Introducing G2.ai, the future of software buying.Try now

Comparar Absolute Secure Access e Citrix Secure Private Access

Salvar
    Entrar na sua conta
    para salvar comparações,
    produtos e mais.
Visão Geral
Absolute Secure Access
Absolute Secure Access
Classificação por Estrelas
(225)4.7 de 5
Segmentos de Mercado
Mercado médio (62.1% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Get quote per user/month
Navegue por todos os planos de preços 2
Citrix Secure Private Access
Citrix Secure Private Access
Classificação por Estrelas
(69)4.5 de 5
Segmentos de Mercado
Empresa (57.4% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Preço não disponível
Saiba mais sobre Citrix Secure Private Access
Resumo Gerado por IA
Gerado por IA. Alimentado por avaliações de usuários reais.
  • Os usuários relatam que o Absolute Secure Access se destaca em suas capacidades de Autenticação Multifator, com uma pontuação de 9,3, o que os revisores mencionam que melhora significativamente a segurança em comparação com a pontuação de 9,0 da Citrix na mesma área.
  • Os revisores mencionam que o Citrix Secure Workspace Access oferece API/Integrações superiores com uma pontuação de 9,3, enquanto o Absolute Secure Access fica atrás com 7,6, tornando a Citrix uma escolha melhor para organizações que precisam de opções extensas de integração.
  • Os usuários do G2 destacam que o Absolute Secure Access oferece uma Experiência de Usuário de Autenticação mais amigável, com uma pontuação de 9,2, enquanto a pontuação de 9,0 da Citrix indica uma interface ligeiramente menos intuitiva, o que pode impactar a satisfação do usuário.
  • Os usuários no G2 relatam que o Citrix Secure Workspace Access se destaca em Gerenciamento de Rede, particularmente em Segmentação de Rede, com uma pontuação de 9,2, em comparação com a pontuação de 8,6 do Absolute, sugerindo que a Citrix pode oferecer melhor controle sobre os recursos de rede.
  • Os revisores mencionam que o Absolute Secure Access tem um forte foco em Proteção de Dados, com uma pontuação de 9,4, que é maior do que a da Citrix, de 9,0, indicando uma abordagem mais robusta para proteger informações sensíveis.
  • Os usuários dizem que o Citrix Secure Workspace Access é preferido por seu recurso de Controle de Acesso Adaptativo, com uma pontuação de 9,3, que os revisores acreditam proporcionar uma postura de segurança mais dinâmica e responsiva em comparação com a pontuação de 8,8 do Absolute.

Absolute Secure Access vs Citrix Secure Private Access

Ao avaliar as duas soluções, os avaliadores consideraram Absolute Secure Access mais fácil de usar e fazer negócios no geral. No entanto, os avaliadores preferiram a facilidade de configuração com Citrix Secure Private Access, junto com a administração.

