Confronta Zscaler Private Access e Zscaler Zero Trust Cloud

A Colpo d'Occhio
Zscaler Private Access
Zscaler Private Access
Valutazione a Stelle
(130)4.5 su 5
Segmenti di Mercato
Impresa (49.1% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Zscaler Private Access
Zscaler Zero Trust Cloud
Zscaler Zero Trust Cloud
Valutazione a Stelle
(42)4.6 su 5
Segmenti di Mercato
Impresa (48.6% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Zscaler Zero Trust Cloud
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • I revisori di G2 riportano che Zscaler Private Access eccelle nell'esperienza utente, con molti utenti che apprezzano il suo funzionamento senza intoppi. Un utente ha notato: "Funziona in background, eliminando passaggi extra dal mio flusso di lavoro quotidiano", il che evidenzia la sua comodità rispetto alle VPN tradizionali.
  • Gli utenti dicono che Zscaler Zero Trust Cloud offre una soluzione di sicurezza completa con funzionalità come l'ispezione SSL e DLP. I revisori lo descrivono come un "cambiamento radicale" per la sua protezione dalle minacce robusta e la gestione efficiente del traffico, rendendolo una scelta forte per le organizzazioni che cercano capacità di sicurezza estese.
  • Secondo le recensioni verificate, Zscaler Private Access ha un punteggio di soddisfazione più alto, con utenti che lodano la sua facilità d'uso e configurazione. Un utente ha menzionato: "È facile da usare e non complicato", il che contribuisce a un'esperienza di onboarding più fluida per i nuovi utenti.
  • I revisori menzionano che mentre Zscaler Zero Trust Cloud è facile da usare, potrebbe non raggiungere lo stesso livello di operatività intuitiva di Zscaler Private Access. Gli utenti apprezzano la gestione dell'accesso diretta in Private Access, dove "gli utenti ottengono accesso solo alle app di cui hanno bisogno", migliorando la sicurezza e l'efficienza.
  • I revisori di G2 evidenziano che Zscaler Private Access ha una solida esperienza nel supporto clienti, con un punteggio che corrisponde a quello di Zscaler Zero Trust Cloud. Gli utenti si sentono supportati nella loro implementazione e gestione continua, il che è cruciale per mantenere la sicurezza in ambienti dinamici.
  • Gli utenti riportano che Zscaler Private Access ha una base di recensioni più ampia, indicando un'esperienza utente più vasta. Con 112 recensioni rispetto alle 36 di Zero Trust Cloud, questo suggerisce che il feedback su Private Access potrebbe fornire un'idea più affidabile delle sue prestazioni e della soddisfazione degli utenti.

Zscaler Private Access vs Zscaler Zero Trust Cloud

Valutando le due soluzioni, i recensori hanno trovato Zscaler Private Access più facile da usare, configurare e amministrare. I recensori hanno anche preferito fare affari con Zscaler Private Access nel complesso.

  • I revisori hanno ritenuto che Zscaler Private Access soddisfi meglio le esigenze della loro azienda rispetto a Zscaler Zero Trust Cloud.
  • Quando si confronta la qualità del supporto continuo del prodotto, Zscaler Private Access e Zscaler Zero Trust Cloud forniscono livelli simili di assistenza.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di Zscaler Private Access rispetto a Zscaler Zero Trust Cloud.
Prezzi
Prezzo di Ingresso
Zscaler Private Access
Nessun prezzo disponibile
Zscaler Zero Trust Cloud
Nessun prezzo disponibile
Prova Gratuita
Zscaler Private Access
Nessuna informazione sulla prova disponibile
Zscaler Zero Trust Cloud
Nessuna informazione sulla prova disponibile
Valutazioni
Soddisfa i requisiti
9.1
99
8.9
32
Facilità d'uso
9.0
102
8.6
32
Facilità di installazione
8.8
73
8.6
20
Facilità di amministrazione
9.0
31
8.4
19
Qualità del supporto
8.9
89
8.9
29
the product è stato un buon partner negli affari?
