Introducing G2.ai, the future of software buying.Try now

Comparar Absolute Secure Access e Netskope One Platform

Salvar
    Entrar na sua conta
    para salvar comparações,
    produtos e mais.
Visão Geral
Absolute Secure Access
Absolute Secure Access
Classificação por Estrelas
(225)4.7 de 5
Segmentos de Mercado
Mercado médio (62.1% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Get quote per user/month
Navegue por todos os planos de preços 2
Netskope One Platform
Netskope One Platform
Classificação por Estrelas
(66)4.4 de 5
Segmentos de Mercado
Empresa (59.4% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Call for quote
Saiba mais sobre Netskope One Platform
Resumo Gerado por IA
Gerado por IA. Alimentado por avaliações de usuários reais.
  • Os usuários relatam que o Absolute Secure Access se destaca em Proteção de Dados com uma pontuação de 9,4, destacando seus recursos robustos para proteger informações sensíveis. Em contraste, o Netskope One Platform, embora ainda forte, tem uma pontuação ligeiramente inferior de 9,2, indicando que pode não ser tão abrangente nesta área.
  • Os revisores mencionam que o Absolute Secure Access oferece uma Qualidade de Suporte superior com uma pontuação de 9,3, que os usuários apreciam por sua capacidade de resposta e eficácia. O Netskope One Platform, com uma pontuação de 8,5, recebeu feedback indicando que o suporte poderia ser melhorado.
  • Os usuários do G2 destacam a Facilidade de Uso do Absolute Secure Access, com uma pontuação de 9,1, que muitos acham intuitiva e fácil de usar. Em comparação, a pontuação de 8,5 do Netskope One Platform sugere que alguns usuários enfrentam uma curva de aprendizado mais acentuada.
  • Os usuários no G2 relatam que o Absolute Secure Access se destaca em Segmentação de Rede com uma pontuação de 9,0, permitindo uma gestão eficaz do tráfego de rede. O Netskope One Platform, embora também tenha uma pontuação de 9,0, recebeu críticas mistas em relação à facilidade de implementação.
  • Os revisores mencionam que o Absolute Secure Access possui um recurso de Backup forte, com uma pontuação de 9,4, que os usuários consideram confiável para recuperação de dados. As capacidades de backup do Netskope One Platform, com uma pontuação de 8,3, são vistas como adequadas, mas não tão robustas.
  • Os usuários dizem que os recursos de Aplicação de Políticas do Absolute Secure Access, com uma pontuação de 9,2, são altamente personalizáveis e eficazes, o que melhora a conformidade de segurança. O Netskope One Platform, com uma pontuação de 8,6, oferece uma boa aplicação de políticas, mas carece de alguma flexibilidade que os usuários desejam.

Absolute Secure Access vs Netskope One Platform

Ao avaliar as duas soluções, os avaliadores consideraram Absolute Secure Access mais fácil de usar e fazer negócios no geral. No entanto, os avaliadores preferiram a facilidade de administração com Netskope One Platform. Os avaliadores determinaram que ambos os produtos são igualmente fáceis de configurar.

