Confronta Illumio e Zscaler Private Access

Salva il tuo confrontoTieni questi strumenti in un unico posto e torna in qualsiasi momento.
Salva nella bacheca
A Colpo d'Occhio
Illumio
Illumio
Valutazione a Stelle
(33)4.6 su 5
Segmenti di Mercato
Impresa (46.7% delle recensioni)
Informazioni
Pro e contro
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Illumio
Zscaler Private Access
Zscaler Private Access
Valutazione a Stelle
(135)4.4 su 5
Segmenti di Mercato
Impresa (47.0% delle recensioni)
Informazioni
Pro e contro
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Zscaler Private Access
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • I revisori di G2 riportano che Zscaler Private Access eccelle nell'esperienza utente, con molti utenti che apprezzano il suo funzionamento senza interruzioni in background. Questa comodità consente loro di concentrarsi sul lavoro senza il fastidio di connessioni manuali, a differenza di Illumio, che, sebbene lodato per la sua facilità d'uso, richiede più interazione da parte dell'utente durante la configurazione.
  • Gli utenti dicono che Illumio si distingue per le sue forti capacità di micro-segmentazione e mappatura della rete, rendendolo uno strumento potente per le organizzazioni che cercano di migliorare la loro postura di sicurezza. I revisori hanno notato che semplifica l'implementazione di queste funzionalità, che possono essere un compito complesso con altre soluzioni.
  • Secondo le recensioni verificate, Zscaler Private Access è preferito per la sua velocità ed efficienza, poiché indirizza gli utenti alle applicazioni di cui hanno bisogno senza i ritardi associati ai VPN tradizionali. Questo è un vantaggio significativo per gli utenti che danno priorità all'accesso rapido alle risorse, mentre le prestazioni di Illumio in quest'area sono meno frequentemente evidenziate.
  • I revisori menzionano che le funzionalità amministrative di Illumio sono altamente valutate, con gli utenti che apprezzano l'interfaccia utente semplice e il processo di installazione degli agenti. Questa facilità di amministrazione è un punto di forza per i team che potrebbero non avere risorse IT estese, in contrasto con la configurazione più complessa di Zscaler per alcuni utenti.
  • I revisori di G2 evidenziano che entrambi i prodotti offrono un forte supporto, ma Illumio riceve voti particolarmente alti per la qualità del supporto. Gli utenti hanno espresso soddisfazione per l'assistenza ricevuta, che può essere cruciale durante la fase di implementazione, mentre il supporto di Zscaler è visto come adeguato ma non eccezionale.
  • Gli utenti riportano che, sebbene entrambi i prodotti siano efficaci, Zscaler Private Access è particolarmente adatto per ambienti aziendali, come dimostrato dalla sua maggiore presenza nel segmento di mercato. Al contrario, Illumio è più popolare tra le aziende di medie dimensioni, il che può influenzare la scelta a seconda delle dimensioni e delle esigenze dell'organizzazione.

Illumio vs Zscaler Private Access

Valutando le due soluzioni, i recensori hanno trovato Illumio più facile da usare, configurare e amministrare. Tuttavia, i recensori hanno preferito fare affari con Zscaler Private Access nel complesso.