  • Os revisores sentiram que Absolute Secure Access atende melhor às necessidades de seus negócios do que Citrix Secure Private Access.
  • Ao comparar a qualidade do suporte contínuo do produto, os revisores sentiram que Absolute Secure Access é a opção preferida.
  • Para atualizações de recursos e roadmaps, nossos revisores preferiram a direção do Citrix Secure Private Access em relação ao Absolute Secure Access.
Preços
Preço de Nível Básico
Absolute Secure Access
NetMotion Core
Get quote
per user/month
Navegue por todos os planos de preços 2
Citrix Secure Private Access
Preço não disponível
Teste Gratuito
Absolute Secure Access
Teste Gratuito disponível
Citrix Secure Private Access
Informação de teste não disponível
Avaliações
Atende aos requisitos
9.4
194
9.1
59
Facilidade de Uso
9.1
195
9.0
59
Facilidade de configuração
8.6
177
8.7
17
Facilidade de administração
8.7
176
8.2
15
Qualidade do Suporte
9.3
185
8.6
55
Tem the product Foi um bom parceiro na realização de negócios?
9.2
172
8.9
16
Direção de Produto (% positivo)
8.5
190
9.8
56
Recursos
Autenticação Única (SSO)Ocultar 23 recursosMostrar 23 recursos
Não há dados suficientes
9.1
39
Opções de autenticação
Dados insuficientes disponíveis
9.2
38
Dados insuficientes disponíveis
8.9
38
Dados insuficientes disponíveis
9.3
36
Dados insuficientes disponíveis
8.9
36
Dados insuficientes disponíveis
9.0
29
Dados insuficientes disponíveis
8.9
25
Tipos de Controle de Acesso
Dados insuficientes disponíveis
9.3
27
Dados insuficientes disponíveis
9.4
29
Dados insuficientes disponíveis
9.1
35
Dados insuficientes disponíveis
9.1
28
Dados insuficientes disponíveis
9.1
25
Administração
Dados insuficientes disponíveis
8.7
35
Dados insuficientes disponíveis
8.9
33
Dados insuficientes disponíveis
9.2
32
Dados insuficientes disponíveis
9.0
32
Dados insuficientes disponíveis
9.0
32
Plataforma
Dados insuficientes disponíveis
9.2
33
Dados insuficientes disponíveis
8.6
33
Dados insuficientes disponíveis
8.3
33
Dados insuficientes disponíveis
9.2
28
Dados insuficientes disponíveis
9.3
29
Dados insuficientes disponíveis
9.2
26
Dados insuficientes disponíveis
9.4
26
8.7
43
9.2
10
Gerenciamento de Redes
8.7
36
9.2
10
8.5
37
8.9
9
8.8
37
9.2
10
8.0
31
9.3
10
Segurança
8.4
35
9.0
10
9.0
35
9.3
10
8.9
34
9.0
10
9.4
36
9.0
10
Gestão de Identidades
8.9
34
9.3
10
8.3
28
9.2
10
8.6
36
9.3
10
IA generativa
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Corretor de Segurança de Acesso à Nuvem (CASB)Ocultar 10 recursosMostrar 10 recursos
Não há dados suficientes
8.5
14
análise
Dados insuficientes disponíveis
8.3
10
Dados insuficientes disponíveis
8.5
9
Dados insuficientes disponíveis
8.1
9
Funcionalidade
Dados insuficientes disponíveis
9.0
13
Dados insuficientes disponíveis
8.0
10
Dados insuficientes disponíveis
8.8
13
Segurança
Dados insuficientes disponíveis
9.1
13
Dados insuficientes disponíveis
8.6
12
Dados insuficientes disponíveis
8.3
11
Dados insuficientes disponíveis
8.6
13
Perímetro Definido por Software (SDP)Ocultar 11 recursosMostrar 11 recursos
9.2
17
Não há dados suficientes
Administração
9.2
16
Dados insuficientes disponíveis
9.1
15
Dados insuficientes disponíveis
9.4
16
Dados insuficientes disponíveis
Proteção
9.3
16
Dados insuficientes disponíveis
8.9
17
Dados insuficientes disponíveis
9.3
17
Dados insuficientes disponíveis
9.3
17
Dados insuficientes disponíveis
Monitoramento
9.4
14
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
9.3
12
Dados insuficientes disponíveis
9.0
14
Dados insuficientes disponíveis
Gestão da Experiência Digital do Empregado (DEX)Ocultar 12 recursosMostrar 12 recursos
7.6
12
Não há dados suficientes
Experiência
7.8
9
Dados insuficientes disponíveis
7.9
7
Dados insuficientes disponíveis
Gestão
7.1
7
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
7.3
8
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Desempenho
7.8
9
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
7.8
10
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Plataformas de Confiança ZeroOcultar 25 recursosMostrar 25 recursos
Não há dados suficientes
