Introducing G2.ai, the future of software buying.Try now

Comparar Absolute Secure Access e Zscaler Internet Access

Salvar
    Entrar na sua conta
    para salvar comparações,
    produtos e mais.
Visão Geral
Absolute Secure Access
Absolute Secure Access
Classificação por Estrelas
(225)4.7 de 5
Segmentos de Mercado
Mercado médio (62.3% das avaliações)
Informação
Preço de Nível Básico
Get quote per user/month
Navegue por todos os planos de preços 2
Zscaler Internet Access
Zscaler Internet Access
Classificação por Estrelas
(159)4.4 de 5
Segmentos de Mercado
Empresa (53.9% das avaliações)
Informação
Preço de Nível Básico
Preço não disponível
Saiba mais sobre Zscaler Internet Access
Resumo Gerado por IA
Gerado por IA. Alimentado por avaliações de usuários reais.
  • Os usuários relatam que o Absolute Secure Access se destaca em Qualidade do Suporte com uma pontuação de 9,3, enquanto o Zscaler Internet Access tem uma pontuação inferior de 8,8. Os revisores mencionam que a capacidade de resposta e a utilidade da equipe de suporte da Absolute melhoram significativamente a experiência do usuário.
  • Os revisores mencionam que o Absolute Secure Access oferece uma Facilidade de Uso superior com uma pontuação de 9,1 em comparação com 8,8 do Zscaler. Os usuários apreciam a interface intuitiva e a navegação direta no Absolute, tornando mais fácil para as equipes adotarem o software rapidamente.
  • Os usuários do G2 destacam que o Absolute Secure Access fornece melhores capacidades de Segmentação de Rede, pontuando 9,0 contra 7,8 do Zscaler. Os revisores dizem que esse recurso permite uma gestão mais eficaz do tráfego de rede e protocolos de segurança aprimorados.
  • Os usuários no G2 relatam que o Absolute Secure Access se destaca em Acesso Global com uma pontuação de 9,3, enquanto o Zscaler fica aquém com 7,5. Os revisores mencionam que a capacidade do Absolute de fornecer acesso contínuo em várias localidades é uma vantagem significativa para equipes remotas.
  • Os revisores mencionam que o Zscaler Internet Access tem um foco mais forte em Conformidade, pontuando 9,0 para Gestão de Acesso e 9,1 para Conformidade de Dados Sensíveis, em comparação com as pontuações de 8,9 e 8,7 do Absolute, respectivamente. Os usuários dizem que os robustos recursos de conformidade do Zscaler são cruciais para organizações em indústrias regulamentadas.
  • Os usuários relatam que o Absolute Secure Access tem uma pontuação mais favorável em Direção do Produto de 8,5 em comparação com 9,4 do Zscaler. No entanto, os revisores mencionam que a pontuação mais alta do Zscaler indica um roteiro mais promissor para melhorias futuras, o que pode atrair o planejamento a longo prazo.

Absolute Secure Access vs Zscaler Internet Access

Ao avaliar as duas soluções, os avaliadores consideraram Absolute Secure Access mais fácil de usar, configurar e fazer negócios no geral. No entanto, os avaliadores preferiram a facilidade de administração com Zscaler Internet Access.

