Introducing G2.ai, the future of software buying.Try now

Confronta Trend Micro Smart Protection e Zscaler Internet Access

Salva
    Accedi al tuo account
    per salvare confronti,
    prodotti e altro.
A Colpo d'Occhio
Trend Micro Smart Protection
Trend Micro Smart Protection
Valutazione a Stelle
(39)4.2 su 5
Segmenti di Mercato
Mercato Medio (47.2% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Trend Micro Smart Protection
Zscaler Internet Access
Zscaler Internet Access
Valutazione a Stelle
(166)4.4 su 5
Segmenti di Mercato
Impresa (53.4% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Zscaler Internet Access
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • I revisori di G2 riportano che Zscaler Internet Access eccelle nel fornire un'esperienza di sicurezza senza interruzioni e basata su cloud, eliminando la necessità di un'infrastruttura complessa in sede. Gli utenti apprezzano le sue prestazioni costanti e la facile scalabilità, rendendolo una scelta forte per le organizzazioni che cercano di applicare politiche di sicurezza a livello globale.
  • Gli utenti dicono che Trend Micro Smart Protection si distingue per la sua strategia di sicurezza a più livelli e l'intelligenza delle minacce in tempo reale. I revisori evidenziano la sua adattabilità in vari ambienti, inclusi endpoint, reti e cloud, che garantisce una protezione completa per i dispositivi degli utenti.
  • Secondo le recensioni verificate, Zscaler Internet Access offre robuste politiche di filtraggio URL che consentono un controllo granulare sull'accesso al web, riducendo significativamente il rischio che gli utenti accedano a URL bloccati. Questa funzione è particolarmente apprezzata dalle organizzazioni che danno priorità a politiche di utilizzo di Internet rigorose.
  • I revisori menzionano che Trend Micro Smart Protection presenta un dashboard facile da usare che fornisce una chiara panoramica di tutti gli endpoint, avvisi e stato della sicurezza. Questa accessibilità è vantaggiosa per i manager non tecnici, aiutando a tenere tutti informati sui potenziali rischi.
  • I revisori di G2 evidenziano che, sebbene entrambi i prodotti abbiano punteggi simili per facilità di amministrazione, Zscaler Internet Access ha un leggero vantaggio nella qualità del supporto, con gli utenti che notano il suo servizio clienti reattivo e la risoluzione efficace dei problemi, che può essere cruciale per le organizzazioni che necessitano di assistenza tempestiva.
  • Gli utenti esprimono che Trend Micro Smart Protection è un pacchetto completo per la protezione dei dispositivi, ma alcuni trovano che fatichi a soddisfare esigenze specifiche di flusso di lavoro, indicando potenziali sfide di configurazione che possono richiedere tempo ed impegno aggiuntivi durante l'implementazione.

Trend Micro Smart Protection vs Zscaler Internet Access

Valutando le due soluzioni, i recensori hanno trovato Trend Micro Smart Protection più facile da usare, configurare e amministrare. Tuttavia, i recensori hanno preferito fare affari con Zscaler Internet Access nel complesso.

