Introducing G2.ai, the future of software buying.Try now

Comparar Citrix Secure Private Access e Zscaler Private Access

Salvar
    Entrar na sua conta
    para salvar comparações,
    produtos e mais.
Visão Geral
Citrix Secure Private Access
Citrix Secure Private Access
Classificação por Estrelas
(69)4.5 de 5
Segmentos de Mercado
Empresa (57.4% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Preço não disponível
Saiba mais sobre Citrix Secure Private Access
Zscaler Private Access
Zscaler Private Access
Classificação por Estrelas
(116)4.5 de 5
Segmentos de Mercado
Empresa (51.0% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Preço não disponível
Saiba mais sobre Zscaler Private Access
Resumo Gerado por IA
Gerado por IA. Alimentado por avaliações de usuários reais.
  • Os usuários relatam que o Zscaler Private Access se destaca em Segmentação de Rede com uma pontuação de 8,9, permitindo um isolamento eficaz de aplicações, enquanto o Citrix Secure Workspace Access brilha em Acesso Remoto com uma pontuação de 9,1, proporcionando conectividade perfeita para usuários remotos.
  • Os revisores mencionam que a Facilidade de Configuração do Zscaler é avaliada em 8,9, tornando-o amigável para a implantação inicial, enquanto a Facilidade de Instalação no Servidor do Citrix é ligeiramente superior, com 8,7, indicando um processo de instalação mais suave para ambientes de servidor.
  • Os usuários do G2 destacam as fortes capacidades de Automação de Segurança do Zscaler com uma pontuação de 9,2, o que melhora a gestão proativa de ameaças, enquanto os usuários do Citrix apreciam seus recursos de Proteção de Dados, também avaliados em 9,0, garantindo que informações sensíveis estejam bem protegidas.
  • Os usuários no G2 relatam que a pontuação de API/Integrações do Zscaler de 8,8 é benéfica para conectar com outras ferramentas, mas o Citrix supera com uma pontuação de 9,3, indicando um ecossistema de integração mais robusto.
  • Os revisores mencionam que a Autenticação Multifator do Zscaler é avaliada em 8,5, o que é eficaz, mas não tão forte quanto a do Citrix, que é de 9,3, mostrando o suporte superior do Citrix para protocolos de segurança aprimorados.
  • Os usuários dizem que o Console de Administração do Zscaler é avaliado em 9,3, proporcionando uma interface de gerenciamento abrangente, enquanto o console do Citrix é avaliado em 9,2, indicando que ambos os produtos oferecem fortes capacidades administrativas, mas o Zscaler tem uma ligeira vantagem.

Citrix Secure Private Access vs Zscaler Private Access

Ao avaliar as duas soluções, os avaliadores consideraram Citrix Secure Private Access mais fácil de usar. No entanto, os avaliadores sentiram que Zscaler Private Access era mais fácil de administrar e fazer negócios no geral. Finalmente, os avaliadores sentiram que os produtos são igualmente fáceis de configurar.

