Confronta Microsoft Defender for Cloud e Zscaler Internet Access

Salva il tuo confrontoTieni questi strumenti in un unico posto e torna in qualsiasi momento.
Salva nella bacheca
A Colpo d'Occhio
Microsoft Defender for Cloud
Microsoft Defender for Cloud
Valutazione a Stelle
(307)4.4 su 5
Segmenti di Mercato
Mercato Medio (38.3% delle recensioni)
Informazioni
Pro e contro
Prezzo di Ingresso
Prova gratuita
Scopri di più su Microsoft Defender for Cloud
Zscaler Internet Access
Zscaler Internet Access
Valutazione a Stelle
(193)4.4 su 5
Segmenti di Mercato
Impresa (50.9% delle recensioni)
Informazioni
Pro e contro
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Zscaler Internet Access
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • I revisori di G2 riportano che Zscaler Internet Access eccelle nella sua architettura di sicurezza basata su cloud, fornendo protezione in tempo reale contro le minacce web e il malware. Gli utenti apprezzano la sua capacità di migliorare la postura complessiva di sicurezza, rendendolo una scelta forte per le organizzazioni che danno priorità alla sicurezza.
  • Gli utenti dicono che Microsoft Defender for Cloud si distingue per la sua facilità d'uso, in particolare nella revisione delle analisi e nella gestione delle potenziali minacce. Il cruscotto centralizzato consente un rapido accesso ai risultati e alle raccomandazioni, semplificando i flussi di lavoro e migliorando l'efficienza.
  • I revisori menzionano che Zscaler Internet Access offre robuste funzionalità di controllo delle applicazioni, permettendo la creazione di politiche granulari basate sulle esigenze dipartimentali. Questo livello di personalizzazione è molto apprezzato dagli utenti che cercano di applicare misure di sicurezza specifiche in tutta l'organizzazione.
  • Secondo le recensioni verificate, Microsoft Defender for Cloud fornisce eccellenti notifiche in tempo reale per le potenziali minacce, offrendo agli utenti tranquillità. Questo approccio proattivo alla sicurezza aiuta le organizzazioni a rimanere avanti rispetto alle potenziali vulnerabilità.
  • Gli utenti evidenziano la capacità di Zscaler Internet Access di auditare efficacemente il traffico degli utenti finali, cruciale per mantenere la conformità e controllare la produttività degli utenti. Questa funzione è particolarmente vantaggiosa per le aziende che necessitano di monitorare e gestire da vicino l'uso di Internet da parte dei dipendenti.
  • I revisori di G2 notano che mentre entrambi i prodotti hanno valutazioni simili per la qualità del supporto, il supporto di Microsoft Defender for Cloud è spesso visto come leggermente più accessibile, il che può essere un fattore decisivo per le organizzazioni che richiedono assistenza frequente.

Microsoft Defender for Cloud vs Zscaler Internet Access

Quando hanno valutato le due soluzioni, i revisori hanno trovato Zscaler Internet Access più facile da usare, amministrare e fare affari in generale. Tuttavia, i revisori hanno preferito la facilità di configurazione con Microsoft Defender for Cloud.

  • Microsoft Defender for Cloud e Zscaler Internet Access soddisfano entrambi i requisiti dei nostri revisori a un tasso comparabile.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che Zscaler Internet Access sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di Microsoft Defender for Cloud rispetto a Zscaler Internet Access.
Prezzi
Prezzo di Ingresso
Microsoft Defender for Cloud
Microsoft Defender for Cloud
Prova gratuita
Scopri di più su Microsoft Defender for Cloud
Zscaler Internet Access
Nessun prezzo disponibile
Prova Gratuita
Microsoft Defender for Cloud
Nessuna informazione sulla prova disponibile
Zscaler Internet Access
Nessuna informazione sulla prova disponibile
Valutazioni
Soddisfa i requisiti
8.8
232
8.8
139
Facilità d'uso
8.7
233
8.8
143
Facilità di installazione
8.6
137
8.5
96
Facilità di amministrazione
8.8
120
8.9
50
Qualità del supporto
8.6
226
8.7
130
the product è stato un buon partner negli affari?