  • Os revisores sentiram que Absolute Secure Access atende melhor às necessidades de seus negócios do que Netskope One Platform.
  • Ao comparar a qualidade do suporte contínuo do produto, os revisores sentiram que Absolute Secure Access é a opção preferida.
  • Para atualizações de recursos e roadmaps, nossos revisores preferiram a direção do Netskope One Platform em relação ao Absolute Secure Access.
Preços
Preço de Nível Básico
Absolute Secure Access
NetMotion Core
Get quote
per user/month
Navegue por todos os planos de preços 2
Netskope One Platform
Netskope Active Platform
Call for quote
Saiba mais sobre Netskope One Platform
Teste Gratuito
Absolute Secure Access
Teste Gratuito disponível
Netskope One Platform
Teste Gratuito disponível
Avaliações
Atende aos requisitos
9.4
194
8.8
56
Facilidade de Uso
9.1
195
8.5
56
Facilidade de configuração
8.6
177
8.6
37
Facilidade de administração
8.7
176
9.0
31
Qualidade do Suporte
9.3
185
8.5
54
Tem the product Foi um bom parceiro na realização de negócios?
9.2
172
8.9
32
Direção de Produto (% positivo)
8.5
190
9.6
55
Recursos
Prevenção de Perda de Dados (DLP)Ocultar 10 recursosMostrar 10 recursos
Não há dados suficientes
8.5
20
Administração
Dados insuficientes disponíveis
8.0
20
Dados insuficientes disponíveis
8.6
20
Dados insuficientes disponíveis
8.7
19
Governança
Dados insuficientes disponíveis
8.3
19
Dados insuficientes disponíveis
8.0
18
Dados insuficientes disponíveis
8.7
19
Segurança
Dados insuficientes disponíveis
8.8
19
Dados insuficientes disponíveis
8.1
20
Dados insuficientes disponíveis
8.8
20
Dados insuficientes disponíveis
8.7
19
8.7
43
8.7
14
Gerenciamento de Redes
8.7
36
8.7
13
8.5
37
8.6
13
8.8
37
8.6
13
8.0
31
8.5
14
Segurança
8.4
35
8.7
14
9.0
35
8.6
14
8.9
34
8.9
12
9.4
36
9.2
13
Gestão de Identidades
8.9
34
8.7
13
8.3
28
8.8
12
8.6
36
9.0
13
IA generativa
Recurso Não Disponível
9.2
8
Recurso Não Disponível
7.9
8
Corretor de Segurança de Acesso à Nuvem (CASB)Ocultar 10 recursosMostrar 10 recursos
Não há dados suficientes
8.6
19
análise
Dados insuficientes disponíveis
8.8
18
Dados insuficientes disponíveis
8.3
17
Dados insuficientes disponíveis
8.8
16
Funcionalidade
Dados insuficientes disponíveis
8.5
17
Dados insuficientes disponíveis
8.5
17
Dados insuficientes disponíveis
7.7
17
Segurança
Dados insuficientes disponíveis
8.6
17
Dados insuficientes disponíveis
8.9
19
Dados insuficientes disponíveis
8.6
18
Dados insuficientes disponíveis
9.1
16
Perímetro Definido por Software (SDP)Ocultar 11 recursosMostrar 11 recursos
9.2
17
Não há dados suficientes
Administração
9.2
16
Dados insuficientes disponíveis
9.1
15
Dados insuficientes disponíveis
9.4
16
Dados insuficientes disponíveis
Proteção
9.3
16
Dados insuficientes disponíveis
8.9
17
Dados insuficientes disponíveis
9.3
17
Dados insuficientes disponíveis
9.3
17
Dados insuficientes disponíveis
Monitoramento
9.4
14
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
9.3
12
Dados insuficientes disponíveis
9.0
14
Dados insuficientes disponíveis
Segurança de Borda em NuvemOcultar 11 recursosMostrar 11 recursos
Não há dados suficientes
8.6
13
Gestão
Dados insuficientes disponíveis
7.8
12
Dados insuficientes disponíveis
8.7
13
Dados insuficientes disponíveis
8.2
12
Dados insuficientes disponíveis
9.0
12
Monitoramento
Dados insuficientes disponíveis
8.8
11
Dados insuficientes disponíveis
8.6
12
Dados insuficientes disponíveis
8.2
13
Proteção
Dados insuficientes disponíveis
8.8
13
Dados insuficientes disponíveis
9.1
11
Dados insuficientes disponíveis
8.7
13
Dados insuficientes disponíveis
8.5
12
Gestão da Experiência Digital do Empregado (DEX)Ocultar 12 recursosMostrar 12 recursos
7.6
12
Não há dados suficientes
Experiência
7.8
9
Dados insuficientes disponíveis
7.9
7
Dados insuficientes disponíveis
Gestão
7.1
7
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
7.3
8
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Desempenho
7.8
9
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
7.8
10
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Soluções de Gerenciamento de Postura de Segurança SaaS (SSPM)Ocultar 9 recursosMostrar 9 recursos
Não há dados suficientes
Não há dados suficientes
Monitoramento
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Agentic AI - Recursos das Soluções de Gerenciamento de Postura de Segurança SaaS (SSPM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
9.2
8
Web Content and Traffic Filtering - Secure Web Gateways
Dados insuficientes disponíveis
9.3
7
Dados insuficientes disponíveis
9.3
7
Dados insuficientes disponíveis
9.8
7
Dados insuficientes disponíveis
9.0
7
Dados insuficientes disponíveis
8.6
7
Data Protection and Loss Prevention - Secure Web Gateways
Dados insuficientes disponíveis
9.6
8
Dados insuficientes disponíveis
9.0
7
Dados insuficientes disponíveis
9.3
7
Dados insuficientes disponíveis
9.5
7
Access Control and Authentication - Secure Web Gateways
Dados insuficientes disponíveis
9.0
7
Dados insuficientes disponíveis
9.5
7
Dados insuficientes disponíveis
9.8
7
Performance and Management - Secure Web Gateways
Dados insuficientes disponíveis
9.5
7
