Introducing G2.ai, the future of software buying.Try now

Comparar Check Point URL Filtering e Zscaler Internet Access

Salvar
    Entrar na sua conta
    para salvar comparações,
    produtos e mais.
Visão Geral
Check Point URL Filtering
Check Point URL Filtering
Classificação por Estrelas
(56)4.5 de 5
Segmentos de Mercado
Mercado médio (61.1% das avaliações)
Informação
Preço de Nível Básico
Preço não disponível
Saiba mais sobre Check Point URL Filtering
Zscaler Internet Access
Zscaler Internet Access
Classificação por Estrelas
(159)4.4 de 5
Segmentos de Mercado
Empresa (53.9% das avaliações)
Informação
Preço de Nível Básico
Preço não disponível
Saiba mais sobre Zscaler Internet Access
Resumo Gerado por IA
Gerado por IA. Alimentado por avaliações de usuários reais.
  • Os usuários relatam que o Zscaler Internet Access se destaca na Inspeção SSL/TLS com uma pontuação de 9,5, o que os revisores mencionam fornecer segurança robusta para tráfego criptografado, enquanto o Filtro de URL do Check Point, embora forte, pontua um pouco mais baixo em 9,2 nesta área.
  • Os revisores mencionam que o recurso de Filtro de URL do Zscaler se destaca com uma pontuação perfeita de 10,0, indicando desempenho excepcional no bloqueio de URLs maliciosos, enquanto o Filtro de URL do Check Point, embora eficaz, pontua 9,2, sugerindo que pode não ser tão abrangente.
  • Os usuários do G2 destacam a facilidade de configuração do Zscaler com uma pontuação de 8,9, tornando-o amigável para organizações que buscam implementar rapidamente, em comparação com a pontuação mais alta do Check Point de 9,6, o que indica uma experiência de configuração ainda mais suave.
  • Os usuários no G2 relatam que o gerenciamento de políticas do Zscaler é avaliado em 8,7, o que alguns revisores acham que poderia ser melhorado, enquanto o Check Point brilha com uma pontuação de 9,2, indicando um sistema de gerenciamento de políticas mais intuitivo e flexível.
  • Os revisores mencionam que o recurso de acesso global do Zscaler pontua mais baixo em 7,5, o que alguns usuários acham limitante para cenários de trabalho remoto, enquanto o Check Point oferece uma melhor pontuação de 9,0, sugerindo que fornece capacidades de acesso global mais confiáveis.
  • Os usuários dizem que a qualidade do suporte do Zscaler é avaliada em 8,8, o que é geralmente positivo, mas a pontuação do Check Point de 8,6 indica que ambos os produtos têm espaço para melhorias no suporte ao cliente, com os usuários desejando um serviço mais responsivo.

Check Point URL Filtering vs Zscaler Internet Access

Ao avaliar as duas soluções, os avaliadores consideraram Check Point URL Filtering mais fácil de usar, configurar e administrar. Os avaliadores também preferiram fazer negócios com Check Point URL Filtering no geral.

