Confronta GoodAccess e Zscaler Internet Access

A Colpo d'Occhio
GoodAccess
GoodAccess
Valutazione a Stelle
(163)4.7 su 5
Segmenti di Mercato
Piccola Impresa (76.4% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
A partire da $7.00 1 User Al mese
Prova gratuita disponibile
Sfoglia tutti i piani tariffari 3
Zscaler Internet Access
Zscaler Internet Access
Valutazione a Stelle
(181)4.4 su 5
Segmenti di Mercato
Impresa (52.9% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Zscaler Internet Access
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • I revisori di G2 riportano che GoodAccess eccelle nell'esperienza utente, con molti che lodano il suo sito di amministrazione intuitivo e il processo di configurazione semplice. Gli utenti apprezzano come semplifica l'accesso remoto sicuro senza la necessità di hardware VPN complicato, rendendolo una scelta affidabile per le piccole imprese.
  • Secondo le recensioni verificate, Zscaler Internet Access offre robuste funzionalità di sicurezza, come politiche di filtraggio URL e politiche di controllo delle app cloud, che forniscono un controllo granulare sull'accesso web e migliorano la protezione dei dati. Gli utenti apprezzano la sua capacità di applicare politiche di sicurezza a livello globale, anche se alcuni trovano il processo di configurazione più complesso.
  • Gli utenti dicono che GoodAccess brilla per facilità d'uso, ottenendo un punteggio più alto di Zscaler in quest'area. I revisori evidenziano il suo metodo affidabile di sicurezza della rete che non richiede configurazioni intricate, rendendolo particolarmente attraente per i team che cercano una soluzione senza complicazioni.
  • I revisori menzionano che Zscaler Internet Access, pur offrendo forti funzionalità di sicurezza, a volte fatica con le esigenze specifiche del flusso di lavoro degli utenti, portando a sfide di configurazione. Tuttavia, la sua sicurezza fornita dal cloud è lodata per fornire prestazioni e scalabilità costanti.
  • I revisori di G2 evidenziano che GoodAccess ha un forte focus sulle piccole imprese, con una parte significativa della sua base utenti proveniente da questo segmento. Questo focus gli consente di soddisfare specificamente le esigenze dei team più piccoli, il che si riflette nei suoi alti punteggi di soddisfazione.
  • Secondo i feedback recenti, Zscaler Internet Access è riconosciuto per la sua integrazione cloud senza soluzione di continuità e la capacità di prevenire perdite accidentali di dati, rendendolo un forte contendente per le imprese che richiedono soluzioni di sicurezza complete, nonostante il suo punteggio complessivo di soddisfazione inferiore rispetto a GoodAccess.

GoodAccess vs Zscaler Internet Access

Valutando le due soluzioni, i recensori hanno trovato GoodAccess più facile da usare, configurare e amministrare. I recensori hanno anche preferito fare affari con GoodAccess nel complesso.

  • I revisori hanno ritenuto che GoodAccess soddisfi meglio le esigenze della loro azienda rispetto a Zscaler Internet Access.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che GoodAccess sia l'opzione preferita.
  • Quando si valuta la direzione del prodotto, GoodAccess e Zscaler Internet Access hanno ricevuto valutazioni simili dai nostri revisori.
Prezzi
Prezzo di Ingresso
GoodAccess
Essential
A partire da $7.00
1 User Al mese
Sfoglia tutti i piani tariffari 3
Zscaler Internet Access
Nessun prezzo disponibile
Prova Gratuita
GoodAccess
Prova gratuita disponibile
Zscaler Internet Access
Nessuna informazione sulla prova disponibile
Valutazioni
Soddisfa i requisiti
9.3
146
8.8
134
Facilità d'uso
9.5
148
8.7
138
Facilità di installazione
9.5
132
8.5
91
Facilità di amministrazione
9.4
121
8.9
50
Qualità del supporto
9.3
137
8.7
127
the product è stato un buon partner negli affari?