  • Tanto Citrix Secure Private Access quanto Zscaler Private Access atendem aos requisitos de nossos revisores em uma taxa comparável.
  • Ao comparar a qualidade do suporte contínuo do produto, os revisores sentiram que Zscaler Private Access é a opção preferida.
  • Para atualizações de recursos e roadmaps, nossos revisores preferiram a direção do Citrix Secure Private Access em relação ao Zscaler Private Access.
Preços
Preço de Nível Básico
Citrix Secure Private Access
Preço não disponível
Zscaler Private Access
Preço não disponível
Teste Gratuito
Citrix Secure Private Access
Informação de teste não disponível
Zscaler Private Access
Informação de teste não disponível
Avaliações
Atende aos requisitos
9.1
59
9.1
92
Facilidade de Uso
9.0
59
8.9
95
Facilidade de configuração
8.7
17
8.7
66
Facilidade de administração
8.2
15
8.9
28
Qualidade do Suporte
8.6
55
8.9
83
Tem the product Foi um bom parceiro na realização de negócios?
8.9
16
9.2
28
Direção de Produto (% positivo)
9.8
56
9.5
90
Recursos
Autenticação Única (SSO)Ocultar 23 recursosMostrar 23 recursos
9.1
39
8.7
28
Opções de autenticação
9.2
38
8.9
28
8.9
38
8.9
27
9.3
36
9.1
27
8.9
36
9.3
27
9.0
29
8.6
24
8.9
25
8.8
24
Tipos de Controle de Acesso
9.3
27
9.2
26
9.4
29
8.8
25
9.1
35
8.5
26
9.1
28
8.0
24
9.1
25
7.8
24
Administração
8.7
35
8.5
26
8.9
33
9.0
27
9.2
32
9.0
26
9.0
32
8.9
26
9.0
32
8.3
26
Plataforma
9.2
33
8.5
25
8.6
33
8.5
25
8.3
33
8.5
24
9.2
28
8.4
24
9.3
29
8.7
25
9.2
26
8.6
25
9.4
26
8.4
22
9.2
10
8.8
68
Gerenciamento de Redes
9.2
10
8.9
60
8.9
9
8.7
62
9.2
10
9.1
61
9.3
10
8.5
59
Segurança
9.0
10
9.1
63
9.3
10
9.2
64
9.0
10
8.6
60
9.0
10
9.3
61
Gestão de Identidades
9.3
10
9.0
60
9.2
10
9.0
59
9.3
10
9.0
61
IA generativa
Dados insuficientes disponíveis
7.9
39
Dados insuficientes disponíveis
7.8
39
Corretor de Segurança de Acesso à Nuvem (CASB)Ocultar 10 recursosMostrar 10 recursos
8.5
14
Não há dados suficientes
análise
8.3
10
Dados insuficientes disponíveis
8.5
9
Dados insuficientes disponíveis
8.1
9
Dados insuficientes disponíveis
Funcionalidade
9.0
13
Dados insuficientes disponíveis
8.0
10
Dados insuficientes disponíveis
8.8
13
Dados insuficientes disponíveis
Segurança
9.1
13
Dados insuficientes disponíveis
8.6
12
Dados insuficientes disponíveis
8.3
11
Dados insuficientes disponíveis
8.6
13
Dados insuficientes disponíveis
Perímetro Definido por Software (SDP)Ocultar 11 recursosMostrar 11 recursos
Não há dados suficientes
Não há dados suficientes
Administração
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Proteção
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Monitoramento
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança de Borda em NuvemOcultar 11 recursosMostrar 11 recursos
Não há dados suficientes
Não há dados suficientes
Gestão
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Monitoramento
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Proteção
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Plataformas de Borda de Serviço de Acesso Seguro (SASE)Ocultar 12 recursosMostrar 12 recursos
Não há dados suficientes
Não há dados suficientes
Componentes - Borda de Serviço de Acesso Seguro (SASE)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Inteligência Artificial - Borda de Serviço de Acesso Seguro (SASE)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Agente AI - Plataformas de Acesso Seguro na Borda (SASE)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Soluções de Borda de Serviço Seguro (SSE)Ocultar 11 recursosMostrar 11 recursos
Não há dados suficientes
Não há dados suficientes
Componentes - Secure Service Edge (SSE)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Inteligência Artificial - Secure Service Edge (SSE)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Agentic AI - Borda de Serviço Seguro (SSE)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Visibilidade na nuvem
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Identidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Uso
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Diversos
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Categorias
Categorias
Categorias Compartilhadas
Citrix Secure Private Access
Citrix Secure Private Access
Zscaler Private Access
Zscaler Private Access
Citrix Secure Private Access e Zscaler Private Access é categorizado como Rede de Confiança Zero e Autenticação Única (SSO)
Avaliações
Tamanho da Empresa dos Avaliadores
Citrix Secure Private Access
Citrix Secure Private Access
Pequena Empresa(50 ou menos emp.)
16.2%
Médio Porte(51-1000 emp.)
26.5%
Empresa(> 1000 emp.)
57.4%
Zscaler Private Access
Zscaler Private Access
Pequena Empresa(50 ou menos emp.)
19.2%
Médio Porte(51-1000 emp.)
29.8%
Empresa(> 1000 emp.)
51.0%
Indústria dos Avaliadores
Citrix Secure Private Access
Citrix Secure Private Access
Tecnologia da informação e serviços
22.1%
Programas de computador
14.7%
Serviços financeiros
5.9%
Serviços ao consumidor
5.9%
Segurança de Redes de Computadores e Computadores
5.9%
Outro
45.6%
Zscaler Private Access
Zscaler Private Access
Tecnologia da informação e serviços
23.1%
Programas de computador
11.5%
Serviços financeiros
8.7%
Segurança de Redes de Computadores e Computadores
8.7%
Telecomunicações
4.8%
Outro
43.3%
Principais Alternativas
Citrix Secure Private Access
Alternativas para Citrix Secure Private Access
Microsoft Entra ID
Microsoft Entra ID
Adicionar Microsoft Entra ID
Okta
Okta
Adicionar Okta
Cisco Duo
Cisco Duo
Adicionar Cisco Duo
LastPass
LastPass
Adicionar LastPass
Zscaler Private Access
Alternativas para Zscaler Private Access
Twingate
Twingate
Adicionar Twingate
Microsoft Entra ID
Microsoft Entra ID
Adicionar Microsoft Entra ID
Okta
Okta
Adicionar Okta
JumpCloud
JumpCloud
Adicionar JumpCloud
Discussões
Citrix Secure Private Access
Discussões sobre Citrix Secure Private Access
Monty, o Mangusto chorando
Citrix Secure Private Access não possui discussões com respostas
Zscaler Private Access
Discussões sobre Zscaler Private Access
O que é o acesso privado zscaler?
1 Comentário
Vikram J.
VJ
Em forma simples, é uma espécie de conectividade VPN, mas fornece acesso apenas ao aplicativo que o usuário necessita e, em segundo lugar, é controlado por...Leia mais
O que o software Zscaler faz?
1 Comentário
Shiva Reddy P.
SP
Usado como VPN para proteger a rede interna e usado para segurança na nuvem.Leia mais
Monty, o Mangusto chorando
Zscaler Private Access não possui mais discussões com respostas