Introducing G2.ai, the future of software buying.Try now

Confronta Portnox e Zscaler Private Access

Salva
    Accedi al tuo account
    per salvare confronti,
    prodotti e altro.
A Colpo d'Occhio
Portnox
Portnox
Valutazione a Stelle
(94)4.4 su 5
Segmenti di Mercato
Impresa (43.3% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Contattaci 50 Device
Prova gratuita disponibile
Sfoglia tutti i piani tariffari 2
Zscaler Private Access
Zscaler Private Access
Valutazione a Stelle
(116)4.5 su 5
Segmenti di Mercato
Impresa (51.0% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Zscaler Private Access
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • Gli utenti segnalano che Portnox eccelle nell'accesso alla rete con un punteggio di 9,3, mentre Zscaler Private Access si comporta bene ma leggermente meglio nell'automazione della sicurezza, ottenendo un punteggio di 9,2. I revisori menzionano che la funzione di segmentazione della rete di Portnox è particolarmente vantaggiosa per le imprese che cercano di migliorare la loro postura di sicurezza.
  • I revisori menzionano che Zscaler Private Access brilla nella sicurezza delle applicazioni, raggiungendo un punteggio di 9,4, rispetto al 7,5 di Portnox. Gli utenti su G2 evidenziano le robuste funzionalità di sicurezza delle applicazioni di Zscaler come un fattore distintivo chiave, rendendolo una scelta preferita per le organizzazioni che danno priorità alla protezione a livello di applicazione.
  • Gli utenti di G2 segnalano che Portnox ha un forte punteggio di facilità d'uso di 9,0, mentre Zscaler Private Access è leggermente inferiore a 8,9. Gli utenti dicono che l'interfaccia user-friendly di Portnox semplifica la gestione dell'accesso alla rete, rendendo più facile per i team IT implementare e mantenere.
  • Gli utenti dicono che Zscaler Private Access offre analisi di sicurezza superiori con un punteggio di 9,1, rispetto al 7,7 di Portnox. I revisori menzionano che le capacità avanzate di analisi in Zscaler aiutano le organizzazioni a identificare e mitigare proattivamente le minacce alla sicurezza.
  • I revisori menzionano che il supporto per l'autenticazione multi-fattore di Portnox ottiene un punteggio di 8,5, mentre Zscaler Private Access fornisce un'esperienza di autenticazione più completa, ottenendo un punteggio di 9,0. Gli utenti segnalano che l'integrazione di Zscaler con vari metodi di autenticazione migliora la sicurezza senza compromettere l'esperienza utente.
  • Gli utenti su G2 evidenziano che la funzione di mappatura della rete di Portnox ottiene un punteggio di 7,8, mentre Zscaler Private Access eccelle con un punteggio di 9,0. I revisori dicono che le capacità dettagliate di mappatura della rete di Zscaler consentono una migliore visibilità e controllo sul traffico di rete, il che è cruciale per mantenere la sicurezza in ambienti complessi.

Portnox vs Zscaler Private Access

Quando hanno valutato le due soluzioni, i revisori hanno trovato Zscaler Private Access più facile da usare, configurare e amministrare. I revisori hanno anche preferito fare affari con Zscaler Private Access in generale.