9.4
118
8.9
47
Direzione del prodotto (% positivo)
9.4
141
9.4
133
Caratteristiche per Categoria
Dati insufficienti
8.8
26
Sandbox
Dati insufficienti
8.9
21
Valutazione
Dati insufficienti
9.0
20
Dati insufficienti
9.0
20
Dati insufficienti
9.1
20
Dati insufficienti
8.6
20
Prevenzione della Perdita di Dati (DLP)Nascondi 10 CaratteristicheMostra 10 Caratteristiche
Dati insufficienti
9.1
36
Amministrazione
Dati insufficienti
9.1
28
Dati insufficienti
9.0
28
Dati insufficienti
9.0
27
Governance
Dati insufficienti
9.3
29
Dati insufficienti
9.2
26
Dati insufficienti
9.2
28
Sicurezza
Dati insufficienti
9.3
28
Dati insufficienti
9.0
27
Dati insufficienti
9.2
29
Dati insufficienti
9.0
28
8.5
33
Dati insufficienti
Gestione della Rete
8.9
27
Dati insufficienti
8.3
27
Dati insufficienti
8.3
27
Dati insufficienti
7.8
24
Dati insufficienti
Sicurezza
8.3
27
Dati insufficienti
8.9
29
Dati insufficienti
8.7
25
Dati insufficienti
8.8
29
Dati insufficienti
Gestione dell'identità
8.8
26
Dati insufficienti
7.9
25
Dati insufficienti
8.9
28
Dati insufficienti
Intelligenza Artificiale Generativa
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Dati insufficienti
9.1
51
Amministrazione
Dati insufficienti
8.7
43
Dati insufficienti
9.2
42
Dati insufficienti
9.1
43
Dati insufficienti
9.1
42
Agentic AI - Software Firewall
Dati insufficienti
9.7
5
Dati insufficienti
9.7
5
Funzionalità
Dati insufficienti
9.2
40
Dati insufficienti
9.0
40
Dati insufficienti
9.2
42
Dati insufficienti
9.1
41
Monitoraggio
Dati insufficienti
9.0
43
Dati insufficienti
9.1
42
Dati insufficienti
9.3
43
Dati insufficienti
9.2
42
Intelligenza Artificiale Generativa
Dati insufficienti
8.1
16
Intelligenza Artificiale - Firewall
Dati insufficienti
9.7
5
Perimetro Definito dal Software (SDP)Nascondi 11 CaratteristicheMostra 11 Caratteristiche
8.9
19
8.5
10
Amministrazione
9.3
18
8.3
8
9.2
18
8.3
8
9.3
18
8.3
9
Protezione
9.2
19
8.9
9
8.8
19
9.3
9
8.5
19
9.0
8
9.4
19
8.8
8
Monitoraggio
8.7
19
8.7
9
8.3
19
8.8
8
8.6
18
8.8
8
9.0
18
8.5
8
Dati insufficienti
8.9
44
Filtraggio dei Contenuti Web e del Traffico - Gateway Web Sicuri
Dati insufficienti
9.1
38
Dati insufficienti
8.7
36
Dati insufficienti
8.8
36
Dati insufficienti
9.0
37
Dati insufficienti
8.4
33
Protezione dei Dati e Prevenzione delle Perdite - Gateway Web Sicuri
Dati insufficienti
9.3
35
Dati insufficienti
9.0
33
Dati insufficienti
9.2
33
Dati insufficienti
9.0
31
Controllo degli Accessi e Autenticazione - Gateway Web Sicuri
Dati insufficienti
9.1
34
Dati insufficienti
9.2
34
Dati insufficienti
9.3
36
Prestazioni e Gestione - Gateway Web Sicuri
Dati insufficienti
8.8
40
Dati insufficienti
8.9
32
Dati insufficienti
8.6
34
Dati insufficienti
8.6
39
Dati insufficienti
8.9
32
Dati insufficienti
9.2
9
Gestione delle Identità e degli Accessi - Piattaforme Zero Trust
Dati insufficienti
9.2
6
Dati insufficienti
9.2
6
Dati insufficienti
9.4
6
Dati insufficienti
9.2
6
Sicurezza - Piattaforme Zero Trust
Dati insufficienti
10.0
6
Dati insufficienti
8.9
6
Dati insufficienti
9.4
6
Dati insufficienti
9.2
6
Dati insufficienti
9.7
6
Sicurezza dei Dati - Piattaforme Zero Trust
Funzionalità non disponibile
10.0
7
Dati insufficienti
9.7
6
Visibilità dell'Applicazione - Piattaforme Zero Trust
Dati insufficienti
8.6
6
Dati insufficienti
9.2
6
Dati insufficienti
9.4
6
Dati insufficienti
8.6
6
Dati insufficienti
9.2
6
Segnalazione e Politiche - Piattaforme Zero Trust
Dati insufficienti
9.2
6
Dati insufficienti
9.7
6
Dati insufficienti
9.8
7
Dati insufficienti
9.0
7
Dati insufficienti
8.9
6
Piattaforme di Fiducia Zero - AI Agente
Dati insufficienti
8.6
6
Dati insufficienti
8.1
6
Dati insufficienti
9.2
6
Dati insufficienti
9.2
6
Soluzioni Secure Service Edge (SSE)Nascondi 11 CaratteristicheMostra 11 Caratteristiche
Dati insufficienti
Dati insufficienti