8.5
117
8.9
47
Direzione del prodotto (% positivo)
9.6
221
9.4
138
Caratteristiche per Categoria
Piattaforme di Protezione dei Carichi di Lavoro nel CloudNascondi 10 CaratteristicheMostra 10 Caratteristiche
8.7
56
Dati insufficienti
Gestione
9.1
46
Dati insufficienti
8.4
45
Dati insufficienti
8.7
44
Dati insufficienti
Operazioni
8.9
44
Dati insufficienti
8.7
45
Dati insufficienti
8.4
45
Dati insufficienti
Controlli di Sicurezza
8.6
46
Dati insufficienti
8.6
44
Dati insufficienti
8.9
45
Dati insufficienti
8.6
45
Dati insufficienti
Dati insufficienti
8.8
26
Sandbox
Dati insufficienti
8.9
21
Valutazione
Dati insufficienti
9.0
20
Dati insufficienti
9.0
20
Dati insufficienti
9.1
20
Dati insufficienti
8.6
20
9.1
25
Dati insufficienti
Amministrazione
9.3
22
Dati insufficienti
9.0
21
Dati insufficienti
9.1
22
Dati insufficienti
9.1
22
Dati insufficienti
Monitoraggio
9.0
20
Dati insufficienti
9.0
20
Dati insufficienti
9.5
20
Dati insufficienti
Protezione
8.9
19
Dati insufficienti
8.9
21
Dati insufficienti
9.2
22
Dati insufficienti
9.5
21
Dati insufficienti
Prevenzione della Perdita di Dati (DLP)Nascondi 10 CaratteristicheMostra 10 Caratteristiche
Dati insufficienti
9.1
35
Amministrazione
Dati insufficienti
9.1
27
Dati insufficienti
9.0
28
Dati insufficienti
9.0
27
Governance
Dati insufficienti
9.3
28
Dati insufficienti
9.2
26
Dati insufficienti
9.2
28
Sicurezza
Dati insufficienti
9.3
27
Dati insufficienti
9.0
27
Dati insufficienti
9.2
29
Dati insufficienti
9.0
28
8.6
112
Dati insufficienti
Sicurezza
8.8
98
Dati insufficienti
8.6
98
Dati insufficienti
8.6
95
Dati insufficienti
8.5
95
Dati insufficienti
Conformità
8.6
97
Dati insufficienti
8.5
93
Dati insufficienti
8.8
94
Dati insufficienti
Amministrazione
8.7
92
Dati insufficienti
8.7
94
Dati insufficienti
8.6
94
Dati insufficienti
Dati insufficienti
9.1
51
Amministrazione
Dati insufficienti
8.7
43
Dati insufficienti
9.2
42
Dati insufficienti
9.1
43
Dati insufficienti
9.1
42
Agentic AI - Software Firewall
Dati insufficienti
9.7
5
Dati insufficienti
9.7
5
Funzionalità
Dati insufficienti
9.2
40
Dati insufficienti
9.0
40
Dati insufficienti
9.2
42
Dati insufficienti
9.1
41
Monitoraggio
Dati insufficienti
9.0
43
Dati insufficienti
9.1
42
Dati insufficienti
9.3
43
Dati insufficienti
9.2
42
Intelligenza Artificiale Generativa
Dati insufficienti
8.1
16
Intelligenza Artificiale - Firewall
Dati insufficienti
9.7
5
Analisi della Composizione del SoftwareNascondi 6 CaratteristicheMostra 6 Caratteristiche
9.7
14
Dati insufficienti
Funzionalità - Analisi della Composizione del Software
9.4
12
Dati insufficienti
9.9
12
Dati insufficienti
9.7
12
Dati insufficienti
Efficacia - Analisi della Composizione del Software
9.6
12
Dati insufficienti
10.0
12
Dati insufficienti
9.6
12
Dati insufficienti
Monitoraggio e analisi della sicurezza del cloudNascondi 13 CaratteristicheMostra 13 Caratteristiche
8.3
65
Dati insufficienti
Monitoraggio delle attività
8.5
64
Dati insufficienti
8.4
63
Dati insufficienti
8.4
64
Dati insufficienti
8.6
62
Dati insufficienti
Sicurezza
8.5
63
Dati insufficienti
7.9
61
Dati insufficienti
8.4
63
Dati insufficienti
Amministrazione
8.4
61
Dati insufficienti
8.1
62
Dati insufficienti
8.1
61
Dati insufficienti
Agentic AI - Monitoraggio e analisi della sicurezza cloud
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Perimetro Definito dal Software (SDP)Nascondi 11 CaratteristicheMostra 11 Caratteristiche
Dati insufficienti
8.5
10
Amministrazione
Dati insufficienti
8.3
8
Dati insufficienti
8.3
8
Dati insufficienti
8.3
9
Protezione
Dati insufficienti
8.9
9
Dati insufficienti
9.3
9
Dati insufficienti
9.0
8
Dati insufficienti
8.8
8
Monitoraggio
Dati insufficienti
8.7
9
Dati insufficienti
8.8
8
Dati insufficienti
8.8
8
Dati insufficienti
8.5
8
8.9
19
Dati insufficienti
Documentazione
9.2
16
Dati insufficienti
8.6
16
Dati insufficienti
9.2
15
