Confronta Incydr e Zscaler Internet Access

A Colpo d'Occhio
Incydr
Incydr
Valutazione a Stelle
(40)4.2 su 5
Segmenti di Mercato
Impresa (44.4% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Incydr
Zscaler Internet Access
Zscaler Internet Access
Valutazione a Stelle
(186)4.4 su 5
Segmenti di Mercato
Impresa (52.2% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Zscaler Internet Access
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • I revisori di G2 riportano che Zscaler Internet Access eccelle nella soddisfazione complessiva degli utenti, riflessa nel suo punteggio G2 più alto rispetto a Incydr. Gli utenti apprezzano la sua sicurezza senza soluzione di continuità, fornita dal cloud che elimina la necessità di un'infrastruttura complessa in sede, rendendola una scelta preferita per molte organizzazioni.
  • Gli utenti dicono che Incydr offre un approccio semplice e diretto per affrontare i rischi interni, che è una preoccupazione significativa per molte aziende. I revisori evidenziano la sua soluzione facile da usare che monitora efficacemente i database, offrendo tranquillità in ambienti multi-utente.
  • Secondo le recensioni verificate, Zscaler Internet Access si distingue per le sue robuste funzionalità di sicurezza, inclusi i criteri di filtraggio URL che consentono un controllo granulare sull'accesso al web. Questa capacità aiuta a ridurre il rischio di perdite accidentali di dati, che è una preoccupazione critica per gli utenti.
  • I revisori menzionano che mentre Incydr ha un forte focus sulla gestione dei rischi interni, attualmente ha meno recensioni recenti, il che potrebbe indicare una base di utenti più piccola o aggiornamenti meno frequenti. Questo potrebbe influenzare la percezione complessiva della sua efficacia rispetto a Zscaler, che ha una comunità di utenti più attiva.
  • Gli utenti apprezzano Zscaler Internet Access per le sue prestazioni costanti e la facile scalabilità, permettendo alle organizzazioni di applicare politiche di sicurezza a livello globale. Questa flessibilità è particolarmente vantaggiosa per le aziende che cercano di adattarsi rapidamente alle mutevoli esigenze di sicurezza.
  • I revisori di G2 notano che il supporto clienti di Incydr è altamente reattivo, con utenti che lodano la disponibilità del fornitore ad ascoltare feedback e richieste di miglioramento. Questo livello di coinvolgimento può migliorare l'esperienza complessiva dell'utente, sebbene anche Zscaler riceva commenti positivi per la qualità del suo supporto.

Incydr vs Zscaler Internet Access

Valutando le due soluzioni, i recensori hanno trovato Incydr più facile da usare. Tuttavia, Zscaler Internet Access è più facile da configurare e amministrare. I recensori hanno anche preferito fare affari con Zscaler Internet Access nel complesso.

  • Incydr e Zscaler Internet Access soddisfano entrambi i requisiti dei nostri revisori a un tasso comparabile.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che Zscaler Internet Access sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di Zscaler Internet Access rispetto a Incydr.
Prezzi
Prezzo di Ingresso
Incydr
Nessun prezzo disponibile
Zscaler Internet Access
Nessun prezzo disponibile
Prova Gratuita
Incydr
Prova gratuita disponibile
Zscaler Internet Access
Nessuna informazione sulla prova disponibile
Valutazioni
Soddisfa i requisiti
8.8
32
8.8
136
Facilità d'uso
9.1
32
8.7
140
Facilità di installazione
8.0
22
8.5
93
Facilità di amministrazione
8.5
19
8.9
50
Qualità del supporto
8.3
30
8.7
129
the product è stato un buon partner negli affari?