9.2
31
8.6
19
Direzione del prodotto (% positivo)
9.5
97
8.9
31
Caratteristiche per Categoria
8.7
32
Dati insufficienti
Opzioni di Autenticazione
8.9
30
Dati insufficienti
8.9
29
Dati insufficienti
9.2
29
Dati insufficienti
9.2
28
Dati insufficienti
8.6
25
Dati insufficienti
8.7
25
Dati insufficienti
Tipi di Controllo Accessi
9.2
28
Dati insufficienti
8.8
27
Dati insufficienti
8.7
30
Dati insufficienti
7.9
25
Dati insufficienti
7.9
26
Dati insufficienti
Amministrazione
8.5
28
Dati insufficienti
8.9
29
Dati insufficienti
9.0
28
Dati insufficienti
8.9
28
Dati insufficienti
8.4
28
Dati insufficienti
Piattaforma
8.5
27
Dati insufficienti
8.5
27
Dati insufficienti
8.5
26
Dati insufficienti
8.3
25
Dati insufficienti
8.7
26
Dati insufficienti
8.5
26
Dati insufficienti
8.5
24
Dati insufficienti
Piattaforme di Protezione dei Carichi di Lavoro nel CloudNascondi 10 CaratteristicheMostra 10 Caratteristiche
Dati insufficienti
Dati insufficienti
Gestione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Operazioni
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Controlli di Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.8
73
Dati insufficienti
Gestione della Rete
8.9
61
Dati insufficienti
8.7
64
Dati insufficienti
9.1
63
Dati insufficienti
8.5
61
Dati insufficienti
Sicurezza
9.1
65
Dati insufficienti
9.2
67
Dati insufficienti
8.6
61
Dati insufficienti
9.3
64
Dati insufficienti
Gestione dell'identità
9.0
62
Dati insufficienti
9.0
61
Dati insufficienti
9.0
63
Dati insufficienti
Intelligenza Artificiale Generativa
7.9
39
Dati insufficienti
7.8
39
Dati insufficienti
Broker di Sicurezza per l'Accesso al Cloud (CASB)Nascondi 10 CaratteristicheMostra 10 Caratteristiche
Dati insufficienti
8.9
12
Analisi
Dati insufficienti
9.1
11
Dati insufficienti
8.8
11
Dati insufficienti
8.5
11
Funzionalità
Dati insufficienti
8.6
11
Dati insufficienti
9.2
11
Dati insufficienti
9.1
11
Sicurezza
Dati insufficienti
9.0
10
Dati insufficienti
8.6
11
Dati insufficienti
8.8
11
Dati insufficienti
8.9
11
Dati insufficienti
8.9
17
Protezione dei dati
Dati insufficienti
8.8
14
Dati insufficienti
8.9
14
Dati insufficienti
9.0
13
Dati insufficienti
8.5
13
Dati insufficienti
9.1
13
Analisi
Dati insufficienti
9.2
12
Dati insufficienti
9.0
13
Dati insufficienti
8.8
13
Amministrazione
Dati insufficienti
8.8
13
Dati insufficienti
9.0
13
Dati insufficienti
9.1
13
Dati insufficienti
Dati insufficienti
Funzionalità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
AI agentico - Migrazione al cloud
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.5
6
Gestione
Dati insufficienti
8.3
5
Dati insufficienti
8.3
5
Dati insufficienti
8.7
5
Dati insufficienti
8.3
5
Monitoraggio
Dati insufficienti
8.7
5
Dati insufficienti
8.7
5
Dati insufficienti
8.7
5
Protezione
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.3
5
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.7
5
Dati insufficienti
Dati insufficienti
Amministrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Esecuzione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Visibilità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Piattaforme Secure Access Service Edge (SASE)Nascondi 12 CaratteristicheMostra 12 Caratteristiche
Dati insufficienti
Dati insufficienti
Componenti - Secure Access Service Edge (SASE)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale - Servizio di Accesso Sicuro ai Bordi (SASE)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Agentic AI - Piattaforme di Servizio di Accesso Sicuro ai Bordi (SASE)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Strumenti di Gestione della Postura di Sicurezza dell'IA (AI-SPM)Nascondi 9 CaratteristicheMostra 9 Caratteristiche
Dati insufficienti
Dati insufficienti
Funzionalità - Strumenti di Gestione della Postura di Sicurezza AI (AI-SPM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Valutazione del Rischio - Strumenti di Gestione della Postura di Sicurezza AI (AI-SPM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Governance e Conformità - Strumenti di Gestione della Postura di Sicurezza dell'IA (AI-SPM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Visibilità delle nuvole
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Identità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Uso
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Varie
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Categorie
Categorie
Categorie condivise
Zscaler Private Access
Zscaler Private Access
Zscaler Zero Trust Cloud
Zscaler Zero Trust Cloud
Zscaler Private Access e Zscaler Zero Trust Cloud sono categorizzati comeSicurezza del Cloud Edge
Recensioni
Dimensione dell'Azienda dei Recensori
Zscaler Private Access
Zscaler Private Access
Piccola impresa(50 o meno dip.)