  • Os revisores sentiram que Absolute Secure Access atende melhor às necessidades de seus negócios do que Zscaler Internet Access.
  • Ao comparar a qualidade do suporte contínuo do produto, os revisores sentiram que Absolute Secure Access é a opção preferida.
  • Para atualizações de recursos e roadmaps, nossos revisores preferiram a direção do Zscaler Internet Access em relação ao Absolute Secure Access.
Preços
Preço de Nível Básico
Absolute Secure Access
NetMotion Core
Get quote
per user/month
Navegue por todos os planos de preços 2
Zscaler Internet Access
Preço não disponível
Teste Gratuito
Absolute Secure Access
Teste Gratuito disponível
Zscaler Internet Access
Informação de teste não disponível
Avaliações
Atende aos requisitos
9.4
193
8.8
123
Facilidade de Uso
9.1
194
8.7
126
Facilidade de configuração
8.6
176
8.4
80
Facilidade de administração
8.7
176
8.8
48
Qualidade do Suporte
9.3
185
8.7
115
Tem the product Foi um bom parceiro na realização de negócios?
9.2
172
8.8
45
Direção de Produto (% positivo)
8.5
189
9.3
122
Recursos
Não há dados suficientes
8.8
25
Sandbox
Dados insuficientes disponíveis
8.8
20
Avaliação
Dados insuficientes disponíveis
9.0
20
Dados insuficientes disponíveis
9.0
20
Dados insuficientes disponíveis
9.1
20
Dados insuficientes disponíveis
8.6
20
Prevenção de Perda de Dados (DLP)Ocultar 10 recursosMostrar 10 recursos
Não há dados suficientes
9.0
34
Administração
Dados insuficientes disponíveis
9.0
26
Dados insuficientes disponíveis
9.0
27
Dados insuficientes disponíveis
9.0
26
Governança
Dados insuficientes disponíveis
9.3
27
Dados insuficientes disponíveis
9.2
25
Dados insuficientes disponíveis
9.1
27
Segurança
Dados insuficientes disponíveis
9.3
26
Dados insuficientes disponíveis
8.9
26
Dados insuficientes disponíveis
9.2
27
Dados insuficientes disponíveis
9.1
27
8.7
42
Não há dados suficientes
Gerenciamento de Redes
8.7
35
Dados insuficientes disponíveis
8.5
36
Dados insuficientes disponíveis
8.8
36
Dados insuficientes disponíveis
8.0
30
Dados insuficientes disponíveis
Segurança
8.4
34
Dados insuficientes disponíveis
9.1
34
Dados insuficientes disponíveis
8.9
33
Dados insuficientes disponíveis
9.4
35
Dados insuficientes disponíveis
Gestão de Identidades
8.9
33
Dados insuficientes disponíveis
8.3
27
Dados insuficientes disponíveis
8.6
35
Dados insuficientes disponíveis
IA generativa
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Não há dados suficientes
9.0
51
Administração
Dados insuficientes disponíveis
8.8
42
Dados insuficientes disponíveis
9.2
41
Dados insuficientes disponíveis
9.1
42
Dados insuficientes disponíveis
9.1
41
Agente AI - Software de Firewall
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Funcionalidade
Dados insuficientes disponíveis
9.2
39
Dados insuficientes disponíveis
9.0
39
Dados insuficientes disponíveis
9.2
41
Dados insuficientes disponíveis
9.1
40
Monitoramento
Dados insuficientes disponíveis
9.0
42
Dados insuficientes disponíveis
9.1
41
Dados insuficientes disponíveis
9.3
42
Dados insuficientes disponíveis
9.2
41
IA generativa
Dados insuficientes disponíveis
8.0
15
Inteligência Artificial - Firewall
Dados insuficientes disponíveis
9.7
5
Perímetro Definido por Software (SDP)Ocultar 11 recursosMostrar 11 recursos
9.2
17
8.4
9
Administração
9.2
16
8.1
7
9.1
15
8.1
7
9.4
16
7.9
7
Proteção
9.3
16
8.6
7
8.9
17
9.2
8
9.3
17
8.8
7
9.3
17
8.6
7
Monitoramento
9.4
14
8.8
8
Recurso Não Disponível
9.0
7
9.3
12
8.6
7
9.0
14
9.0
7
Gestão da Experiência Digital do Empregado (DEX)Ocultar 12 recursosMostrar 12 recursos
7.6
12
Não há dados suficientes
Experiência
7.8
9
Dados insuficientes disponíveis
7.9
7
Dados insuficientes disponíveis
Gestão
7.1
7
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
7.3
8
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Desempenho
7.8
9
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
7.8
10
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Não há dados suficientes
8.9
34
Web Content and Traffic Filtering - Secure Web Gateways
Dados insuficientes disponíveis
9.2
33
Dados insuficientes disponíveis
8.7
33
Dados insuficientes disponíveis
8.8
33
Dados insuficientes disponíveis
9.0
32
Dados insuficientes disponíveis
8.5
32
Data Protection and Loss Prevention - Secure Web Gateways
Dados insuficientes disponíveis
9.2
31
Dados insuficientes disponíveis
9.0
31
Dados insuficientes disponíveis
9.2
30
Dados insuficientes disponíveis
8.9
30
Access Control and Authentication - Secure Web Gateways
Dados insuficientes disponíveis
9.2
31
Dados insuficientes disponíveis
9.1
31
Dados insuficientes disponíveis
9.2
31
Performance and Management - Secure Web Gateways
Dados insuficientes disponíveis
8.9
31
Dados insuficientes disponíveis
8.8
30
Dados insuficientes disponíveis
8.7
32
Dados insuficientes disponíveis
8.8
32
Dados insuficientes disponíveis
8.9
32
Plataformas de Confiança ZeroOcultar 25 recursosMostrar 25 recursos
Não há dados suficientes
9.2
6
Gerenciamento de Identidade e Acesso - Plataformas de Confiança Zero