8.8
18
8.9
47
Direzione del prodotto (% positivo)
7.4
31
9.4
135
Caratteristiche per Categoria
Dati insufficienti
8.8
26
Sandbox
Dati insufficienti
8.9
21
Valutazione
Dati insufficienti
9.0
20
Dati insufficienti
9.0
20
Dati insufficienti
9.1
20
Dati insufficienti
8.6
20
Prevenzione della Perdita di Dati (DLP)Nascondi 10 CaratteristicheMostra 10 Caratteristiche
Dati insufficienti
9.1
36
Amministrazione
Dati insufficienti
9.1
28
Dati insufficienti
9.0
28
Dati insufficienti
9.0
27
Governance
Dati insufficienti
9.3
29
Dati insufficienti
9.2
26
Dati insufficienti
9.2
28
Sicurezza
Dati insufficienti
9.3
28
Dati insufficienti
9.0
27
Dati insufficienti
9.2
29
Dati insufficienti
9.0
28
Dati insufficienti
9.1
51
Amministrazione
Dati insufficienti
8.7
43
Dati insufficienti
9.2
42
Dati insufficienti
9.1
43
Dati insufficienti
9.1
42
Agentic AI - Software Firewall
Dati insufficienti
9.7
5
Dati insufficienti
9.7
5
Funzionalità
Dati insufficienti
9.2
40
Dati insufficienti
9.0
40
Dati insufficienti
9.2
42
Dati insufficienti
9.1
41
Monitoraggio
Dati insufficienti
9.0
43
Dati insufficienti
9.1
42
Dati insufficienti
9.3
43
Dati insufficienti
9.2
42
Intelligenza Artificiale Generativa
Dati insufficienti
8.1
16
Intelligenza Artificiale - Firewall
Dati insufficienti
9.7
5
Perimetro Definito dal Software (SDP)Nascondi 11 CaratteristicheMostra 11 Caratteristiche
Dati insufficienti
8.5
10
Amministrazione
Dati insufficienti
8.3
8
Dati insufficienti
8.3
8
Dati insufficienti
8.3
9
Protezione
Dati insufficienti
8.9
9
Dati insufficienti
9.3
9
Dati insufficienti
9.0
8
Dati insufficienti
8.8
8
Monitoraggio
Dati insufficienti
8.7
9
Dati insufficienti
8.8
8
Dati insufficienti
8.8
8
Dati insufficienti
8.5
8
Gestione delle Minacce Interne (ITM)Nascondi 9 CaratteristicheMostra 9 Caratteristiche
Dati insufficienti
Dati insufficienti
Funzionalità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Monitoraggio
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Dati insufficienti
8.9
46
Filtraggio dei Contenuti Web e del Traffico - Gateway Web Sicuri
Dati insufficienti
9.1
38
Dati insufficienti
8.7
36
Dati insufficienti
8.8
36
Dati insufficienti
9.0
37
Dati insufficienti
8.4
33
Protezione dei Dati e Prevenzione delle Perdite - Gateway Web Sicuri
Dati insufficienti
9.3
36
Dati insufficienti
9.1
34
Dati insufficienti
9.3
34
Dati insufficienti
9.0
32
Controllo degli Accessi e Autenticazione - Gateway Web Sicuri
Dati insufficienti
9.1
34
Dati insufficienti
9.2
35
Dati insufficienti
9.3
36
Prestazioni e Gestione - Gateway Web Sicuri
Dati insufficienti
8.7
41
Dati insufficienti
8.9
32
Dati insufficienti
8.6
34
Dati insufficienti
8.6
39
Dati insufficienti
8.9
32
Dati insufficienti
9.2
9
Gestione delle Identità e degli Accessi - Piattaforme Zero Trust
Dati insufficienti
9.2
6
Dati insufficienti
9.2
6
Dati insufficienti
9.4
6
Dati insufficienti
9.2
6
Sicurezza - Piattaforme Zero Trust
Dati insufficienti
10.0
6
Dati insufficienti
8.9
6
Dati insufficienti
9.4
6
Dati insufficienti
9.2
6
Dati insufficienti
9.7
6
Sicurezza dei Dati - Piattaforme Zero Trust
Dati insufficienti
10.0
7
Dati insufficienti
9.7
6
Visibilità dell'Applicazione - Piattaforme Zero Trust
Dati insufficienti
8.6
6
Dati insufficienti
9.2
6
Dati insufficienti
9.4
6
Dati insufficienti
8.6
6
Dati insufficienti
9.2
6
Segnalazione e Politiche - Piattaforme Zero Trust
Dati insufficienti
9.2
6
Dati insufficienti
9.7
6
Dati insufficienti
9.8
7
Dati insufficienti
9.0
7
Dati insufficienti
8.9
6
Piattaforme di Fiducia Zero - AI Agente
Dati insufficienti
8.6
6
Dati insufficienti
8.1
6
Dati insufficienti
9.2
6
Dati insufficienti
9.2
6