Componenti - Secure Service Edge (SSE)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale - Secure Service Edge (SSE)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Agentic AI - Secure Service Edge (SSE)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Protezione del Modello - Soluzioni di Sicurezza per l'IA
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Monitoraggio in tempo reale - Soluzioni di sicurezza AI
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Applicazione delle Politiche e Conformità - Soluzioni di Sicurezza AI
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Visibilità delle nuvole
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Identità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.5
126
Dati insufficienti
Uso
9.3
121
Dati insufficienti
8.9
118
Dati insufficienti
8.9
112
Dati insufficienti
9.1
119
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.6
115
Dati insufficienti
8.2
106
Dati insufficienti
Varie
8.5
114
Dati insufficienti
6.4
95
Dati insufficienti
8.5
106
Dati insufficienti
Dati insufficienti
Dati insufficienti
Conformità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Amministrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Categorie
Categorie
Categorie condivise
GoodAccess
GoodAccess
Zscaler Internet Access
Zscaler Internet Access
GoodAccess e Zscaler Internet Access sono categorizzati comePerimetro Definito dal Software (SDP) e Piattaforme Zero Trust
Recensioni
Dimensione dell'Azienda dei Recensori
GoodAccess
GoodAccess
Piccola impresa(50 o meno dip.)
76.4%
Mid-Market(51-1000 dip.)
23.6%
Enterprise(> 1000 dip.)
0%
Zscaler Internet Access
Zscaler Internet Access
Piccola impresa(50 o meno dip.)
18.5%
Mid-Market(51-1000 dip.)
28.7%
Enterprise(> 1000 dip.)
52.9%
Settore dei Recensori
GoodAccess
GoodAccess
Tecnologia dell'informazione e servizi
18.6%
Software per computer
14.9%
Marketing e Pubblicità
9.9%
Sviluppo del programma
3.7%
Consulenza
3.1%
Altro
49.7%
Zscaler Internet Access
Zscaler Internet Access
Tecnologia dell'informazione e servizi
23.5%
Software per computer
9.8%
Sicurezza Informatica e di Rete
7.8%
Servizi Finanziari
6.5%
Ospedale e Assistenza Sanitaria
3.9%
Altro
48.4%
Alternative
GoodAccess
Alternative a GoodAccess
Absolute Secure Access
Absolute Secure Access
Aggiungi Absolute Secure Access
Cisco Duo
Cisco Duo
Aggiungi Cisco Duo
Okta
Okta
Aggiungi Okta
BetterCloud
BetterCloud
Aggiungi BetterCloud
Zscaler Internet Access
Alternative a Zscaler Internet Access
Check Point SASE
Check Point SASE
Aggiungi Check Point SASE
Netskope One Platform
Netskope One Platform
Aggiungi Netskope One Platform
Absolute Secure Access
Absolute Secure Access
Aggiungi Absolute Secure Access
Check Point Next Generation Firewalls (NGFWs)
Check Point Next Generation...
Aggiungi Check Point Next Generation Firewalls (NGFWs)
Discussioni
GoodAccess
Discussioni su GoodAccess
Che cos'è una VPN cloud?
2 Commenti
Risposta ufficiale da GoodAccess
Una VPN cloud è una soluzione di rete che interconnette utenti e sistemi aziendali indipendentemente dalla loro posizione fisica, rendendola adatta per...Leggi di più
Come si usa GoodAccess?
1 Commento
Risposta ufficiale da GoodAccess
GoodAccess è fornito come servizio online, senza alcuna modifica all'infrastruttura esistente. Inizi creando un account, che ti dà accesso alla tua console...Leggi di più
Che cos'è GoodAccess VPN?
1 Commento
Risposta ufficiale da GoodAccess
GoodAccess VPN è una soluzione di infrastruttura come servizio che fornisce alle aziende un ampio spettro di servizi di sicurezza di rete. Nella sua...Leggi di più
Zscaler Internet Access
Discussioni su Zscaler Internet Access
A cosa serve Zscaler Internet Access?
1 Commento
Naveen K.
NK
Blocca l'accesso indesiderato ai siti web dove le organizzazioni lo controllano da qualsiasi luogo tramite questo strumento.Leggi di più
Monty il Mangusta che piange
Zscaler Internet Access non ha più discussioni con risposte