Confronta Fortinet FortiProxy e Zscaler Internet Access

A Colpo d'Occhio
Fortinet FortiProxy
Fortinet FortiProxy
Valutazione a Stelle
(23)4.4 su 5
Segmenti di Mercato
Mercato Medio (59.1% delle recensioni)
Informazioni
Pros & Cons
Dati insufficienti
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Fortinet FortiProxy
Zscaler Internet Access
Zscaler Internet Access
Valutazione a Stelle
(180)4.4 su 5
Segmenti di Mercato
Impresa (53.2% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Zscaler Internet Access
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • I revisori di G2 riportano che Zscaler Internet Access eccelle nel fornire un'esperienza di sicurezza senza interruzioni, erogata dal cloud, con gli utenti che apprezzano funzionalità come le politiche di filtraggio URL che consentono un controllo granulare sull'accesso al web, riducendo significativamente il rischio di accedere a URL bloccati.
  • Gli utenti dicono che Fortinet FortiProxy è altamente efficace per scopi di sicurezza, con un revisore che nota la sua velocità e facilità d'uso, affermando che cattura i log in modo efficiente e fornisce accesso diretto alle informazioni senza dover approfondire il sistema.
  • Secondo recensioni verificate, Zscaler Internet Access si distingue per le sue prestazioni costanti e la facile scalabilità, rendendolo una scelta preferita per le imprese che cercano di applicare politiche di sicurezza a livello globale senza la complessità dell'infrastruttura on-premise.
  • I revisori menzionano che mentre Fortinet FortiProxy è adatto per medie e grandi imprese, potrebbe non eguagliare l'ampia gamma di funzionalità di Zscaler, che include misure robuste di protezione dei dati che prevengono perdite accidentali di dati e migliorano la sicurezza complessiva degli utenti.
  • I revisori di G2 evidenziano che Zscaler Internet Access ha un punteggio di soddisfazione complessivo più alto, riflettendo la sua forte presenza sul mercato e la fiducia degli utenti, specialmente tra gli utenti aziendali che costituiscono una parte significativa delle sue recensioni.
  • Gli utenti notano che entrambi i prodotti offrono un supporto solido, ma Zscaler Internet Access riceve elogi per la sua capacità di agire come un partner affidabile nel business, con un punteggio più alto nella soddisfazione degli utenti riguardo alla direzione del prodotto e al supporto continuo rispetto a FortiProxy.

Fortinet FortiProxy vs Zscaler Internet Access

Quando hanno valutato le due soluzioni, i revisori hanno trovato Zscaler Internet Access più facile da usare e amministrare. I revisori hanno anche ritenuto che Zscaler Internet Access fosse più facile per fare affari in generale. Tuttavia, i revisori hanno ritenuto che i prodotti siano ugualmente facili da configurare.

  • I revisori hanno ritenuto che Zscaler Internet Access soddisfi meglio le esigenze della loro azienda rispetto a Fortinet FortiProxy.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che Fortinet FortiProxy sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di Zscaler Internet Access rispetto a Fortinet FortiProxy.
Prezzi
Prezzo di Ingresso
Fortinet FortiProxy
Nessun prezzo disponibile
Zscaler Internet Access
Nessun prezzo disponibile
Prova Gratuita
Fortinet FortiProxy
Nessuna informazione sulla prova disponibile
Zscaler Internet Access
Nessuna informazione sulla prova disponibile
Valutazioni
Soddisfa i requisiti
8.5
20
8.8
133
Facilità d'uso
8.2
19
8.7
137
Facilità di installazione
8.5
12
8.5
90
Facilità di amministrazione
8.6
12
8.9
50
Qualità del supporto
8.8
20
8.7
126
the product è stato un buon partner negli affari?