Dados insuficientes disponíveis
8.6
6
Dados insuficientes disponíveis
9.0
7
Dados insuficientes disponíveis
9.3
7
Dados insuficientes disponíveis
9.0
7
Plataformas de Confiança ZeroOcultar 25 recursosMostrar 25 recursos
Não há dados suficientes
Não há dados suficientes
Gerenciamento de Identidade e Acesso - Plataformas de Confiança Zero
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança - Plataformas de Confiança Zero
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança de Dados - Plataformas de Confiança Zero
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Visibilidade de Aplicações - Plataformas de Confiança Zero
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Relatórios e Políticas - Plataformas de Confiança Zero
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Agente AI - Plataformas de Confiança Zero
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Soluções de Borda de Serviço Seguro (SSE)Ocultar 11 recursosMostrar 11 recursos
Não há dados suficientes
Não há dados suficientes
Componentes - Secure Service Edge (SSE)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Inteligência Artificial - Secure Service Edge (SSE)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Agentic AI - Borda de Serviço Seguro (SSE)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Ferramentas de Gestão de Postura de Segurança de IA (AI-SPM)Ocultar 9 recursosMostrar 9 recursos
Não há dados suficientes
Não há dados suficientes
Funcionalidade - Ferramentas de Gestão de Postura de Segurança de IA (AI-SPM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Avaliação de Risco - Ferramentas de Gerenciamento de Postura de Segurança de IA (AI-SPM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Governança e Conformidade - Ferramentas de Gestão de Postura de Segurança de IA (AI-SPM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Visibilidade na nuvem
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Identidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
8.6
164
Não há dados suficientes
Uso
8.9
142
Dados insuficientes disponíveis
8.7
143
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
8.8
146
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
8.5
116
Dados insuficientes disponíveis
8.5
116
Dados insuficientes disponíveis
Diversos
8.8
145
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
7.7
108
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Conformidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Administração
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Avaliações
Tamanho da Empresa dos Avaliadores
Absolute Secure Access
Absolute Secure Access
Pequena Empresa(50 ou menos emp.)
12.5%
Médio Porte(51-1000 emp.)
62.1%
Empresa(> 1000 emp.)
25.4%
Netskope One Platform
Netskope One Platform
Pequena Empresa(50 ou menos emp.)
7.8%
Médio Porte(51-1000 emp.)
32.8%
Empresa(> 1000 emp.)
59.4%
Indústria dos Avaliadores
Absolute Secure Access
Absolute Secure Access
Aplicação da lei
23.2%
Administração governamental
22.3%
Segurança pública
15.6%
Utilitários
7.6%
Serviços Jurídicos
4.0%
Outro
27.2%
Netskope One Platform
Netskope One Platform
Tecnologia da informação e serviços
40.0%
Segurança de Redes de Computadores e Computadores
13.8%
Serviços financeiros
7.7%
Programas de computador
6.2%
Bancário
6.2%
Outro
26.2%
Principais Alternativas
Absolute Secure Access
Alternativas para Absolute Secure Access
Zscaler Internet Access
Zscaler Internet Access
Adicionar Zscaler Internet Access
Check Point Harmony SASE
Check Point Harmony SASE
Adicionar Check Point Harmony SASE
Cisco Duo
Cisco Duo
Adicionar Cisco Duo
OpenVPN CloudConnexa
OpenVPN CloudConnexa
Adicionar OpenVPN CloudConnexa
Netskope One Platform
Alternativas para Netskope One Platform
Cato SASE Cloud
Cato SASE Cloud
Adicionar Cato SASE Cloud
Check Point Harmony SASE
Check Point Harmony SASE
Adicionar Check Point Harmony SASE
Zscaler Internet Access
Zscaler Internet Access
Adicionar Zscaler Internet Access
Cisco Umbrella
Cisco Umbrella
Adicionar Cisco Umbrella
Discussões
Absolute Secure Access
Discussões sobre Absolute Secure Access
Para que é usado o NetMotion?
3 Comentários
Robert R.
RR
Cliente de VPN resiliente. Nós o usamos em carros de patrulha.Leia mais
What are the top 3 things that you would change or improve about this product?
3 Comentários
JR
1. Update videos on YouTube. 2. Marketing campaign to target Police Agencies where it could be integrated easily 3. Market to schools which could benefit...Leia mais
Is NetMotion a VPN?
2 Comentários
Steven P.
SP
É uma solução de VPN "Móvel" que oferece confiança zero aos recursos de rede.Leia mais
Netskope One Platform
Discussões sobre Netskope One Platform
O que é um corretor de segurança de acesso à nuvem (CASB)?
1 Comentário
Resposta Oficial de Netskope One Platform
Até 2020, 60 por cento das grandes empresas usarão um corretor de segurança de acesso à nuvem. De acordo com a Gartner, um corretor de segurança de acesso à...Leia mais
Is Netskope a CASB?
1 Comentário
DN
sim, é uma das muitas ofertasLeia mais
Monty, o Mangusto chorando
Netskope One Platform não possui mais discussões com respostas