Analisi del Comportamento degli Utenti e delle Entità (UEBA)Nascondi 11 CaratteristicheMostra 11 Caratteristiche
Dati insufficienti
Dati insufficienti
Agentic AI - Analisi del Comportamento degli Utenti e delle Entità (UEBA)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Analisi
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Rilevamento
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Soluzioni Secure Service Edge (SSE)Nascondi 11 CaratteristicheMostra 11 Caratteristiche
Dati insufficienti
Dati insufficienti
Componenti - Secure Service Edge (SSE)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale - Secure Service Edge (SSE)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Agentic AI - Secure Service Edge (SSE)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Protezione del Modello - Soluzioni di Sicurezza per l'IA
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Monitoraggio in tempo reale - Soluzioni di sicurezza AI
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Applicazione delle Politiche e Conformità - Soluzioni di Sicurezza AI
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Visibilità delle nuvole
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Identità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Conformità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Amministrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Categorie
Categorie
Categorie condivise
Incydr
Incydr
Zscaler Internet Access
Zscaler Internet Access
Incydr e Zscaler Internet Access sono categorizzati comePrevenzione della Perdita di Dati (DLP)
Recensioni
Dimensione dell'Azienda dei Recensori
Incydr
Incydr
Piccola impresa(50 o meno dip.)
33.3%
Mid-Market(51-1000 dip.)
22.2%
Enterprise(> 1000 dip.)
44.4%
Zscaler Internet Access
Zscaler Internet Access
Piccola impresa(50 o meno dip.)
18.0%
Mid-Market(51-1000 dip.)
29.8%
Enterprise(> 1000 dip.)
52.2%
Settore dei Recensori
Incydr
Incydr
Istruzione Superiore
13.9%
Software per computer
11.1%
Vendita al dettaglio
5.6%
Reti di Computer
5.6%
Marketing e Pubblicità
5.6%
Altro
58.3%
Zscaler Internet Access
Zscaler Internet Access
Tecnologia dell'informazione e servizi
23.2%
Software per computer
10.3%
Sicurezza Informatica e di Rete
7.7%
Servizi Finanziari
6.5%
Ospedale e Assistenza Sanitaria
3.9%
Altro
48.4%
Alternative
Incydr
Alternative a Incydr
Veeam Data Platform
Veeam Data Platform
Aggiungi Veeam Data Platform
Symantec Data Loss Prevention
Symantec Data Loss Prevention
Aggiungi Symantec Data Loss Prevention
Teramind
Teramind
Aggiungi Teramind
BetterCloud
BetterCloud
Aggiungi BetterCloud
Zscaler Internet Access
Alternative a Zscaler Internet Access
Check Point SASE
Check Point SASE
Aggiungi Check Point SASE
Netskope One Platform
Netskope One Platform
Aggiungi Netskope One Platform
Absolute Secure Access
Absolute Secure Access
Aggiungi Absolute Secure Access
Check Point Next Generation Firewalls (NGFWs)
Check Point Next Generation...
Aggiungi Check Point Next Generation Firewalls (NGFWs)
Discussioni
Incydr
Discussioni su Incydr
Dimostrazione?
1 Commento
Sharon Egretta S.
SS
Il servizio clienti di Code42 è terribile. Prendi la mancanza di risposta come un buon indicatore che non dovresti iscriverti, poiché sperimenterai lo stesso...Leggi di più
Monty il Mangusta che piange
Incydr non ha più discussioni con risposte
Zscaler Internet Access
Discussioni su Zscaler Internet Access
A cosa serve Zscaler Internet Access?
1 Commento
Naveen K.
NK
Blocca l'accesso indesiderato ai siti web dove le organizzazioni lo controllano da qualsiasi luogo tramite questo strumento.Leggi di più
Monty il Mangusta che piange
Zscaler Internet Access non ha più discussioni con risposte