8.6
12
8.9
47
Direzione del prodotto (% positivo)
8.8
19
9.4
132
Caratteristiche per Categoria
Dati insufficienti
8.8
26
Sandbox
Dati insufficienti
8.9
21
Valutazione
Dati insufficienti
9.0
20
Dati insufficienti
9.0
20
Dati insufficienti
9.1
20
Dati insufficienti
8.6
20
Prevenzione della Perdita di Dati (DLP)Nascondi 10 CaratteristicheMostra 10 Caratteristiche
Dati insufficienti
9.1
35
Amministrazione
Dati insufficienti
9.1
27
Dati insufficienti
9.0
28
Dati insufficienti
9.0
27
Governance
Dati insufficienti
9.3
28
Dati insufficienti
9.2
26
Dati insufficienti
9.2
28
Sicurezza
Dati insufficienti
9.3
27
Dati insufficienti
9.0
27
Dati insufficienti
9.2
29
Dati insufficienti
9.0
28
Dati insufficienti
9.1
51
Amministrazione
Dati insufficienti
8.7
43
Dati insufficienti
9.2
42
Dati insufficienti
9.1
43
Dati insufficienti
9.1
42
Agentic AI - Software Firewall
Dati insufficienti
9.7
5
Dati insufficienti
9.7
5
Funzionalità
Dati insufficienti
9.2
40
Dati insufficienti
9.0
40
Dati insufficienti
9.2
42
Dati insufficienti
9.1
41
Monitoraggio
Dati insufficienti
9.0
43
Dati insufficienti
9.1
42
Dati insufficienti
9.3
43
Dati insufficienti
9.2
42
Intelligenza Artificiale Generativa
Dati insufficienti
8.1
16
Intelligenza Artificiale - Firewall
Dati insufficienti
9.7
5
Perimetro Definito dal Software (SDP)Nascondi 11 CaratteristicheMostra 11 Caratteristiche
Dati insufficienti
8.5
10
Amministrazione
Dati insufficienti
8.3
8
Dati insufficienti
8.3
8
Dati insufficienti
8.3
9
Protezione
Dati insufficienti
8.9
9
Dati insufficienti
9.3
9
Dati insufficienti
9.0
8
Dati insufficienti
8.8
8
Monitoraggio
Dati insufficienti
8.7
9
Dati insufficienti
8.8
8
Dati insufficienti
8.8
8
Dati insufficienti
8.5
8
Dati insufficienti
8.9
44
Filtraggio dei Contenuti Web e del Traffico - Gateway Web Sicuri
Dati insufficienti
9.1
38
Dati insufficienti
8.7
36
Dati insufficienti
8.8
36
Dati insufficienti
9.0
37
Dati insufficienti
8.4
33
Protezione dei Dati e Prevenzione delle Perdite - Gateway Web Sicuri
Dati insufficienti
9.3
35
Dati insufficienti
9.0
33
Dati insufficienti
9.2
33
Dati insufficienti
9.0
31
Controllo degli Accessi e Autenticazione - Gateway Web Sicuri
Dati insufficienti
9.1
34
Dati insufficienti
9.2
34
Dati insufficienti
9.3
36
Prestazioni e Gestione - Gateway Web Sicuri
Dati insufficienti
8.8
40
Dati insufficienti
8.9
32
Dati insufficienti
8.6
34
Dati insufficienti
8.6
39
Dati insufficienti
8.9
32
Dati insufficienti
9.2
9
Gestione delle Identità e degli Accessi - Piattaforme Zero Trust
Dati insufficienti
9.2
6
Dati insufficienti
9.2
6
Dati insufficienti
9.4
6
Dati insufficienti
9.2
6
Sicurezza - Piattaforme Zero Trust
Dati insufficienti
10.0
6
Dati insufficienti
8.9
6
Dati insufficienti
9.4
6
Dati insufficienti
9.2
6
Dati insufficienti
9.7
6
Sicurezza dei Dati - Piattaforme Zero Trust
Dati insufficienti
10.0
7
Dati insufficienti
9.7
6
Visibilità dell'Applicazione - Piattaforme Zero Trust
Dati insufficienti
8.6
6
Dati insufficienti
9.2
6
Dati insufficienti
9.4
6
Dati insufficienti
8.6
6
Dati insufficienti
9.2
6
Segnalazione e Politiche - Piattaforme Zero Trust
Dati insufficienti
9.2
6
Dati insufficienti
9.7
6
Dati insufficienti
9.8
7
Dati insufficienti
9.0
7
Dati insufficienti
8.9
6
Piattaforme di Fiducia Zero - AI Agente
Dati insufficienti
8.6
6