Dados insuficientes disponíveis
9.2
6
Dados insuficientes disponíveis
9.2
6
Dados insuficientes disponíveis
9.4
6
Dados insuficientes disponíveis
9.2
6
Segurança - Plataformas de Confiança Zero
Dados insuficientes disponíveis
10.0
6
Dados insuficientes disponíveis
8.9
6
Dados insuficientes disponíveis
9.4
6
Dados insuficientes disponíveis
9.2
6
Dados insuficientes disponíveis
9.7
6
Segurança de Dados - Plataformas de Confiança Zero
Dados insuficientes disponíveis
10.0
6
Dados insuficientes disponíveis
9.7
6
Visibilidade de Aplicações - Plataformas de Confiança Zero
Dados insuficientes disponíveis
8.6
6
Dados insuficientes disponíveis
9.2
6
Dados insuficientes disponíveis
9.4
6
Dados insuficientes disponíveis
8.6
6
Dados insuficientes disponíveis
9.2
6
Relatórios e Políticas - Plataformas de Confiança Zero
Dados insuficientes disponíveis
9.2
6
Dados insuficientes disponíveis
9.7
6
Dados insuficientes disponíveis
9.7
6
Dados insuficientes disponíveis
8.9
6
Dados insuficientes disponíveis
8.9
6
Agente AI - Plataformas de Confiança Zero
Dados insuficientes disponíveis
8.6
6
Dados insuficientes disponíveis
8.1
6
Dados insuficientes disponíveis
9.2
6
Dados insuficientes disponíveis
9.2
6
Soluções de Borda de Serviço Seguro (SSE)Ocultar 11 recursosMostrar 11 recursos
Não há dados suficientes
Não há dados suficientes
Componentes - Secure Service Edge (SSE)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Inteligência Artificial - Secure Service Edge (SSE)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Agentic AI - Borda de Serviço Seguro (SSE)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Visibilidade na nuvem
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Identidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
8.6
163
Não há dados suficientes
Uso
8.9
141
Dados insuficientes disponíveis
8.8
142
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
8.8
145
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
8.5
115
Dados insuficientes disponíveis
8.5
115
Dados insuficientes disponíveis
Diversos
8.8
145
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
7.7
108
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Conformidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Administração
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Categorias
Categorias
Categorias Compartilhadas
Absolute Secure Access
Absolute Secure Access
Zscaler Internet Access
Zscaler Internet Access
Absolute Secure Access e Zscaler Internet Access é categorizado como Plataformas de Confiança Zero e Perímetro Definido por Software (SDP)
Avaliações
Tamanho da Empresa dos Avaliadores
Absolute Secure Access
Absolute Secure Access
Pequena Empresa(50 ou menos emp.)
12.1%
Médio Porte(51-1000 emp.)
62.3%
Empresa(> 1000 emp.)
25.6%
Zscaler Internet Access
Zscaler Internet Access
Pequena Empresa(50 ou menos emp.)
17.0%
Médio Porte(51-1000 emp.)
29.1%
Empresa(> 1000 emp.)
53.9%
Indústria dos Avaliadores
Absolute Secure Access
Absolute Secure Access
Aplicação da lei
23.3%
Administração governamental
22.4%
Segurança pública
15.7%
Utilitários
7.2%
Serviços Jurídicos
4.0%
Outro
27.4%
Zscaler Internet Access
Zscaler Internet Access
Tecnologia da informação e serviços
24.1%
Programas de computador
9.9%
Segurança de Redes de Computadores e Computadores
7.8%
Serviços financeiros
7.1%
Hospital & Assistência à Saúde
4.3%
Outro
46.8%
Principais Alternativas
Absolute Secure Access
Alternativas para Absolute Secure Access
Cisco Duo
Cisco Duo
Adicionar Cisco Duo
Check Point Harmony SASE
Check Point Harmony SASE
Adicionar Check Point Harmony SASE
OpenVPN CloudConnexa
OpenVPN CloudConnexa
Adicionar OpenVPN CloudConnexa
Okta
Okta
Adicionar Okta
Zscaler Internet Access
Alternativas para Zscaler Internet Access
Netskope One Platform
Netskope One Platform
Adicionar Netskope One Platform
Cisco Duo
Cisco Duo
Adicionar Cisco Duo
Cisco Umbrella
Cisco Umbrella
Adicionar Cisco Umbrella
Check Point Next Generation Firewalls (NGFWs)
Check Point Next Generation Firewalls (NGFWs)
Adicionar Check Point Next Generation Firewalls (NGFWs)
Discussões
Absolute Secure Access
Discussões sobre Absolute Secure Access
What are the top 3 things that you would change or improve about this product?
3 Comentários
JR
1. Update videos on YouTube. 2. Marketing campaign to target Police Agencies where it could be integrated easily 3. Market to schools which could benefit...Leia mais
Para que é usado o NetMotion?
3 Comentários
Robert R.
RR
Cliente de VPN resiliente. Nós o usamos em carros de patrulha.Leia mais
Is NetMotion a VPN?
2 Comentários
Steven P.
SP
É uma solução de VPN "Móvel" que oferece confiança zero aos recursos de rede.Leia mais
Zscaler Internet Access
Discussões sobre Zscaler Internet Access
Para que é usado o Zscaler Internet Access?
1 Comentário
Naveen K.
NK
o acesso indesejado de sites onde as organizações o controlam de qualquer lugar através desta ferramenta.Leia mais
Monty, o Mangusto chorando
Zscaler Internet Access não possui mais discussões com respostas