenzione della Perdita di Dati (DLP)Nascondi 10 CaratteristicheMostra 10 Caratteristiche
8.6
63
9.1
35
Amministrazione
8.7
48
9.1
27
8.6
42
9.0
28
8.7
53
9.0
27
Governance
8.9
44
9.3
28
8.6
47
9.2
26
8.8
51
9.2
28
Sicurezza
8.4
32
9.3
27
Funzionalità non disponibile
9.0
27
Funzionalità non disponibile
9.2
29
8.2
32
9.0
28
8.4
22
Dati insufficienti
Gestione della Rete
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
7.4
15
Dati insufficienti
Sicurezza
9.1
16
Dati insufficienti
8.7
17
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.3
14
Dati insufficienti
Gestione dell'identità
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.8
14
Dati insufficienti
Intelligenza Artificiale Generativa
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Dati insufficienti
9.1
51
Amministrazione
Dati insufficienti
8.7
43
Dati insufficienti
9.2
42
Dati insufficienti
9.1
43
Dati insufficienti
9.1
42
Agentic AI - Software Firewall
Dati insufficienti
9.7
5
Dati insufficienti
9.7
5
Funzionalità
Dati insufficienti
9.2
40
Dati insufficienti
9.0
40
Dati insufficienti
9.2
42
Dati insufficienti
9.1
41
Monitoraggio
Dati insufficienti
9.0
43
Dati insufficienti
9.1
42
Dati insufficienti
9.3
43
Dati insufficienti
9.2
42
Intelligenza Artificiale Generativa
Dati insufficienti
8.1
16
Intelligenza Artificiale - Firewall
Dati insufficienti
9.7
5
Gestione degli Accessi Privilegiati (PAM)Nascondi 21 CaratteristicheMostra 21 Caratteristiche
Dati insufficienti
Dati insufficienti
Amministrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Funzionalità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Monitoraggio
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Segnalazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.5
44
Dati insufficienti
Sicurezza
7.8
20
Dati insufficienti
8.3
25
Dati insufficienti
8.3
32
Dati insufficienti
8.4
35
Dati insufficienti
Amministrazione
8.5
38
Dati insufficienti
8.2
32
Dati insufficienti
8.8
36
Dati insufficienti
Controllo Accessi
9.1
37
Dati insufficienti
9.1
37
Dati insufficienti
8.3
32
Dati insufficienti
8.6
32
Dati insufficienti
8.5
25
Dati insufficienti
Funzionalità
Funzionalità non disponibile
Dati insufficienti
8.7
17
Dati insufficienti
7.9
14
Dati insufficienti
7.6
12
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.7
18
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.9
22
Dati insufficienti
8.8
20
Dati insufficienti
9.0
23
Dati insufficienti
Agente AI - Scoperta di Dati Sensibili
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Perimetro Definito dal Software (SDP)Nascondi 11 CaratteristicheMostra 11 Caratteristiche
Dati insufficienti
8.5
10
Amministrazione
Dati insufficienti
8.3
8
Dati insufficienti
8.3
8
Dati insufficienti
8.3
9
Protezione
Dati insufficienti
8.9
9
Dati insufficienti
9.3
9
Dati insufficienti
9.0
8
Dati insufficienti
8.8
8
Monitoraggio
Dati insufficienti
8.7
9
Dati insufficienti
8.8
8
Dati insufficienti
8.8
8
Dati insufficienti
8.5
8
Gestione delle Minacce Interne (ITM)Nascondi 9 CaratteristicheMostra 9 Caratteristiche
8.6
29
Dati insufficienti
Funzionalità
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.6
24
Dati insufficienti
8.8
25
Dati insufficienti
8.3
23
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Monitoraggio
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Dati insufficienti
8.9
44
Filtraggio dei Contenuti Web e del Traffico - Gateway Web Sicuri
Dati insufficienti
9.1
38
Dati insufficienti
8.7
36
Dati insufficienti
8.8
36
Dati insufficienti
9.0
37
Dati insufficienti
8.4
33
Protezione dei Dati e Prevenzione delle Perdite - Gateway Web Sicuri
Dati insufficienti
9.3
35
Dati insufficienti
9.0
33
Dati insufficienti
9.2
33
Dati insufficienti
9.0
31
Controllo degli Accessi e Autenticazione - Gateway Web Sicuri
Dati insufficienti
9.1
34
Dati insufficienti
9.2
34
Dati insufficienti
9.3
36
Prestazioni e Gestione - Gateway Web Sicuri
Dati insufficienti
8.8
40
Dati insufficienti
8.9
32
Dati insufficienti
8.6
34
Dati insufficienti
8.6
39
Dati insufficienti
8.9
32
Dati insufficienti
9.2
9
Gestione delle Identità e degli Accessi - Piattaforme Zero Trust
Dati insufficienti
9.2
6
Dati insufficienti
9.2
6
Dati insufficienti
9.4
6
Dati insufficienti
9.2
6
Sicurezza - Piattaforme Zero Trust
Dati insufficienti
10.0
6
Dati insufficienti
8.9
6
Dati insufficienti
9.4
6
Dati insufficienti
9.2
6
Dati insufficienti
9.7
6
Sicurezza dei Dati - Piattaforme Zero Trust
Dati insufficienti
10.0
7
Dati insufficienti
9.7
6
Visibilità dell'Applicazione - Piattaforme Zero Trust
Dati insufficienti