Dati insufficienti
Sicurezza
8.3
15
Dati insufficienti
9.0
17
Dati insufficienti
9.3
15
Dati insufficienti
Gestione della Postura di Sicurezza del Cloud (CSPM)Nascondi 11 CaratteristicheMostra 11 Caratteristiche
8.6
75
Dati insufficienti
Configurazione
8.4
62
Dati insufficienti
8.7
64
Dati insufficienti
8.6
60
Dati insufficienti
8.6
60
Dati insufficienti
8.4
66
Dati insufficienti
Visibilità
8.5
65
Dati insufficienti
8.8
60
Dati insufficienti
Gestione delle Vulnerabilità
8.6
62
Dati insufficienti
8.9
62
Dati insufficienti
8.6
62
Dati insufficienti
8.6
63
Dati insufficienti
8.2
9
Dati insufficienti
Gestione degli avvisi
8.1
8
Dati insufficienti
8.3
8
Dati insufficienti
7.7
8
Dati insufficienti
Monitoraggio
8.1
8
Dati insufficienti
8.1
8
Dati insufficienti
7.7
8
Dati insufficienti
8.3
8
Dati insufficienti
Automazione
8.3
8
Dati insufficienti
8.3
8
Dati insufficienti
Analisi
8.6
7
Dati insufficienti
8.7
9
Dati insufficienti
8.8
8
Dati insufficienti
8.1
8
Dati insufficienti
Risoluzione dei problemi
7.4
9
Dati insufficienti
8.3
8
Dati insufficienti
8.3
8
Dati insufficienti
Dati insufficienti
8.9
50
Filtraggio dei Contenuti Web e del Traffico - Gateway Web Sicuri
Dati insufficienti
9.1
39
Dati insufficienti
8.7
36
Dati insufficienti
8.7
37
Dati insufficienti
9.0
38
Dati insufficienti
8.4
33
Protezione dei Dati e Prevenzione delle Perdite - Gateway Web Sicuri
Dati insufficienti
9.3
36
Dati insufficienti
9.1
34
Dati insufficienti
9.3
34
Dati insufficienti
9.0
33
Controllo degli Accessi e Autenticazione - Gateway Web Sicuri
Dati insufficienti
9.1
35
Dati insufficienti
9.2
36
Dati insufficienti
9.3
38
Prestazioni e Gestione - Gateway Web Sicuri
Dati insufficienti
8.7
43
Dati insufficienti
8.8
33
Dati insufficienti
8.6
34
Dati insufficienti
8.5
41
Dati insufficienti
8.9
32
Piattaforma di Protezione delle Applicazioni Cloud-Native (CNAPP)Nascondi 11 CaratteristicheMostra 11 Caratteristiche
Dati insufficienti
Dati insufficienti
Sicurezza - Piattaforma di Protezione delle Applicazioni Cloud-Native (CNAPP)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale - Piattaforma di Protezione delle Applicazioni Cloud-Native (CNAPP)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione della Configurazione del Cloud - Piattaforma di Protezione delle Applicazioni Cloud-Native (CNAPP)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Agentic AI - Piattaforma di Protezione delle Applicazioni Cloud-Native (CNAPP)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
9.2
9
Gestione delle Identità e degli Accessi - Piattaforme Zero Trust
Dati insufficienti
9.2
6
Dati insufficienti
9.2
6
Dati insufficienti
9.4
6
Dati insufficienti
9.2
6
Sicurezza - Piattaforme Zero Trust
Dati insufficienti
10.0
6
Dati insufficienti
8.9
6
Dati insufficienti
9.4
6
Dati insufficienti
9.2
6
Dati insufficienti
9.7
6
Sicurezza dei Dati - Piattaforme Zero Trust
Dati insufficienti
10.0
7
Dati insufficienti
9.7
6
Visibilità dell'Applicazione - Piattaforme Zero Trust
Dati insufficienti
8.6
6
Dati insufficienti
9.2
6
Dati insufficienti
9.4
6
Dati insufficienti
8.6
6
Dati insufficienti
9.2
6
Segnalazione e Politiche - Piattaforme Zero Trust
Dati insufficienti
9.2
6
Dati insufficienti
9.7
6
Dati insufficienti
9.8
7
Dati insufficienti
9.0
7
Dati insufficienti
8.9
6
Piattaforme di Fiducia Zero - AI Agente
Dati insufficienti
8.6
6
Dati insufficienti
8.1
6
Dati insufficienti
9.2
6
Dati insufficienti
9.2
6
Soluzioni Secure Service Edge (SSE)Nascondi 11 CaratteristicheMostra 11 Caratteristiche
Dati insufficienti
Dati insufficienti
Componenti - Secure Service Edge (SSE)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale - Secure Service Edge (SSE)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Agentic AI - Secure Service Edge (SSE)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Protezione del Modello - Soluzioni di Sicurezza per l'IA
