2026 Best Software Awards are here!See the list

Comparar Absolute Secure Access e Zscaler Internet Access

Salvar
    Entrar na sua conta
    para salvar comparações,
    produtos e mais.
Visão Geral
Absolute Secure Access
Absolute Secure Access
Classificação por Estrelas
(225)4.7 de 5
Segmentos de Mercado
Mercado médio (62.1% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Get quote per user/month
Navegue por todos os planos de preços 2
Zscaler Internet Access
Zscaler Internet Access
Classificação por Estrelas
(174)4.4 de 5
Segmentos de Mercado
Empresa (52.7% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Preço não disponível
Saiba mais sobre Zscaler Internet Access
Resumo Gerado por IA
Gerado por IA. Alimentado por avaliações de usuários reais.
  • Os revisores do G2 relatam que o Absolute Secure Access se destaca em confiabilidade e segurança, com os usuários destacando sua capacidade de avaliar o status do dispositivo e bloquear o acesso se uma ameaça for detectada. Este recurso é particularmente apreciado por manter um ambiente seguro.
  • Os usuários dizem que o Zscaler Internet Access oferece segurança robusta e desempenho entregue na nuvem, facilitando o gerenciamento de políticas de segurança globalmente sem a necessidade de infraestrutura complexa no local. Os revisores valorizam sua capacidade de melhorar a velocidade da internet enquanto previne vazamentos de dados.
  • De acordo com avaliações verificadas, o Absolute Secure Access se destaca por sua conectividade VPN inteligente, permitindo transições suaves entre diferentes tipos de rede sem perder a conexão. Este recurso é especialmente benéfico para usuários em áreas com conectividade variável.
  • Os revisores mencionam que o Zscaler Internet Access fornece controle granular sobre o acesso à web através de suas Políticas de Filtragem de URL, o que ajuda a reduzir os riscos associados ao acesso a URLs bloqueados. Este nível de controle é uma vantagem significativa para organizações focadas em conformidade e segurança.
  • Os revisores do G2 destacam que o Absolute Secure Access tem uma qualidade de suporte superior, com os usuários apreciando a assistência que recebem, especialmente em situações desafiadoras. Este suporte pode ser crucial para empresas que dependem fortemente de soluções de acesso seguro.
  • Os usuários relatam que, enquanto o Zscaler Internet Access é eficaz para grandes empresas, o Absolute Secure Access é mais voltado para empresas de médio porte, tornando-o uma melhor opção para organizações que buscam uma solução que atenda às suas necessidades específicas sem complexidade excessiva.

Absolute Secure Access vs Zscaler Internet Access

Ao avaliar as duas soluções, os avaliadores consideraram Absolute Secure Access mais fácil de usar e fazer negócios no geral. No entanto, os avaliadores preferiram a facilidade de administração com Zscaler Internet Access. Os avaliadores determinaram que ambos os produtos são igualmente fáceis de configurar.

