Comparar Cyberhaven e Zscaler Internet Access

Save your comparisonKeep these tools in one place and come back anytime.
Save to board
Visão Geral
Cyberhaven
Cyberhaven
Classificação por Estrelas
(18)4.5 de 5
Segmentos de Mercado
Empresa (61.1% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Preço não disponível
Saiba mais sobre Cyberhaven
Zscaler Internet Access
Zscaler Internet Access
Classificação por Estrelas
(191)4.4 de 5
Segmentos de Mercado
Empresa (50.3% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Preço não disponível
Saiba mais sobre Zscaler Internet Access
Resumo Gerado por IA
Gerado por IA. Alimentado por avaliações de usuários reais.
  • Os revisores do G2 relatam que o Zscaler Internet Access se destaca na satisfação geral do usuário, refletida em sua pontuação G2 mais alta em comparação com o Cyberhaven. Os usuários apreciam sua segurança em nuvem sem interrupções que elimina a necessidade de infraestrutura complexa no local, tornando-o uma escolha robusta para organizações que buscam proteção confiável.
  • De acordo com avaliações verificadas, o Zscaler Internet Access tem uma vantagem significativa no número de avaliações recentes, indicando uma base de usuários mais ativa. Com 41 avaliações recentes, os usuários destacam recursos como Políticas de Filtragem de URL que oferecem controle granular sobre o acesso à web, melhorando a segurança e reduzindo riscos.
  • Os usuários dizem que o Cyberhaven se destaca pelo seu rastreamento e mapeamento de dados em tempo real, que oferece transparência clara nos fluxos de dados. Este recurso é particularmente benéfico para organizações que precisam proteger informações críticas e atender aos requisitos de conformidade.
  • Os revisores mencionam que, embora ambos os produtos tenham pontuações semelhantes para facilidade de configuração, o Zscaler Internet Access é notado por seu desempenho consistente e fácil escalabilidade. Os usuários acham simples aplicar políticas de segurança globalmente, o que é uma vantagem significativa para grandes empresas.
  • Os revisores do G2 destacam que o Cyberhaven oferece capacidades avançadas para proteger a propriedade intelectual, com recursos que vão além das medidas padrão de prevenção de perda de dados. Os usuários apreciam suas funções de substituição controladas pelo usuário que mantêm a disponibilidade de dados enquanto garantem segurança robusta contra ameaças internas.
  • De acordo com feedback recente, ambos os produtos recebem notas positivas pela qualidade do suporte, mas os usuários do Cyberhaven relatam um nível de satisfação ligeiramente maior. Isso sugere que, enquanto o Zscaler oferece suporte sólido, o Cyberhaven pode proporcionar uma experiência mais personalizada para usuários que precisam de assistência com estratégias complexas de proteção de dados.

Cyberhaven vs Zscaler Internet Access

Ao avaliar as duas soluções, os avaliadores consideraram Zscaler Internet Access mais fácil de usar. No entanto, Cyberhaven é mais fácil de configurar e administrar. Os avaliadores também preferiram fazer negócios com Cyberhaven no geral.

