Confronta Netskope One Platform e Zscaler Internet Access

Salva il tuo confrontoTieni questi strumenti in un unico posto e torna in qualsiasi momento.
Salva nella bacheca
A Colpo d'Occhio
Netskope One Platform
Netskope One Platform
Valutazione a Stelle
(74)4.4 su 5
Segmenti di Mercato
Impresa (59.4% delle recensioni)
Informazioni
Pro e contro
Prezzo di Ingresso
Call for quote
Scopri di più su Netskope One Platform
Zscaler Internet Access
Zscaler Internet Access
Valutazione a Stelle
(195)4.4 su 5
Segmenti di Mercato
Impresa (51.5% delle recensioni)
Informazioni
Pro e contro
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Zscaler Internet Access
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • I revisori di G2 riportano che Zscaler Internet Access eccelle nella soddisfazione complessiva degli utenti, vantando un punteggio G2 significativamente più alto rispetto a Netskope One Platform. Questo si riflette nel volume delle recensioni recenti, con Zscaler che ha ricevuto 41 recensioni negli ultimi 90 giorni, indicando una base utenti più attiva e un feedback costante.
  • Gli utenti dicono che Netskope One Platform offre un approccio unificato alla sicurezza, combinando più funzioni in un'unica piattaforma. I revisori apprezzano la sua capacità di fornire visibilità e controllo sul traffico cloud, web e delle app private, semplificando le operazioni IT e migliorando l'efficienza.
  • Secondo le recensioni verificate, Zscaler Internet Access è lodato per le sue robuste funzionalità di sicurezza, in particolare le sue politiche di filtraggio URL che consentono un controllo granulare sull'accesso web. Gli utenti evidenziano come questa capacità riduca il rischio di accedere a URL bloccati, contribuendo a un'esperienza di navigazione più sicura.
  • I revisori menzionano che mentre Netskope One Platform ha forti caratteristiche per la prevenzione della perdita di dati e la protezione dalle minacce in tempo reale, affronta sfide nei metrici di soddisfazione degli utenti, in particolare nella categoria della prevenzione della perdita di dati, dove è dietro a Zscaler. Questo suggerisce che gli utenti potrebbero trovare le capacità DLP di Zscaler più efficaci.
  • Gli utenti apprezzano il modello di sicurezza senza soluzione di continuità e basato su cloud di Zscaler, che elimina la necessità di un'infrastruttura complessa in sede. Questa facilità d'uso e scalabilità è un vantaggio significativo per le organizzazioni che cercano di applicare politiche di sicurezza a livello globale senza il fastidio delle configurazioni tradizionali.
  • I revisori di G2 evidenziano che Netskope One Platform brilla per la sua facilità di amministrazione, ricevendo alti voti per le sue capacità di gestione intuitive. Gli utenti lo trovano facile da navigare e configurare, il che può essere un fattore cruciale per i team che gestiscono più funzioni di sicurezza.

Netskope One Platform vs Zscaler Internet Access

Quando hanno valutato le due soluzioni, i revisori hanno trovato Zscaler Internet Access più facile da usare. Tuttavia, i revisori hanno preferito la facilità di configurazione di Netskope One Platform insieme all'amministrazione. I revisori hanno concordato che entrambi i fornitori rendono ugualmente facile fare affari in generale.

  • Netskope One Platform e Zscaler Internet Access soddisfano entrambi i requisiti dei nostri revisori a un tasso comparabile.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che Zscaler Internet Access sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di Netskope One Platform rispetto a Zscaler Internet Access.
Prezzi
Prezzo di Ingresso
Netskope One Platform
Netskope Active Platform
Call for quote
Scopri di più su Netskope One Platform
Zscaler Internet Access
Nessun prezzo disponibile
Prova Gratuita
Netskope One Platform
Prova gratuita disponibile
Zscaler Internet Access
Nessuna informazione sulla prova disponibile
Valutazioni
Soddisfa i requisiti
8.8
60
8.8
141
Facilità d'uso
8.5
61
8.8
145
Facilità di configurazione
8.7
41
8.6
97
Facilità di amministrazione
9.0
31
8.9
50
Qualità del supporto
8.6
58
8.7
131
Ritiene che the product sia stato un valido partner commerciale?