17.9%
Mid-Market(51-1000 dip.)
33.0%
Enterprise(> 1000 dip.)
49.1%
Zscaler Zero Trust Cloud
Zscaler Zero Trust Cloud
Piccola impresa(50 o meno dip.)
29.7%
Mid-Market(51-1000 dip.)
21.6%
Enterprise(> 1000 dip.)
48.6%
Settore dei Recensori
Zscaler Private Access
Zscaler Private Access
Tecnologia dell'informazione e servizi
24.3%
Software per computer
11.7%
Servizi Finanziari
9.0%
Sicurezza Informatica e di Rete
8.1%
Telecomunicazioni
5.4%
Altro
41.4%
Zscaler Zero Trust Cloud
Zscaler Zero Trust Cloud
Tecnologia dell'informazione e servizi
27.0%
Sicurezza Informatica e di Rete
18.9%
Compagnie aeree/Aviazione
5.4%
Biotecnologia
5.4%
Medicina alternativa
2.7%
Altro
40.5%
Alternative
Zscaler Private Access
Alternative a Zscaler Private Access
Twingate
Twingate
Aggiungi Twingate
Microsoft Entra ID
Microsoft Entra ID
Aggiungi Microsoft Entra ID
Okta
Okta
Aggiungi Okta
JumpCloud
JumpCloud
Aggiungi JumpCloud
Zscaler Zero Trust Cloud
Alternative a Zscaler Zero Trust Cloud
HubSpot Data Hub
HubSpot Data Hub
Aggiungi HubSpot Data Hub
Cisco Duo
Cisco Duo
Aggiungi Cisco Duo
Druva Data Security Cloud
Druva Data Security Cloud
Aggiungi Druva Data Security Cloud
Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud
Aggiungi Acronis Cyber Protect Cloud
Discussioni
Zscaler Private Access
Discussioni su Zscaler Private Access
Che cos'è l'accesso privato zscaler?
1 Commento
Vikram J.
VJ
In forma semplice, è una sorta di connettività VPN ma fornisce accesso solo alle applicazioni di cui l'utente ha bisogno e, in secondo luogo, è controllata...Leggi di più
Cosa fa il software Zscaler?
1 Commento
Shiva Reddy P.
SP
Utilizzato come VPN per proteggere la rete interna e utilizzato per la sicurezza del cloudLeggi di più
Monty il Mangusta che piange
Zscaler Private Access non ha più discussioni con risposte
Zscaler Zero Trust Cloud
Discussioni su Zscaler Zero Trust Cloud
Quale cloud utilizza Zscaler?
1 Commento
PRAVEEN P.
PP
Zscaler ha i propri data center in oltre 150+ data center in tutte le regioni. Per una connettività SaaS senza interruzioni, hanno i data center più vicini...Leggi di più
Cosa rende unico Zscaler?
1 Commento
PRAVEEN P.
PP
Ispezione SSL al 100% per tutti i protocolli TCP, UDP e ICMP con piena scalabilità, senza limitazioni o restrizioni come le soluzioni basate su proxy o...Leggi di più
Monty il Mangusta che piange
Zscaler Zero Trust Cloud non ha più discussioni con risposte