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Monitoraggio in tempo reale - Soluzioni di sicurezza AI
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Applicazione delle Politiche e Conformità - Soluzioni di Sicurezza AI
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Strumenti di Gestione della Postura di Sicurezza dell'IA (AI-SPM)Nascondi 9 CaratteristicheMostra 9 Caratteristiche
Dati insufficienti
Dati insufficienti
Funzionalità - Strumenti di Gestione della Postura di Sicurezza AI (AI-SPM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Valutazione del Rischio - Strumenti di Gestione della Postura di Sicurezza AI (AI-SPM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Governance e Conformità - Strumenti di Gestione della Postura di Sicurezza dell'IA (AI-SPM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Visibilità delle nuvole
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Identità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Conformità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Amministrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Rilevamento e Risposta al Cloud (CDR)Nascondi 4 CaratteristicheMostra 4 Caratteristiche
Dati insufficienti
Dati insufficienti
Agentic AI - Rilevamento e Risposta al Cloud (CDR)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Servizi - Rilevamento e Risposta al Cloud (CDR)
Dati insufficienti
Dati insufficienti
Recensioni
Dimensione dell'Azienda dei Recensori
Microsoft Defender for Cloud
Microsoft Defender for Cloud
Piccola impresa(50 o meno dip.)
25.6%
Mid-Market(51-1000 dip.)
38.3%
Enterprise(> 1000 dip.)
36.1%
Zscaler Internet Access
Zscaler Internet Access
Piccola impresa(50 o meno dip.)
18.3%
Mid-Market(51-1000 dip.)
30.8%
Enterprise(> 1000 dip.)
50.9%
Settore dei Recensori
Microsoft Defender for Cloud
Microsoft Defender for Cloud
Tecnologia dell'informazione e servizi
22.7%
Software per computer
11.9%
Sicurezza Informatica e di Rete
11.6%
Gestione dell'Istruzione
6.9%
Petrolio e Energia
3.6%
Altro
43.3%
Zscaler Internet Access
Zscaler Internet Access
Tecnologia dell'informazione e servizi
22.8%
Software per computer
10.1%
Sicurezza Informatica e di Rete
7.6%
Servizi Finanziari
6.3%
Contabilità
3.8%
Altro
49.4%
Alternative
Microsoft Defender for Cloud
Alternative a Microsoft Defender for Cloud
Wiz
Wiz
Aggiungi Wiz
Orca Security
Orca Security
Aggiungi Orca Security
Cortex Cloud
Cortex Cloud
Aggiungi Cortex Cloud
FortiCNAPP
FortiCNAPP
Aggiungi FortiCNAPP
Zscaler Internet Access
Alternative a Zscaler Internet Access
Check Point SASE
Check Point SASE
Aggiungi Check Point SASE
Netskope One Platform
Netskope One Platform
Aggiungi Netskope One Platform
Absolute Secure Access
Absolute Secure Access
Aggiungi Absolute Secure Access
Check Point Next Generation Firewalls (NGFWs)
Check Point Next Generation...
Aggiungi Check Point Next Generation Firewalls (NGFWs)
Discussioni
Microsoft Defender for Cloud
Discussioni su Microsoft Defender for Cloud
Quali sono i tre servizi di sicurezza forniti da Windows Azure?
2 Commenti
KS
Fornisce firewall di Azure, Microsoft Sentinel, previene attacchi DDOS, Defender per il cloudLeggi di più
A cosa serve Microsoft Defender for Cloud?
1 Commento
Chandru S.
CS
Microsoft Defender for Cloud è una soluzione di sicurezza multicloud. Fornisce funzionalità CSPM native per ambienti Azure, AWS e Google Cloud e supporta la...Leggi di più
Che cos'è la gestione della sicurezza di Azure?
1 Commento
Salamat S.
SS
Defender Leggi di più
Zscaler Internet Access
Discussioni su Zscaler Internet Access
A cosa serve Zscaler Internet Access?
1 Commento
Naveen K.
NK
Blocca l'accesso indesiderato ai siti web dove le organizzazioni lo controllano da qualsiasi luogo tramite questo strumento.Leggi di più
Monty il Mangusta che piange
Zscaler Internet Access non ha più discussioni con risposte