  • Os revisores sentiram que Absolute Secure Access atende melhor às necessidades de seus negócios do que Zscaler Internet Access.
  • Ao comparar a qualidade do suporte contínuo do produto, os revisores sentiram que Absolute Secure Access é a opção preferida.
  • Para atualizações de recursos e roadmaps, nossos revisores preferiram a direção do Zscaler Internet Access em relação ao Absolute Secure Access.
Preços
Preço de Nível Básico
Absolute Secure Access
NetMotion Core
Get quote
per user/month
Navegue por todos os planos de preços 2
Zscaler Internet Access
Preço não disponível
Teste Gratuito
Absolute Secure Access
Teste Gratuito disponível
Zscaler Internet Access
Informação de teste não disponível
Avaliações
Atende aos requisitos
9.4
194
8.9
132
Facilidade de Uso
9.1
195
8.8
135
Facilidade de configuração
8.6
177
8.6
89
Facilidade de administração
8.7
176
8.9
51
Qualidade do Suporte
9.3
185
8.8
125
Tem the product Foi um bom parceiro na realização de negócios?
9.2
172
8.9
48
Direção de Produto (% positivo)
8.5
190
9.4
130
Recursos
Não há dados suficientes
8.8
26
Sandbox
Dados insuficientes disponíveis
8.9
21
Avaliação
Dados insuficientes disponíveis
9.0
20
Dados insuficientes disponíveis
9.0
20
Dados insuficientes disponíveis
9.1
20
Dados insuficientes disponíveis
8.6
20
Prevenção de Perda de Dados (DLP)Ocultar 10 recursosMostrar 10 recursos
Não há dados suficientes
9.1
35
Administração
Dados insuficientes disponíveis
9.1
27
Dados insuficientes disponíveis
9.0
28
Dados insuficientes disponíveis
9.0
27
Governança
Dados insuficientes disponíveis
9.3
28
Dados insuficientes disponíveis
9.2
26
Dados insuficientes disponíveis
9.2
28
Segurança
Dados insuficientes disponíveis
9.3
27
Dados insuficientes disponíveis
9.0
27
Dados insuficientes disponíveis
9.2
29
Dados insuficientes disponíveis
9.0
28
8.7
43
Não há dados suficientes
Gerenciamento de Redes
8.7
36
Dados insuficientes disponíveis
8.5
37
Dados insuficientes disponíveis
8.8
37
Dados insuficientes disponíveis
8.0
31
Dados insuficientes disponíveis
Segurança
8.4
35
Dados insuficientes disponíveis
9.0
35
Dados insuficientes disponíveis
8.9
34
Dados insuficientes disponíveis
9.4
36
Dados insuficientes disponíveis
Gestão de Identidades
8.9
34
Dados insuficientes disponíveis
8.3
28
Dados insuficientes disponíveis
8.6
36
Dados insuficientes disponíveis
IA generativa
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Não há dados suficientes
9.1
51
Administração
Dados insuficientes disponíveis
8.7
43
Dados insuficientes disponíveis
9.2
42
Dados insuficientes disponíveis
9.1
43
Dados insuficientes disponíveis
9.1
42
Agente AI - Software de Firewall
Dados insuficientes disponíveis
9.7
5
Dados insuficientes disponíveis
9.7
5
Funcionalidade
Dados insuficientes disponíveis
9.2
40
Dados insuficientes disponíveis
9.0
40
Dados insuficientes disponíveis
9.2
42
Dados insuficientes disponíveis
9.1
41
Monitoramento
Dados insuficientes disponíveis
9.0
43
Dados insuficientes disponíveis
9.1
42
Dados insuficientes disponíveis
9.3
43
Dados insuficientes disponíveis
9.2
42
IA generativa
Dados insuficientes disponíveis
8.1
16
Inteligência Artificial - Firewall
Dados insuficientes disponíveis
9.7
5
Perímetro Definido por Software (SDP)Ocultar 11 recursosMostrar 11 recursos
9.2
17
8.5
10
Administração
9.2
16
8.3
8
9.1
15
8.3
8
9.4
16
8.3
9
Proteção
9.3
16
8.9
9
8.9
17
9.3
9
9.3
17
9.0
8
9.3
17
8.8
8
Monitoramento
9.4
14
8.7
9
Recurso Não Disponível
8.8
8
9.3
12
8.8
8
9.0
14
8.5
8
Gestão da Experiência Digital do Empregado (DEX)Ocultar 12 recursosMostrar 12 recursos
7.6
12
Não há dados suficientes
Experiência
7.8
9
Dados insuficientes disponíveis
7.9
7
Dados insuficientes disponíveis
Gestão
7.1
7
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
7.3
8
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Desempenho
7.8
9
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
7.8
10
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Não há dados suficientes
9.0
41
Web Content and Traffic Filtering - Secure Web Gateways
Dados insuficientes disponíveis
9.0
37
Dados insuficientes disponíveis
8.7
33
Dados insuficientes disponíveis
8.9
35
Dados insuficientes disponíveis
9.1
36
Dados insuficientes disponíveis
8.4
33
Data Protection and Loss Prevention - Secure Web Gateways
Dados insuficientes disponíveis
9.3
34
Dados insuficientes disponíveis
9.0
33
Dados insuficientes disponíveis
9.2
32
Dados insuficientes disponíveis
9.0
31
Access Control and Authentication - Secure Web Gateways
Dados insuficientes disponíveis
9.2
32
Dados insuficientes disponíveis
9.2
32
Dados insuficientes disponíveis
9.3
34
Performance and Management - Secure Web Gateways
Dados insuficientes disponíveis
8.8
39
Dados insuficientes disponíveis
8.9
31
Dados insuficientes disponíveis
8.7
33
Dados insuficientes disponíveis
8.6
37
Dados insuficientes disponíveis
8.9
32
Plataformas de Confiança ZeroOcultar 25 recursosMostrar 25 recursos
Não há dados suficientes
9.2
9
Gerenciamento de Identidade e Acesso - Plataformas de Confiança Zero