  • Os revisores sentiram que Check Point URL Filtering atende melhor às necessidades de seus negócios do que Zscaler Internet Access.
  • Ao comparar a qualidade do suporte contínuo do produto, os revisores sentiram que Check Point URL Filtering é a opção preferida.
  • Para atualizações de recursos e roadmaps, nossos revisores preferiram a direção do Check Point URL Filtering em relação ao Zscaler Internet Access.
Preços
Preço de Nível Básico
Check Point URL Filtering
Preço não disponível
Zscaler Internet Access
Preço não disponível
Teste Gratuito
Check Point URL Filtering
Informação de teste não disponível
Zscaler Internet Access
Informação de teste não disponível
Avaliações
Atende aos requisitos
9.3
45
8.8
123
Facilidade de Uso
9.3
47
8.7
126
Facilidade de configuração
9.2
43
8.4
80
Facilidade de administração
9.3
32
8.8
48
Qualidade do Suporte
9.1
45
8.7
115
Tem the product Foi um bom parceiro na realização de negócios?
9.0
32
8.8
45
Direção de Produto (% positivo)
9.7
45
9.3
122
Recursos
Não há dados suficientes
8.8
25
Sandbox
Dados insuficientes disponíveis
8.8
20
Avaliação
Dados insuficientes disponíveis
9.0
20
Dados insuficientes disponíveis
9.0
20
Dados insuficientes disponíveis
9.1
20
Dados insuficientes disponíveis
8.6
20
Prevenção de Perda de Dados (DLP)Ocultar 10 recursosMostrar 10 recursos
Não há dados suficientes
9.0
34
Administração
Dados insuficientes disponíveis
9.0
26
Dados insuficientes disponíveis
9.0
27
Dados insuficientes disponíveis
9.0
26
Governança
Dados insuficientes disponíveis
9.3
27
Dados insuficientes disponíveis
9.2
25
Dados insuficientes disponíveis
9.1
27
Segurança
Dados insuficientes disponíveis
9.3
26
Dados insuficientes disponíveis
8.9
26
Dados insuficientes disponíveis
9.2
27
Dados insuficientes disponíveis
9.1
27
Não há dados suficientes
9.0
51
Administração
Dados insuficientes disponíveis
8.8
42
Dados insuficientes disponíveis
9.2
41
Dados insuficientes disponíveis
9.1
42
Dados insuficientes disponíveis
9.1
41
Agente AI - Software de Firewall
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Funcionalidade
Dados insuficientes disponíveis
9.2
39
Dados insuficientes disponíveis
9.0
39
Dados insuficientes disponíveis
9.2
41
Dados insuficientes disponíveis
9.1
40
Monitoramento
Dados insuficientes disponíveis
9.0
42
Dados insuficientes disponíveis
9.1
41
Dados insuficientes disponíveis
9.3
42
Dados insuficientes disponíveis
9.2
41
IA generativa
Dados insuficientes disponíveis
8.0
15
Inteligência Artificial - Firewall
Dados insuficientes disponíveis
9.7
5
Perímetro Definido por Software (SDP)Ocultar 11 recursosMostrar 11 recursos
Não há dados suficientes
8.4
9
Administração
Dados insuficientes disponíveis
8.1
7
Dados insuficientes disponíveis
8.1
7
Dados insuficientes disponíveis
7.9
7
Proteção
Dados insuficientes disponíveis
8.6
7
Dados insuficientes disponíveis
9.2
8
Dados insuficientes disponíveis
8.8
7
Dados insuficientes disponíveis
8.6
7
Monitoramento
Dados insuficientes disponíveis
8.8
8
Dados insuficientes disponíveis
9.0
7
Dados insuficientes disponíveis
8.6
7
Dados insuficientes disponíveis
9.0
7
8.9
27
8.9
34
Web Content and Traffic Filtering - Secure Web Gateways
9.0
27
9.2
33
8.8
27
8.7
33
9.8
27
8.8
33
9.4
27
9.0
32
8.6
27
8.5
32
Data Protection and Loss Prevention - Secure Web Gateways
8.8
27
9.2
31
9.0
27
9.0
31
9.6
27
9.2
30
8.8
27
8.9
30
Access Control and Authentication - Secure Web Gateways
8.9
27
9.2
31
8.6
27
9.1
31
8.9
27
9.2
31
Performance and Management - Secure Web Gateways
8.7
27
8.9
31
8.4
27
8.8
30
8.8
27
8.7
32
9.1
27
8.8
32
8.9
27
8.9
32
Plataformas de Confiança ZeroOcultar 25 recursosMostrar 25 recursos
Não há dados suficientes
9.2
6
Gerenciamento de Identidade e Acesso - Plataformas de Confiança Zero
Dados insuficientes disponíveis
9.2
6
Dados insuficientes disponíveis
9.2
6
Dados insuficientes disponíveis
9.4
6
Dados insuficientes disponíveis
9.2
6
Segurança - Plataformas de Confiança Zero
Dados insuficientes disponíveis
10.0
6