8.6
6
Dati insufficienti
9.2
6
Dati insufficienti
9.4
6
Dati insufficienti
8.6
6
Dati insufficienti
9.2
6
Segnalazione e Politiche - Piattaforme Zero Trust
Dati insufficienti
9.2
6
Dati insufficienti
9.7
6
Dati insufficienti
9.8
7
Dati insufficienti
9.0
7
Dati insufficienti
8.9
6
Piattaforme di Fiducia Zero - AI Agente
Dati insufficienti
8.6
6
Dati insufficienti
8.1
6
Dati insufficienti
9.2
6
Dati insufficienti
9.2
6
8.7
18
Dati insufficienti
Gestione delle App
8.8
7
Dati insufficienti
9.4
8
Dati insufficienti
8.7
5
Dati insufficienti
7.3
5
Dati insufficienti
8.6
7
Dati insufficienti
8.8
8
Dati insufficienti
Sicurezza
8.3
7
Dati insufficienti
9.3
7
Dati insufficienti
9.0
7
Dati insufficienti
Funzionalità AI
8.7
5
Dati insufficienti
8.7
5
Dati insufficienti
Gestione delle Spese
8.6
6
Dati insufficienti
9.0
5
Dati insufficienti
8.7
5
Dati insufficienti
8.7
5
Dati insufficienti
8.3
5
Dati insufficienti
8.7
5
Dati insufficienti
Agentic AI - Piattaforme di Gestione SaaS (SMP)
9.2
6
Dati insufficienti
8.7
5
Dati insufficienti
8.1
6
Dati insufficienti
8.7
5
Dati insufficienti
8.7
5
Dati insufficienti
9.0
5
Dati insufficienti
9.0
5
Dati insufficienti
Soluzioni Secure Service Edge (SSE)Nascondi 11 CaratteristicheMostra 11 Caratteristiche
Dati insufficienti
Dati insufficienti
Componenti - Secure Service Edge (SSE)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale - Secure Service Edge (SSE)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Agentic AI - Secure Service Edge (SSE)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Protezione del Modello - Soluzioni di Sicurezza per l'IA
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Monitoraggio in tempo reale - Soluzioni di sicurezza AI
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Applicazione delle Politiche e Conformità - Soluzioni di Sicurezza AI
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Visibilità delle nuvole
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Identità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Conformità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Amministrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Recensioni
Dimensione dell'Azienda dei Recensori
BetterCloud
BetterCloud
Piccola impresa(50 o meno dip.)
11.7%
Mid-Market(51-1000 dip.)
59.5%
Enterprise(> 1000 dip.)
28.8%
Zscaler Internet Access
Zscaler Internet Access
Piccola impresa(50 o meno dip.)
18.6%
Mid-Market(51-1000 dip.)
28.2%
Enterprise(> 1000 dip.)
53.2%
Settore dei Recensori
BetterCloud
BetterCloud
Tecnologia dell'informazione e servizi
17.1%
Software per computer
14.8%
Servizi Finanziari
6.3%
Gestione dell'Istruzione
5.1%
Marketing e Pubblicità
4.9%
Altro
51.8%
Zscaler Internet Access
Zscaler Internet Access
Tecnologia dell'informazione e servizi
23.0%
Software per computer
9.9%
Sicurezza Informatica e di Rete
7.9%
Servizi Finanziari
6.6%
Ospedale e Assistenza Sanitaria
3.9%
Altro
48.7%
Alternative
BetterCloud
Alternative a BetterCloud
Okta
Okta
Aggiungi Okta
Zluri
Zluri
Aggiungi Zluri
Torii
Torii
Aggiungi Torii
JumpCloud
JumpCloud
Aggiungi JumpCloud
Zscaler Internet Access
Alternative a Zscaler Internet Access
Check Point SASE
Check Point SASE
Aggiungi Check Point SASE
Netskope One Platform
Netskope One Platform
Aggiungi Netskope One Platform
Absolute Secure Access
Absolute Secure Access
Aggiungi Absolute Secure Access
Check Point Next Generation Firewalls (NGFWs)
Check Point Next Generation...
Aggiungi Check Point Next Generation Firewalls (NGFWs)
Discussioni
BetterCloud
Discussioni su BetterCloud
Hai altri mezzi per fornire supporto agli amministratori?
1 Commento
Merry M.
MM
Ciao Nikki! Sono Merry di G2.com. BetterCloud ha due aree che potrebbero interessarti -- 1.) BetterCloud Help Center, che è una base di conoscenza con...Leggi di più
Usare BetterCloud è facile da usare, diventa mai difficile?
1 Commento
Jerin R.
JR
Operazioni quotidiane semplificate, non è mai difficile.Leggi di più
A cosa serve BetterCloud?
1 Commento
Jonathan T.
JT
Drive - indagine, applica le impostazioni dei documenti con impostazioni jolly, applica specifiche misure di sicurezza per determinati documenti o account,...Leggi di più
Zscaler Internet Access
Discussioni su Zscaler Internet Access
A cosa serve Zscaler Internet Access?
1 Commento
Naveen K.
NK
Blocca l'accesso indesiderato ai siti web dove le organizzazioni lo controllano da qualsiasi luogo tramite questo strumento.Leggi di più
Monty il Mangusta che piange
Zscaler Internet Access non ha più discussioni con risposte