8.9
32
8.9
47
Direzione del prodotto (% positivo)
9.6
58
9.3
140
Caratteristiche per Categoria
Dati insufficienti
8.8
26
Sandbox
Dati insufficienti
8.9
21
Valutazione
Dati insufficienti
9.0
20
Dati insufficienti
9.0
20
Dati insufficienti
9.1
20
Dati insufficienti
8.6
20
Prevenzione della Perdita di Dati (DLP)Nascondi 10 CaratteristicheMostra 10 Caratteristiche
8.5
25
9.1
35
Amministrazione
8.0
19
9.1
27
8.6
20
9.0
28
8.7
19
9.0
27
Governance
8.3
20
9.3
28
8.1
19
9.2
26
8.8
20
9.2
28
Sicurezza
8.8
19
9.3
27
8.1
19
9.0
27
8.8
20
9.2
29
8.6
18
9.0
28
8.7
16
Dati insufficienti
Gestione della Rete
8.8
11
Dati insufficienti
8.6
11
Dati insufficienti
8.6
13
Dati insufficienti
8.3
12
Dati insufficienti
Sicurezza
8.6
12
Dati insufficienti
8.6
12
Dati insufficienti
8.8
10
Dati insufficienti
9.2
12
Dati insufficienti
Gestione dell'identità
8.6
11
Dati insufficienti
8.8
10
Dati insufficienti
8.8
11
Dati insufficienti
Intelligenza Artificiale Generativa
9.2
6
Dati insufficienti
7.8
6
Dati insufficienti
Broker di Sicurezza per l'Accesso al Cloud (CASB)Nascondi 10 CaratteristicheMostra 10 Caratteristiche
8.5
24
Dati insufficienti
Analisi
8.7
17
Dati insufficienti
8.1
15
Dati insufficienti
8.8
14
Dati insufficienti
Funzionalità
8.4
15
Dati insufficienti
8.5
16
Dati insufficienti
7.7
15
Dati insufficienti
Sicurezza
8.3
16
Dati insufficienti
8.8
18
Dati insufficienti
8.8
18
Dati insufficienti
9.0
14
Dati insufficienti
Dati insufficienti
9.1
51
Amministrazione
Dati insufficienti
8.7
43
Dati insufficienti
9.2
42
Dati insufficienti
9.1
43
Dati insufficienti
9.1
42
Agentic AI - Software Firewall
Dati insufficienti
9.7
5
Dati insufficienti
9.7
5
Funzionalità
Dati insufficienti
9.2
40
Dati insufficienti
9.0
40
Dati insufficienti
9.2
42
Dati insufficienti
9.1
41
Monitoraggio
Dati insufficienti
9.0
43
Dati insufficienti
9.1
42
Dati insufficienti
9.3
43
Dati insufficienti
9.2
42
Intelligenza Artificiale Generativa
Dati insufficienti
8.1
16
Intelligenza Artificiale - Firewall
Dati insufficienti
9.7
5
Perimetro Definito dal Software (SDP)Nascondi 11 CaratteristicheMostra 11 Caratteristiche
Dati insufficienti
8.5
10
Amministrazione
Dati insufficienti
8.3
8
Dati insufficienti
8.3
8
Dati insufficienti
8.3
9
Protezione
Dati insufficienti
8.9
9
Dati insufficienti
9.3
9
Dati insufficienti
9.0
8
Dati insufficienti
8.8
8
Monitoraggio
Dati insufficienti
8.7
9
Dati insufficienti
8.8
8
Dati insufficienti
8.8
8
Dati insufficienti
8.5
8
8.5
14
Dati insufficienti
Gestione
7.5
10
Dati insufficienti
8.6
11
Dati insufficienti
8.0
10
Dati insufficienti
8.9
11
Dati insufficienti
Monitoraggio
8.7
9
Dati insufficienti
8.3
10
Dati insufficienti
8.2
11
Dati insufficienti
Protezione
8.9
11
Dati insufficienti
8.9
9
Dati insufficienti
8.6
11
Dati insufficienti
8.5
10
Dati insufficienti
Soluzioni di Gestione della Postura di Sicurezza SaaS (SSPM)Nascondi 9 CaratteristicheMostra 9 Caratteristiche
Dati insufficienti
Dati insufficienti
Monitoraggio
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Agentic AI - Caratteristiche delle Soluzioni di Gestione della Postura di Sicurezza SaaS (SSPM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Filtraggio dei Contenuti Web e del Traffico - Gateway Web Sicuri
9.2
6
9.1
39
9.3
7
8.7
36
9.7
6
8.7
38
8.9
6
9.1
39
8.6
6
8.4
33
Protezione dei Dati e Prevenzione delle Perdite - Gateway Web Sicuri
9.6
9
9.3
36
9.2
6
9.1
34
9.2
6
9.3
34
9.4
6
9.0
33
Controllo degli Accessi e Autenticazione - Gateway Web Sicuri
8.9
6
9.1
35
9.4
6
9.1
37
9.7
6
9.2
39
Prestazioni e Gestione - Gateway Web Sicuri
9.4
6
8.7
43
9.0
5
8.8
33
8.3
7
8.6
34
9.2
6
8.6
42
8.9
6
8.9
32
Dati insufficienti
9.2
9
Gestione delle Identità e degli Accessi - Piattaforme Zero Trust
Dati insufficienti
9.2
6
Dati insufficienti
9.2
6
Dati insufficienti
9.4
6
Dati insufficienti
9.2
6
Sicurezza - Piattaforme Zero Trust
Dati insufficienti
10.0
6
Dati insufficienti
8.9
6
Dati insufficienti
9.4
6
Dati insufficienti
9.2
6
Dati insufficienti
9.7
6
Sicurezza dei Dati - Piattaforme Zero Trust
Dati insufficienti
10.0
7
Dati insufficienti
9.7
6
Visibilità dell'Applicazione - Piattaforme Zero Trust
Dati insufficienti
8.6
6
Dati insufficienti
9.2
6
Dati insufficienti
9.4
6
Dati insufficienti
8.6
6
Dati insufficienti
9.2
6
Segnalazione e Politiche - Piattaforme Zero Trust
Dati insufficienti
9.2
6
Dati insufficienti
9.7
6
Dati insufficienti
9.8
7