  • I revisori hanno ritenuto che Illumio soddisfi meglio le esigenze della loro azienda rispetto a Zscaler Private Access.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che Illumio sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di Illumio rispetto a Zscaler Private Access.
Prezzi
Prezzo di Ingresso
Illumio
Nessun prezzo disponibile
Zscaler Private Access
Nessun prezzo disponibile
Prova Gratuita
Illumio
Nessuna informazione sulla prova disponibile
Zscaler Private Access
Nessuna informazione sulla prova disponibile
Valutazioni
Soddisfa i requisiti
9.3
24
9.1
102
Facilità d'uso
9.3
27
9.0
105
Facilità di installazione
8.9
19
8.7
76
Facilità di amministrazione
9.4
9
9.0
31
Qualità del supporto
9.4
23
8.9
92
the product è stato un buon partner negli affari?
8.9
9
9.2
31
Direzione del prodotto (% positivo)
9.5
22
9.4
101
Caratteristiche per Categoria
Dati insufficienti
8.7
33
Opzioni di Autenticazione
Dati insufficienti
9.0
31
Dati insufficienti
8.9
30
Dati insufficienti
9.2
30
Dati insufficienti
9.2
28
Dati insufficienti
8.6
25
Dati insufficienti
8.7
25
Tipi di Controllo Accessi
Dati insufficienti
9.2
28
Dati insufficienti
8.8
27
Dati insufficienti
8.7
30
Dati insufficienti
8.0
26
Dati insufficienti
7.9
26
Amministrazione
Dati insufficienti
8.5
28
Dati insufficienti
8.9
29
Dati insufficienti
9.0
28
Dati insufficienti
8.9
28
Dati insufficienti
8.4
28
Piattaforma
Dati insufficienti
8.5
27
Dati insufficienti
8.5
27
Dati insufficienti
8.5
26
Dati insufficienti
8.3
25
Dati insufficienti
8.7
26
Dati insufficienti
8.5
26
Dati insufficienti
8.5
24
Piattaforme di Protezione dei Carichi di Lavoro nel CloudNascondi 10 CaratteristicheMostra 10 Caratteristiche
9.0
8
Dati insufficienti
Gestione
9.3
7
Dati insufficienti
9.4
6
Dati insufficienti
8.8
8
Dati insufficienti
Operazioni
9.4
6
Dati insufficienti
8.6
6
Dati insufficienti
8.9
6
Dati insufficienti
Controlli di Sicurezza
9.0
5
Dati insufficienti
8.3
6
Dati insufficienti
9.4
6
Dati insufficienti
8.9
6
Dati insufficienti
Soluzioni di Sicurezza per Data CenterNascondi 11 CaratteristicheMostra 11 Caratteristiche
9.5
7
Dati insufficienti
Prevenzione
9.3
7
Dati insufficienti
10.0
6
Dati insufficienti
9.7
5
Dati insufficienti
9.7
5
Dati insufficienti
9.7
5
Dati insufficienti
Rilevamento
9.7
5
Dati insufficienti
9.7
6
Dati insufficienti
9.0
5
Dati insufficienti
Amministrazione
9.0
5
Dati insufficienti
9.4
6
Dati insufficienti
9.2
6
Dati insufficienti
Gestione della Rete
9.8
8
8.9
64
9.8
9
8.7
65
9.5
7
9.1
63
9.3
7
8.5
63
Sicurezza
9.5
7
9.1
65
8.6
7
9.3
70
8.8
7
8.6
61
8.6
6
9.3
65
Gestione dell'identità
7.8
6
9.0
64
8.1
6
9.0
61
8.6
6
9.0
64
Intelligenza Artificiale Generativa
Dati insufficienti
7.9
39
Dati insufficienti
7.9
40
Gestione delle Politiche di Sicurezza della Rete (NSPM)Nascondi 10 CaratteristicheMostra 10 Caratteristiche
Dati insufficienti
Dati insufficienti
Manutenzione della rete
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione della rete
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Monitoraggio della rete
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Monitoraggio
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Protezione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
9.5
14
Dati insufficienti
Amministrazione
9.8
9
Dati insufficienti
10.0
5
Dati insufficienti
Dati insufficienti
Dati insufficienti
Esecuzione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
9.7
10
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.3
5
Dati insufficienti
Visibilità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Piattaforme Secure Access Service Edge (SASE)Nascondi 12 CaratteristicheMostra 12 Caratteristiche
Dati insufficienti
Dati insufficienti
Componenti - Secure Access Service Edge (SASE)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale - Servizio di Accesso Sicuro ai Bordi (SASE)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Agentic AI - Piattaforme di Servizio di Accesso Sicuro ai Bordi (SASE)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione delle Identità e degli Accessi - Piattaforme Zero Trust
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza - Piattaforme Zero Trust
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza dei Dati - Piattaforme Zero Trust
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Visibilità dell'Applicazione - Piattaforme Zero Trust
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Segnalazione e Politiche - Piattaforme Zero Trust
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Piattaforme di Fiducia Zero - AI Agente
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Visibilità delle nuvole
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Identità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Uso
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Varie
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Conformità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Amministrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Categorie
Categorie
Categorie condivise
Illumio
Illumio
Zscaler Private Access
Zscaler Private Access
Illumio e Zscaler Private Access sono categorizzati comeRete a Fiducia Zero
Recensioni
Dimensione dell'Azienda dei Recensori
Illumio
Illumio
Piccola impresa(50 o meno dip.)
13.3%
Mid-Market(51-1000 dip.)
40.0%
Enterprise(> 1000 dip.)
46.7%
Zscaler Private Access
Zscaler Private Access
Piccola impresa(50 o meno dip.)
19.7%
Mid-Market(51-1000 dip.)
33.3%
Enterprise(> 1000 dip.)
47.0%
Settore dei Recensori
Illumio
Illumio
Sicurezza Informatica e di Rete
17.9%
Tecnologia dell'informazione e servizi
14.3%
Servizi Legali
7.1%
Ospedale e Assistenza Sanitaria
7.1%
Istruzione Superiore
7.1%
Altro
46.4%
Zscaler Private Access
Zscaler Private Access
Tecnologia dell'informazione e servizi
23.5%
Software per computer
12.2%
Servizi Finanziari
8.7%
Sicurezza Informatica e di Rete
7.8%
Telecomunicazioni
5.2%
Altro
42.6%
Alternative
Illumio
Alternative a Illumio
Wiz
Wiz
Aggiungi Wiz
Okta
Okta
Aggiungi Okta
Cisco Duo
Cisco Duo
Aggiungi Cisco Duo
FortiCNAPP
FortiCNAPP
Aggiungi FortiCNAPP
Zscaler Private Access
Alternative a Zscaler Private Access
Twingate
Twingate
Aggiungi Twingate
Microsoft Entra ID
Microsoft Entra ID
Aggiungi Microsoft Entra ID
Okta
Okta
Aggiungi Okta
JumpCloud
JumpCloud
Aggiungi JumpCloud
Discussioni
Illumio
Discussioni su Illumio
Monty il Mangusta che piange
Illumio non ha discussioni con risposte
Zscaler Private Access
Discussioni su Zscaler Private Access
Cosa fa il software Zscaler?
1 Commento
Shiva Reddy P.
SP
Utilizzato come VPN per proteggere la rete interna e utilizzato per la sicurezza del cloudLeggi di più
Che cos'è l'accesso privato zscaler?
1 Commento
Vikram J.
VJ
In forma semplice, è una sorta di connettività VPN ma fornisce accesso solo alle applicazioni di cui l'utente ha bisogno e, in secondo luogo, è controllata...Leggi di più
Monty il Mangusta che piange
Zscaler Private Access non ha più discussioni con risposte