Não há dados suficientes
Gerenciamento de Identidade e Acesso - Plataformas de Confiança Zero
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança - Plataformas de Confiança Zero
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança de Dados - Plataformas de Confiança Zero
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Visibilidade de Aplicações - Plataformas de Confiança Zero
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Relatórios e Políticas - Plataformas de Confiança Zero
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Agente AI - Plataformas de Confiança Zero
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Soluções de Borda de Serviço Seguro (SSE)Ocultar 11 recursosMostrar 11 recursos
Não há dados suficientes
Não há dados suficientes
Componentes - Secure Service Edge (SSE)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Inteligência Artificial - Secure Service Edge (SSE)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Agentic AI - Borda de Serviço Seguro (SSE)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Visibilidade na nuvem
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Identidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
8.6
164
Não há dados suficientes
Uso
8.9
142
Dados insuficientes disponíveis
8.7
143
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
8.8
146
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
8.5
116
Dados insuficientes disponíveis
8.5
116
Dados insuficientes disponíveis
Diversos
8.8
145
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
7.7
108
Dados insuficientes disponíveis
Categorias
Categorias
Categorias Compartilhadas
Absolute Secure Access
Absolute Secure Access
Citrix Secure Private Access
Citrix Secure Private Access
Absolute Secure Access e Citrix Secure Private Access é categorizado como Perímetro Definido por Software (SDP) e Rede de Confiança Zero
Avaliações
Tamanho da Empresa dos Avaliadores
Absolute Secure Access
Absolute Secure Access
Pequena Empresa(50 ou menos emp.)
12.5%
Médio Porte(51-1000 emp.)
62.1%
Empresa(> 1000 emp.)
25.4%
Citrix Secure Private Access
Citrix Secure Private Access
Pequena Empresa(50 ou menos emp.)
16.2%
Médio Porte(51-1000 emp.)
26.5%
Empresa(> 1000 emp.)
57.4%
Indústria dos Avaliadores
Absolute Secure Access
Absolute Secure Access
Aplicação da lei
23.2%
Administração governamental
22.3%
Segurança pública
15.6%
Utilitários
7.6%
Serviços Jurídicos
4.0%
Outro
27.2%
Citrix Secure Private Access
Citrix Secure Private Access
Tecnologia da informação e serviços
22.1%
Programas de computador
14.7%
Serviços financeiros
5.9%
Serviços ao consumidor
5.9%
Segurança de Redes de Computadores e Computadores
5.9%
Outro
45.6%
Principais Alternativas
Absolute Secure Access
Alternativas para Absolute Secure Access
Zscaler Internet Access
Zscaler Internet Access
Adicionar Zscaler Internet Access
Cisco Duo
Cisco Duo
Adicionar Cisco Duo
OpenVPN CloudConnexa
OpenVPN CloudConnexa
Adicionar OpenVPN CloudConnexa
Check Point Harmony SASE
Check Point Harmony SASE
Adicionar Check Point Harmony SASE
Citrix Secure Private Access
Alternativas para Citrix Secure Private Access
Microsoft Entra ID
Microsoft Entra ID
Adicionar Microsoft Entra ID
Okta
Okta
Adicionar Okta
Cisco Duo
Cisco Duo
Adicionar Cisco Duo
LastPass
LastPass
Adicionar LastPass
Discussões
Absolute Secure Access
Discussões sobre Absolute Secure Access
Para que é usado o NetMotion?
3 Comentários
Robert R.
RR
Cliente de VPN resiliente. Nós o usamos em carros de patrulha.Leia mais
What are the top 3 things that you would change or improve about this product?
3 Comentários
JR
1. Update videos on YouTube. 2. Marketing campaign to target Police Agencies where it could be integrated easily 3. Market to schools which could benefit...Leia mais
Is NetMotion a VPN?
2 Comentários
Steven P.
SP
É uma solução de VPN "Móvel" que oferece confiança zero aos recursos de rede.Leia mais
Citrix Secure Private Access
Discussões sobre Citrix Secure Private Access
Monty, o Mangusto chorando
Citrix Secure Private Access não possui discussões com respostas