Dati insufficienti
9.0
7
Dati insufficienti
8.9
6
Piattaforme di Fiducia Zero - AI Agente
Dati insufficienti
8.6
6
Dati insufficienti
8.1
6
Dati insufficienti
9.2
6
Dati insufficienti
9.2
6
Soluzioni Secure Service Edge (SSE)Nascondi 11 CaratteristicheMostra 11 Caratteristiche
Dati insufficienti
Dati insufficienti
Componenti - Secure Service Edge (SSE)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale - Secure Service Edge (SSE)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Agentic AI - Secure Service Edge (SSE)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Protezione del Modello - Soluzioni di Sicurezza per l'IA
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Monitoraggio in tempo reale - Soluzioni di sicurezza AI
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Applicazione delle Politiche e Conformità - Soluzioni di Sicurezza AI
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Strumenti di Gestione della Postura di Sicurezza dell'IA (AI-SPM)Nascondi 9 CaratteristicheMostra 9 Caratteristiche
Dati insufficienti
Dati insufficienti
Funzionalità - Strumenti di Gestione della Postura di Sicurezza AI (AI-SPM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Valutazione del Rischio - Strumenti di Gestione della Postura di Sicurezza AI (AI-SPM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Governance e Conformità - Strumenti di Gestione della Postura di Sicurezza dell'IA (AI-SPM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Visibilità delle nuvole
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Identità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Conformità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Amministrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Categorie
Categorie
Categorie condivise
Netskope One Platform
Netskope One Platform
Zscaler Internet Access
Zscaler Internet Access
Netskope One Platform e Zscaler Internet Access sono categorizzati comeSoluzioni Secure Service Edge (SSE), Prevenzione della Perdita di Dati (DLP), e Gateway Web Sicuri
Recensioni
Dimensione dell'Azienda dei Recensori
Netskope One Platform
Netskope One Platform
Piccola impresa(50 o meno dip.)
8.7%
Mid-Market(51-1000 dip.)
31.9%
Enterprise(> 1000 dip.)
59.4%
Zscaler Internet Access
Zscaler Internet Access
Piccola impresa(50 o meno dip.)
18.1%
Mid-Market(51-1000 dip.)
30.4%
Enterprise(> 1000 dip.)
51.5%
Settore dei Recensori
Netskope One Platform
Netskope One Platform
Tecnologia dell'informazione e servizi
37.1%
Sicurezza Informatica e di Rete
12.9%
Bancario
7.1%
Software per computer
7.1%
Servizi Finanziari
7.1%
Altro
28.6%
Zscaler Internet Access
Zscaler Internet Access
Tecnologia dell'informazione e servizi
22.5%
Software per computer
10.0%
Sicurezza Informatica e di Rete
7.5%
Servizi Finanziari
6.3%
Ospedale e Assistenza Sanitaria
4.4%
Altro
49.4%
Alternative
Netskope One Platform
Alternative a Netskope One Platform
Cato SASE Cloud
Cato SASE Cloud
Aggiungi Cato SASE Cloud
Check Point SASE
Check Point SASE
Aggiungi Check Point SASE
Cisco Umbrella
Cisco Umbrella
Aggiungi Cisco Umbrella
BetterCloud
BetterCloud
Aggiungi BetterCloud
Zscaler Internet Access
Alternative a Zscaler Internet Access
Check Point SASE
Check Point SASE
Aggiungi Check Point SASE
Absolute Secure Access
Absolute Secure Access
Aggiungi Absolute Secure Access
Check Point Next Generation Firewalls (NGFWs)
Check Point Next Generation...
Aggiungi Check Point Next Generation Firewalls (NGFWs)
Cisco Duo
Cisco Duo
Aggiungi Cisco Duo
Discussioni
Netskope One Platform
Discussioni su Netskope One Platform
Is Netskope a CASB?
1 Commento
DN
sì, è una delle tante offerteLeggi di più
Che cos'è un broker di sicurezza per l'accesso al cloud (CASB)?
1 Commento
Risposta ufficiale da Netskope One Platform
Entro il 2020, il 60 percento delle grandi imprese utilizzerà un broker di sicurezza per l'accesso al cloud. Secondo Gartner, un broker di sicurezza per...Leggi di più
Monty il Mangusta che piange
Netskope One Platform non ha più discussioni con risposte
Zscaler Internet Access
Discussioni su Zscaler Internet Access
A cosa serve Zscaler Internet Access?
1 Commento
Naveen K.
NK
Blocca l'accesso indesiderato ai siti web dove le organizzazioni lo controllano da qualsiasi luogo tramite questo strumento.Leggi di più
Monty il Mangusta che piange
Zscaler Internet Access non ha più discussioni con risposte