Dados insuficientes disponíveis
9.2
6
Dados insuficientes disponíveis
9.2
6
Dados insuficientes disponíveis
9.4
6
Dados insuficientes disponíveis
9.2
6
Segurança - Plataformas de Confiança Zero
Dados insuficientes disponíveis
10.0
6
Dados insuficientes disponíveis
8.9
6
Dados insuficientes disponíveis
9.4
6
Dados insuficientes disponíveis
9.2
6
Dados insuficientes disponíveis
9.8
7
Segurança de Dados - Plataformas de Confiança Zero
Dados insuficientes disponíveis
10.0
7
Dados insuficientes disponíveis
9.7
6
Visibilidade de Aplicações - Plataformas de Confiança Zero
Dados insuficientes disponíveis
8.6
6
Dados insuficientes disponíveis
9.2
6
Dados insuficientes disponíveis
9.4
6
Dados insuficientes disponíveis
8.6
6
Dados insuficientes disponíveis
9.2
6
Relatórios e Políticas - Plataformas de Confiança Zero
Dados insuficientes disponíveis
9.2
6
Dados insuficientes disponíveis
9.7
6
Dados insuficientes disponíveis
9.8
7
Dados insuficientes disponíveis
9.0
7
Dados insuficientes disponíveis
8.9
6
Agente AI - Plataformas de Confiança Zero
Dados insuficientes disponíveis
8.6
6
Dados insuficientes disponíveis
8.1
6
Dados insuficientes disponíveis
9.2
6
Dados insuficientes disponíveis
9.2
6
Soluções de Borda de Serviço Seguro (SSE)Ocultar 11 recursosMostrar 11 recursos
Não há dados suficientes
Não há dados suficientes
Componentes - Secure Service Edge (SSE)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Inteligência Artificial - Secure Service Edge (SSE)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Agentic AI - Borda de Serviço Seguro (SSE)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Visibilidade na nuvem
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Identidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
8.6
164
Não há dados suficientes
Uso
8.9
142
Dados insuficientes disponíveis
8.7
143
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
8.8
146
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
8.5
116
Dados insuficientes disponíveis
8.5
116
Dados insuficientes disponíveis
Diversos
8.8
145
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
7.7
108
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Conformidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Administração
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Categorias
Categorias
Categorias Compartilhadas
Absolute Secure Access
Absolute Secure Access
Zscaler Internet Access
Zscaler Internet Access
Absolute Secure Access e Zscaler Internet Access é categorizado como Plataformas de Confiança Zero e Perímetro Definido por Software (SDP)
Avaliações
Tamanho da Empresa dos Avaliadores
Absolute Secure Access
Absolute Secure Access
Pequena Empresa(50 ou menos emp.)
12.5%
Médio Porte(51-1000 emp.)
62.1%
Empresa(> 1000 emp.)
25.4%
Zscaler Internet Access
Zscaler Internet Access
Pequena Empresa(50 ou menos emp.)
18.0%
Médio Porte(51-1000 emp.)
29.3%
Empresa(> 1000 emp.)
52.7%
Indústria dos Avaliadores
Absolute Secure Access
Absolute Secure Access
Aplicação da lei
23.2%
Administração governamental
22.3%
Segurança pública
15.6%
Utilitários
7.6%
Serviços Jurídicos
4.0%
Outro
27.2%
Zscaler Internet Access
Zscaler Internet Access
Tecnologia da informação e serviços
24.0%
Programas de computador
9.3%
Segurança de Redes de Computadores e Computadores
8.0%
Serviços financeiros
6.7%
Hospital & Assistência à Saúde
4.0%
Outro
48.0%
Principais Alternativas
Absolute Secure Access
Alternativas para Absolute Secure Access
Check Point SASE
Check Point SASE
Adicionar Check Point SASE
Cisco Duo
Cisco Duo
Adicionar Cisco Duo
OpenVPN CloudConnexa
OpenVPN CloudConnexa
Adicionar OpenVPN CloudConnexa
Okta
Okta
Adicionar Okta
Zscaler Internet Access
Alternativas para Zscaler Internet Access
Check Point SASE
Check Point SASE
Adicionar Check Point SASE
Netskope One Platform
Netskope One Platform
Adicionar Netskope One Platform
Check Point Next Generation Firewalls (NGFWs)
Check Point Next Generation Firewalls (NGFWs)
Adicionar Check Point Next Generation Firewalls (NGFWs)
Cisco Duo
Cisco Duo
Adicionar Cisco Duo
Discussões
Absolute Secure Access
Discussões sobre Absolute Secure Access
Para que é usado o NetMotion?
3 Comentários
Robert R.
RR
Cliente de VPN resiliente. Nós o usamos em carros de patrulha.Leia mais
What are the top 3 things that you would change or improve about this product?
3 Comentários
JR
1. Update videos on YouTube. 2. Marketing campaign to target Police Agencies where it could be integrated easily 3. Market to schools which could benefit...Leia mais
Is NetMotion a VPN?
2 Comentários
Steven P.
SP
É uma solução de VPN "Móvel" que oferece confiança zero aos recursos de rede.Leia mais
Zscaler Internet Access
Discussões sobre Zscaler Internet Access
Para que é usado o Zscaler Internet Access?
1 Comentário
Naveen K.
NK
o acesso indesejado de sites onde as organizações o controlam de qualquer lugar através desta ferramenta.Leia mais
Monty, o Mangusto chorando
Zscaler Internet Access não possui mais discussões com respostas