  • Portnox e Zscaler Private Access soddisfano entrambi i requisiti dei nostri revisori a un tasso comparabile.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che Zscaler Private Access sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di Portnox rispetto a Zscaler Private Access.
Prezzi
Prezzo di Ingresso
Portnox
RADIUS
Contattaci
50 Device
Sfoglia tutti i piani tariffari 2
Zscaler Private Access
Nessun prezzo disponibile
Prova Gratuita
Portnox
Prova gratuita disponibile
Zscaler Private Access
Nessuna informazione sulla prova disponibile
Valutazioni
Soddisfa i requisiti
9.1
73
9.1
92
Facilità d'uso
8.8
74
8.9
95
Facilità di installazione
8.4
63
8.7
66
Facilità di amministrazione
8.5
63
8.9
28
Qualità del supporto
8.8
66
8.9
83
the product è stato un buon partner negli affari?
8.7
63
9.2
28
Direzione del prodotto (% positivo)
9.8
73
9.5
90
Caratteristiche per Categoria
Dati insufficienti
8.7
28
Opzioni di Autenticazione
Dati insufficienti
8.9
28
Dati insufficienti
8.9
27
Dati insufficienti
9.1
27
Dati insufficienti
9.3
27
Dati insufficienti
8.6
24
Dati insufficienti
8.8
24
Tipi di Controllo Accessi
Dati insufficienti
9.2
26
Dati insufficienti
8.8
25
Dati insufficienti
8.5
26
Dati insufficienti
8.0
24
Dati insufficienti
7.8
24
Amministrazione
Dati insufficienti
8.5
26
Dati insufficienti
9.0
27
Dati insufficienti
9.0
26
Dati insufficienti
8.9
26
Dati insufficienti
8.3
26
Piattaforma
Dati insufficienti
8.5
25
Dati insufficienti
8.5
25
Dati insufficienti
8.5
24
Dati insufficienti
8.4
24
Dati insufficienti
8.7
25
Dati insufficienti
8.6
25
Dati insufficienti
8.4
22
Controllo di Accesso alla Rete (NAC)Nascondi 9 CaratteristicheMostra 9 Caratteristiche
8.4
63
Dati insufficienti
Dati
8.2
57
Dati insufficienti
7.7
57
Dati insufficienti
9.2
62
Dati insufficienti
Rete
9.1
60
Dati insufficienti
8.6
57
Dati insufficienti
8.1
59
Dati insufficienti
Logistica
7.8
58
Dati insufficienti
8.6
58
Dati insufficienti
8.1
54
Dati insufficienti
Gestione della Rete
8.3
30
8.9
60
Funzionalità non disponibile
8.7
62
7.6
30
9.1
61
7.5
31
8.5
59
Sicurezza
7.8
31
9.1
63
Funzionalità non disponibile
9.2
64
7.7
28
8.6
60
Funzionalità non disponibile
9.3
61
Gestione dell'identità
7.8
31
9.0
60
7.7
30
9.0
59
8.1
31
9.0
61
Intelligenza Artificiale Generativa
Funzionalità non disponibile
7.9
39
Funzionalità non disponibile
7.8
39
Gestione delle Politiche di Sicurezza della Rete (NSPM)Nascondi 10 CaratteristicheMostra 10 Caratteristiche
8.2
14
Dati insufficienti
Manutenzione della rete
Funzionalità non disponibile
Dati insufficienti
8.3
14
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Gestione della rete
Funzionalità non disponibile
Dati insufficienti
8.5
14
Dati insufficienti
8.0
14
Dati insufficienti
7.9
14
Dati insufficienti
Monitoraggio della rete
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Monitoraggio
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Protezione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
6.4
9
Dati insufficienti
Intelligenza Artificiale Generativa
Funzionalità non disponibile
Dati insufficienti
Monitoraggio - Gestione del Rischio IT
6.1
9
Dati insufficienti
AI agentica - Gestione del rischio IT
6.5
9
Dati insufficienti
6.5
9
Dati insufficienti
Piattaforme Secure Access Service Edge (SASE)Nascondi 12 CaratteristicheMostra 12 Caratteristiche
Dati insufficienti
Dati insufficienti
Componenti - Secure Access Service Edge (SASE)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale - Servizio di Accesso Sicuro ai Bordi (SASE)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Agentic AI - Piattaforme di Servizio di Accesso Sicuro ai Bordi (SASE)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Visibilità delle nuvole
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Identità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Uso
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Varie
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Categorie
Categorie
Categorie condivise
Portnox
Portnox
Zscaler Private Access
Zscaler Private Access
Portnox e Zscaler Private Access sono categorizzati comeRete a Fiducia Zero
Recensioni
Dimensione dell'Azienda dei Recensori
Portnox
Portnox
Piccola impresa(50 o meno dip.)
18.9%
Mid-Market(51-1000 dip.)
37.8%
Enterprise(> 1000 dip.)
43.3%
Zscaler Private Access
Zscaler Private Access
Piccola impresa(50 o meno dip.)
19.2%
Mid-Market(51-1000 dip.)
29.8%
Enterprise(> 1000 dip.)
51.0%
Settore dei Recensori
Portnox
Portnox
Tecnologia dell'informazione e servizi
20.0%
Software per computer
6.7%
Servizi Finanziari
5.6%
Costruzione
5.6%
Sicurezza Informatica e di Rete
5.6%
Altro
56.7%
Zscaler Private Access
Zscaler Private Access
Tecnologia dell'informazione e servizi
23.1%
Software per computer
11.5%
Servizi Finanziari
8.7%
Sicurezza Informatica e di Rete
8.7%
Telecomunicazioni
4.8%
Altro
43.3%
Alternative
Portnox
Alternative a Portnox
Cisco Duo
Cisco Duo
Aggiungi Cisco Duo
Okta
Okta
Aggiungi Okta
AuditBoard
AuditBoard
Aggiungi AuditBoard
Sprinto
Sprinto
Aggiungi Sprinto
Zscaler Private Access
Alternative a Zscaler Private Access
Twingate
Twingate
Aggiungi Twingate
Microsoft Entra ID
Microsoft Entra ID
Aggiungi Microsoft Entra ID
Okta
Okta
Aggiungi Okta
JumpCloud
JumpCloud
Aggiungi JumpCloud
Discussioni
Portnox
Discussioni su Portnox
Monty il Mangusta che piange
Portnox non ha discussioni con risposte
Zscaler Private Access
Discussioni su Zscaler Private Access
Che cos'è l'accesso privato zscaler?
1 Commento
Vikram J.
VJ
In forma semplice, è una sorta di connettività VPN ma fornisce accesso solo alle applicazioni di cui l'utente ha bisogno e, in secondo luogo, è controllata...Leggi di più
Cosa fa il software Zscaler?
1 Commento
Shiva Reddy P.
SP
Utilizzato come VPN per proteggere la rete interna e utilizzato per la sicurezza del cloudLeggi di più
Monty il Mangusta che piange
Zscaler Private Access non ha più discussioni con risposte