Dados insuficientes disponíveis
8.9
6
Dados insuficientes disponíveis
9.4
6
Dados insuficientes disponíveis
9.2
6
Dados insuficientes disponíveis
9.7
6
Segurança de Dados - Plataformas de Confiança Zero
Dados insuficientes disponíveis
10.0
6
Dados insuficientes disponíveis
9.7
6
Visibilidade de Aplicações - Plataformas de Confiança Zero
Dados insuficientes disponíveis
8.6
6
Dados insuficientes disponíveis
9.2
6
Dados insuficientes disponíveis
9.4
6
Dados insuficientes disponíveis
8.6
6
Dados insuficientes disponíveis
9.2
6
Relatórios e Políticas - Plataformas de Confiança Zero
Dados insuficientes disponíveis
9.2
6
Dados insuficientes disponíveis
9.7
6
Dados insuficientes disponíveis
9.7
6
Dados insuficientes disponíveis
8.9
6
Dados insuficientes disponíveis
8.9
6
Agente AI - Plataformas de Confiança Zero
Dados insuficientes disponíveis
8.6
6
Dados insuficientes disponíveis
8.1
6
Dados insuficientes disponíveis
9.2
6
Dados insuficientes disponíveis
9.2
6
Soluções de Borda de Serviço Seguro (SSE)Ocultar 11 recursosMostrar 11 recursos
Não há dados suficientes
Não há dados suficientes
Componentes - Secure Service Edge (SSE)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Inteligência Artificial - Secure Service Edge (SSE)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Agentic AI - Borda de Serviço Seguro (SSE)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Visibilidade na nuvem
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Identidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Conformidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Administração
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Categorias
Categorias
Categorias Compartilhadas
Check Point URL Filtering
Check Point URL Filtering
Zscaler Internet Access
Zscaler Internet Access
Check Point URL Filtering e Zscaler Internet Access é categorizado como Gateways Web Seguros
Categorias Únicas
Check Point URL Filtering
Check Point URL Filtering não possui categorias únicas
Avaliações
Tamanho da Empresa dos Avaliadores
Check Point URL Filtering
Check Point URL Filtering
Pequena Empresa(50 ou menos emp.)
18.5%
Médio Porte(51-1000 emp.)
61.1%
Empresa(> 1000 emp.)
20.4%
Zscaler Internet Access
Zscaler Internet Access
Pequena Empresa(50 ou menos emp.)
17.0%
Médio Porte(51-1000 emp.)
29.1%
Empresa(> 1000 emp.)
53.9%
Indústria dos Avaliadores
Check Point URL Filtering
Check Point URL Filtering
Tecnologia da informação e serviços
35.2%
Segurança de Redes de Computadores e Computadores
24.1%
Serviços financeiros
9.3%
Defesa e Espaço
9.3%
Serviços de informação
3.7%
Outro
18.5%
Zscaler Internet Access
Zscaler Internet Access
Tecnologia da informação e serviços
24.1%
Programas de computador
9.9%
Segurança de Redes de Computadores e Computadores
7.8%
Serviços financeiros
7.1%
Hospital & Assistência à Saúde
4.3%
Outro
46.8%
Principais Alternativas
Check Point URL Filtering
Alternativas para Check Point URL Filtering
Cisco Umbrella
Cisco Umbrella
Adicionar Cisco Umbrella
DNSFilter
DNSFilter
Adicionar DNSFilter
Symantec Web Security Service
Symantec Web Security.cloud
Adicionar Symantec Web Security Service
NordLayer
NordLayer
Adicionar NordLayer
Zscaler Internet Access
Alternativas para Zscaler Internet Access
Netskope One Platform
Netskope One Platform
Adicionar Netskope One Platform
Absolute Secure Access
Absolute Secure Access
Adicionar Absolute Secure Access
Cisco Duo
Cisco Duo
Adicionar Cisco Duo
Cisco Umbrella
Cisco Umbrella
Adicionar Cisco Umbrella
Discussões
Check Point URL Filtering
Discussões sobre Check Point URL Filtering
Monty, o Mangusto chorando
Check Point URL Filtering não possui discussões com respostas
Zscaler Internet Access
Discussões sobre Zscaler Internet Access
Para que é usado o Zscaler Internet Access?
1 Comentário
Naveen K.
NK
o acesso indesejado de sites onde as organizações o controlam de qualquer lugar através desta ferramenta.Leia mais
Monty, o Mangusto chorando
Zscaler Internet Access não possui mais discussões com respostas