  • Trend Micro Smart Protection e Zscaler Internet Access soddisfano entrambi i requisiti dei nostri revisori a un tasso comparabile.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che Zscaler Internet Access sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di Zscaler Internet Access rispetto a Trend Micro Smart Protection.
Prezzi
Prezzo di Ingresso
Trend Micro Smart Protection
Nessun prezzo disponibile
Zscaler Internet Access
Nessun prezzo disponibile
Prova Gratuita
Trend Micro Smart Protection
Nessuna informazione sulla prova disponibile
Zscaler Internet Access
Nessuna informazione sulla prova disponibile
Valutazioni
Soddisfa i requisiti
8.8
31
8.8
128
Facilità d'uso
8.9
32
8.7
131
Facilità di installazione
8.6
20
8.5
85
Facilità di amministrazione
8.9
19
8.8
49
Qualità del supporto
8.6
30
8.7
121
the product è stato un buon partner negli affari?
8.5
19
8.9
46
Direzione del prodotto (% positivo)
8.8
30
9.4
126
Caratteristiche per Categoria
Dati insufficienti
8.8
26
Sandbox
Dati insufficienti
8.9
21
Valutazione
Dati insufficienti
9.0
20
Dati insufficienti
9.0
20
Dati insufficienti
9.1
20
Dati insufficienti
8.6
20
Prevenzione della Perdita di Dati (DLP)Nascondi 10 CaratteristicheMostra 10 Caratteristiche
8.5
9
9.1
35
Amministrazione
8.8
8
9.1
27
8.3
8
9.0
28
8.5
8
9.0
27
Governance
8.5
8
9.3
28
8.5
8
9.2
26
8.1
8
9.2
28
Sicurezza
8.8
8
9.3
27
8.5
8
9.0
27
8.5
8
9.2
29
9.0
8
9.0
28
Dati insufficienti
9.1
51
Amministrazione
Dati insufficienti
8.7
43
Dati insufficienti
9.2
42
Dati insufficienti
9.1
43
Dati insufficienti
9.1
42
Agentic AI - Software Firewall
Dati insufficienti
9.7
5
Dati insufficienti
9.7
5
Funzionalità
Dati insufficienti
9.2
40
Dati insufficienti
9.0
40
Dati insufficienti
9.2
42
Dati insufficienti
9.1
41
Monitoraggio
Dati insufficienti
9.0
43
Dati insufficienti
9.1
42
Dati insufficienti
9.3
43
Dati insufficienti
9.2
42
Intelligenza Artificiale Generativa
Dati insufficienti
8.1
16
Intelligenza Artificiale - Firewall
Dati insufficienti
9.7
5
Perimetro Definito dal Software (SDP)Nascondi 11 CaratteristicheMostra 11 Caratteristiche
Dati insufficienti
8.5
10
Amministrazione
Dati insufficienti
8.3
8
Dati insufficienti
8.3
8
Dati insufficienti
8.3
9
Protezione
Dati insufficienti
8.9
9
Dati insufficienti
9.3
9
Dati insufficienti
9.0
8
Dati insufficienti
8.8
8
Monitoraggio
Dati insufficienti
8.7
9
Dati insufficienti
8.8
8
Dati insufficienti
8.8
8
Dati insufficienti
8.5
8
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa
Dati insufficienti
Dati insufficienti
Dati insufficienti
9.0
37
Filtraggio dei Contenuti Web e del Traffico - Gateway Web Sicuri
Dati insufficienti
9.1
34
Dati insufficienti
8.7
33
Dati insufficienti
8.8
33
Dati insufficienti
9.1
34
Dati insufficienti
8.4
33
Protezione dei Dati e Prevenzione delle Perdite - Gateway Web Sicuri
Dati insufficienti
9.3
34
Dati insufficienti
9.0
32
Dati insufficienti
9.2
31
Dati insufficienti
9.0
31
Controllo degli Accessi e Autenticazione - Gateway Web Sicuri
Dati insufficienti
9.2
32
Dati insufficienti
9.2
32
Dati insufficienti
9.2
32
Prestazioni e Gestione - Gateway Web Sicuri
Dati insufficienti
8.8
36
Dati insufficienti
8.9
31
Dati insufficienti
8.7
32
Dati insufficienti
8.7
35
Dati insufficienti
8.9
32
Dati insufficienti
9.2
8
Gestione delle Identità e degli Accessi - Piattaforme Zero Trust
Dati insufficienti
9.2
6
Dati insufficienti
9.2
6
Dati insufficienti
9.4
6
Dati insufficienti
9.2
6
Sicurezza - Piattaforme Zero Trust
Dati insufficienti
10.0
6
Dati insufficienti
8.9
6
Dati insufficienti
9.4
6
Dati insufficienti
9.2
6
Dati insufficienti
9.7
6
Sicurezza dei Dati - Piattaforme Zero Trust
Dati insufficienti
10.0
7
Dati insufficienti
9.7
6
Visibilità dell'Applicazione - Piattaforme Zero Trust
Dati insufficienti
8.6
6
Dati insufficienti
9.2
6
Dati insufficienti
9.4
6
Dati insufficienti
8.6
6
Dati insufficienti
9.2
6
Segnalazione e Politiche - Piattaforme Zero Trust
Dati insufficienti