Dati insufficienti
8.1
6
Dati insufficienti
9.2
6
Dati insufficienti
9.2
6
Soluzioni Secure Service Edge (SSE)Nascondi 11 CaratteristicheMostra 11 Caratteristiche
Dati insufficienti
Dati insufficienti
Componenti - Secure Service Edge (SSE)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale - Secure Service Edge (SSE)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Agentic AI - Secure Service Edge (SSE)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Protezione del Modello - Soluzioni di Sicurezza per l'IA
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Monitoraggio in tempo reale - Soluzioni di sicurezza AI
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Applicazione delle Politiche e Conformità - Soluzioni di Sicurezza AI
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Visibilità delle nuvole
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Identità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Conformità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Amministrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Categorie
Categorie
Categorie condivise
Fortinet FortiProxy
Fortinet FortiProxy
Zscaler Internet Access
Zscaler Internet Access
Fortinet FortiProxy e Zscaler Internet Access sono categorizzati comeGateway Web Sicuri
Recensioni
Dimensione dell'Azienda dei Recensori
Fortinet FortiProxy
Fortinet FortiProxy
Piccola impresa(50 o meno dip.)
13.6%
Mid-Market(51-1000 dip.)
59.1%
Enterprise(> 1000 dip.)
27.3%
Zscaler Internet Access
Zscaler Internet Access
Piccola impresa(50 o meno dip.)
18.6%
Mid-Market(51-1000 dip.)
28.2%
Enterprise(> 1000 dip.)
53.2%
Settore dei Recensori
Fortinet FortiProxy
Fortinet FortiProxy
Servizi Finanziari
22.7%
Sicurezza Informatica e di Rete
22.7%
Tecnologia dell'informazione e servizi
18.2%
Software per computer
9.1%
Reti di Computer
9.1%
Altro
18.2%
Zscaler Internet Access
Zscaler Internet Access
Tecnologia dell'informazione e servizi
23.0%
Software per computer
9.9%
Sicurezza Informatica e di Rete
7.9%
Servizi Finanziari
6.6%
Ospedale e Assistenza Sanitaria
3.9%
Altro
48.7%
Alternative
Fortinet FortiProxy
Alternative a Fortinet FortiProxy
Cisco Umbrella
Cisco Umbrella
Aggiungi Cisco Umbrella
Forcepoint Web Security
Forcepoint Web Security
Aggiungi Forcepoint Web Security
DNSFilter
DNSFilter
Aggiungi DNSFilter
Check Point SASE
Check Point SASE
Aggiungi Check Point SASE
Zscaler Internet Access
Alternative a Zscaler Internet Access
Check Point SASE
Check Point SASE
Aggiungi Check Point SASE
Netskope One Platform
Netskope One Platform
Aggiungi Netskope One Platform
Absolute Secure Access
Absolute Secure Access
Aggiungi Absolute Secure Access
Check Point Next Generation Firewalls (NGFWs)
Check Point Next Generation...
Aggiungi Check Point Next Generation Firewalls (NGFWs)
Discussioni
Fortinet FortiProxy
Discussioni su Fortinet FortiProxy
Monty il Mangusta che piange
Fortinet FortiProxy non ha discussioni con risposte
Zscaler Internet Access
Discussioni su Zscaler Internet Access
A cosa serve Zscaler Internet Access?
1 Commento
Naveen K.
NK
Blocca l'accesso indesiderato ai siti web dove le organizzazioni lo controllano da qualsiasi luogo tramite questo strumento.Leggi di più
Monty il Mangusta che piange
Zscaler Internet Access non ha più discussioni con risposte