9.2
6
Dati insufficienti
9.7
6
Dati insufficienti
9.8
7
Dati insufficienti
9.0
7
Dati insufficienti
8.9
6
Piattaforme di Fiducia Zero - AI Agente
Dati insufficienti
8.6
6
Dati insufficienti
8.1
6
Dati insufficienti
9.2
6
Dati insufficienti
9.2
6
Soluzioni Secure Service Edge (SSE)Nascondi 11 CaratteristicheMostra 11 Caratteristiche
Dati insufficienti
Dati insufficienti
Componenti - Secure Service Edge (SSE)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale - Secure Service Edge (SSE)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Agentic AI - Secure Service Edge (SSE)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Visibilità delle nuvole
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Identità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Conformità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Amministrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Controllo del sistema
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Prevenzione delle Vulnerabilità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione della Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Categorie
Categorie
Categorie condivise
Trend Micro Smart Protection
Trend Micro Smart Protection
Zscaler Internet Access
Zscaler Internet Access
Trend Micro Smart Protection e Zscaler Internet Access sono categorizzati comePrevenzione della Perdita di Dati (DLP)
Categorie uniche
Trend Micro Smart Protection
Trend Micro Smart Protection è categorizzato comeGestione degli Endpoint
Recensioni
Dimensione dell'Azienda dei Recensori
Trend Micro Smart Protection
Trend Micro Smart Protection
Piccola impresa(50 o meno dip.)
22.2%
Mid-Market(51-1000 dip.)
47.2%
Enterprise(> 1000 dip.)
30.6%
Zscaler Internet Access
Zscaler Internet Access
Piccola impresa(50 o meno dip.)
18.5%
Mid-Market(51-1000 dip.)
28.1%
Enterprise(> 1000 dip.)
53.4%
Settore dei Recensori
Trend Micro Smart Protection
Trend Micro Smart Protection
Tecnologia dell'informazione e servizi
11.1%
Vendita al dettaglio
8.3%
Assicurazione
8.3%
Bancario
8.3%
Ospedale e Assistenza Sanitaria
5.6%
Altro
58.3%
Zscaler Internet Access
Zscaler Internet Access
Tecnologia dell'informazione e servizi
23.3%
Software per computer
9.6%
Sicurezza Informatica e di Rete
8.2%
Servizi Finanziari
6.8%
Ospedale e Assistenza Sanitaria
4.1%
Altro
47.9%
Alternative
Trend Micro Smart Protection
Alternative a Trend Micro Smart Protection
Symantec Data Loss Prevention
Symantec Data Loss Prevention
Aggiungi Symantec Data Loss Prevention
Netwrix Endpoint Protector
Netwrix Endpoint Protector
Aggiungi Netwrix Endpoint Protector
NinjaOne
NinjaOne
Aggiungi NinjaOne
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Aggiungi CrowdStrike Falcon Endpoint Protection Platform
Zscaler Internet Access
Alternative a Zscaler Internet Access
Check Point Harmony SASE
Check Point Harmony SASE
Aggiungi Check Point Harmony SASE
Netskope One Platform
Netskope One Platform
Aggiungi Netskope One Platform
Absolute Secure Access
Absolute Secure Access
Aggiungi Absolute Secure Access
Check Point Next Generation Firewalls (NGFWs)
Check Point Next Generation Firewalls (NGFWs)
Aggiungi Check Point Next Generation Firewalls (NGFWs)
Discussioni
Trend Micro Smart Protection
Discussioni su Trend Micro Smart Protection
È possibile aggiungere un firewall integrato?
1 Commento
Merry M.
MM
Ciao Moroni - TrendMicro ha documentazione sulla creazione di firewall. Trova la documentazione elencata qui:...Leggi di più
Monty il Mangusta che piange
Trend Micro Smart Protection non ha più discussioni con risposte
Zscaler Internet Access
Discussioni su Zscaler Internet Access
A cosa serve Zscaler Internet Access?
1 Commento
Naveen K.
NK
Blocca l'accesso indesiderato ai siti web dove le organizzazioni lo controllano da qualsiasi luogo tramite questo strumento.Leggi di più
Monty il Mangusta che piange
Zscaler Internet Access non ha più discussioni con risposte