  • Os revisores sentiram que Cyberhaven atende melhor às necessidades de seus negócios do que Zscaler Internet Access.
  • Ao comparar a qualidade do suporte contínuo do produto, os revisores sentiram que Cyberhaven é a opção preferida.
  • Para atualizações de recursos e roadmaps, nossos revisores preferiram a direção do Zscaler Internet Access em relação ao Cyberhaven.
Preços
Preço de Nível Básico
Cyberhaven
Preço não disponível
Zscaler Internet Access
Preço não disponível
Teste Gratuito
Cyberhaven
Informação de teste não disponível
Zscaler Internet Access
Informação de teste não disponível
Avaliações
Atende aos requisitos
8.9
17
8.8
137
Facilidade de Uso
8.6
18
8.7
141
Facilidade de configuração
8.7
18
8.5
94
Facilidade de administração
9.0
16
8.9
50
Qualidade do Suporte
8.8
17
8.7
128
Tem the product Foi um bom parceiro na realização de negócios?
9.5
16
8.9
47
Direção de Produto (% positivo)
9.3
16
9.4
136
Recursos
Não há dados suficientes
8.8
26
Sandbox
Dados insuficientes disponíveis
8.9
21
Avaliação
Dados insuficientes disponíveis
9.0
20
Dados insuficientes disponíveis
9.0
20
Dados insuficientes disponíveis
9.1
20
Dados insuficientes disponíveis
8.6
20
Prevenção de Perda de Dados (DLP)Ocultar 10 recursosMostrar 10 recursos
9.2
16
9.1
35
Administração
9.3
12
9.1
27
9.8
11
9.0
28
8.8
13
9.0
27
Governança
8.5
13
9.3
28
9.2
14
9.2
26
9.8
14
9.2
28
Segurança
9.1
11
9.3
27
8.6
12
9.0
27
9.6
15
9.2
29
9.0
14
9.0
28
Segurança de Dados em NuvemOcultar 11 recursosMostrar 11 recursos
Não há dados suficientes
Não há dados suficientes
Proteção de dados
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
análise
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Administração
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança Centrada em DadosOcultar 12 recursosMostrar 12 recursos
Não há dados suficientes
Não há dados suficientes
Proteção de dados
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Conformidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Usabilidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
9.1
51
Administração
Dados insuficientes disponíveis
8.7
43
Dados insuficientes disponíveis
9.2
42
Dados insuficientes disponíveis
9.1
43
Dados insuficientes disponíveis
9.1
42
Agente AI - Software de Firewall
Dados insuficientes disponíveis
9.7
5
Dados insuficientes disponíveis
9.7
5
Funcionalidade
Dados insuficientes disponíveis
9.2
40
Dados insuficientes disponíveis
9.0
40
Dados insuficientes disponíveis
9.2
42
Dados insuficientes disponíveis
9.1
41
Monitoramento
Dados insuficientes disponíveis
9.0
43
Dados insuficientes disponíveis
9.1
42
Dados insuficientes disponíveis
9.3
43
Dados insuficientes disponíveis
9.2
42
IA generativa
Dados insuficientes disponíveis
8.1
16
Inteligência Artificial - Firewall
Dados insuficientes disponíveis
9.7
5
Descoberta de Dados SensíveisOcultar 14 recursosMostrar 14 recursos
9.0
6
Não há dados suficientes
Funcionalidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
9.7
5
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
8.3
5
Dados insuficientes disponíveis
8.9
6
Dados insuficientes disponíveis
9.7
6
Dados insuficientes disponíveis
8.6
6
Dados insuficientes disponíveis
9.3
5
Dados insuficientes disponíveis
8.7
5
Dados insuficientes disponíveis
Descoberta de Dados Sensíveis por IA Agente
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Perímetro Definido por Software (SDP)Ocultar 11 recursosMostrar 11 recursos
Não há dados suficientes
8.5
10
Administração
Dados insuficientes disponíveis
8.3
8
Dados insuficientes disponíveis
8.3
8
Dados insuficientes disponíveis
8.3
9
Proteção
Dados insuficientes disponíveis
8.9
9
Dados insuficientes disponíveis
9.3
9
Dados insuficientes disponíveis
9.0
8
Dados insuficientes disponíveis
8.8
8
Monitoramento
Dados insuficientes disponíveis
8.7
9
Dados insuficientes disponíveis
8.8
8
Dados insuficientes disponíveis
8.8
8
Dados insuficientes disponíveis
8.5
8
Gerenciamento de Ameaças Internas (ITM)Ocultar 9 recursosMostrar 9 recursos
8.2
11
Não há dados suficientes
Funcionalidade
9.3
10
Dados insuficientes disponíveis
9.6
9
Dados insuficientes disponíveis
9.2
11
Dados insuficientes disponíveis
9.0
10
Dados insuficientes disponíveis
9.8
10
Dados insuficientes disponíveis
9.2
10
Dados insuficientes disponíveis
Monitoramento
7.0
9
Dados insuficientes disponíveis
5.0
9
Dados insuficientes disponíveis
5.6
9
Dados insuficientes disponíveis
Não há dados suficientes
8.9
48
Web Content and Traffic Filtering - Secure Web Gateways
Dados insuficientes disponíveis
9.1
39
Dados insuficientes disponíveis
8.7
36
Dados insuficientes disponíveis
8.8
36
Dados insuficientes disponíveis
9.0
38
Dados insuficientes disponíveis
8.4
33
Data Protection and Loss Prevention - Secure Web Gateways
Dados insuficientes disponíveis
9.3
36
Dados insuficientes disponíveis
9.1
34
Dados insuficientes disponíveis
9.3
34
Dados insuficientes disponíveis
9.0
33
Access Control and Authentication - Secure Web Gateways
Dados insuficientes disponíveis
9.1
35
Dados insuficientes disponíveis
9.2
35
Dados insuficientes disponíveis
9.3
37
Performance and Management - Secure Web Gateways
Dados insuficientes disponíveis
8.7
42
Dados insuficientes disponíveis
8.8
33
Dados insuficientes disponíveis
8.6
34
Dados insuficientes disponíveis
8.5
40
Dados insuficientes disponíveis
8.9
32
Plataformas de Confiança ZeroOcultar 25 recursosMostrar 25 recursos
Não há dados suficientes
9.2
9
Gerenciamento de Identidade e Acesso - Plataformas de Confiança Zero
Dados insuficientes disponíveis
9.2
6
Dados insuficientes disponíveis
9.2
6
Dados insuficientes disponíveis
9.4
6
Dados insuficientes disponíveis
9.2
6
Segurança - Plataformas de Confiança Zero
Dados insuficientes disponíveis
10.0
6
Dados insuficientes disponíveis
8.9
6
Dados insuficientes disponíveis
9.4
6
Dados insuficientes disponíveis
9.2
6
Dados insuficientes disponíveis
9.7
6
Segurança de Dados - Plataformas de Confiança Zero
Dados insuficientes disponíveis
10.0
7
Dados insuficientes disponíveis
9.7
6
Visibilidade de Aplicações - Plataformas de Confiança Zero
Dados insuficientes disponíveis
8.6
6
Dados insuficientes disponíveis
9.2
6
Dados insuficientes disponíveis
9.4
6
Dados insuficientes disponíveis
8.6
6
Dados insuficientes disponíveis
9.2
6
Relatórios e Políticas - Plataformas de Confiança Zero
Dados insuficientes disponíveis
9.2
6
Dados insuficientes disponíveis
9.7
6
Dados insuficientes disponíveis
9.8
7
Dados insuficientes disponíveis
9.0
7
Dados insuficientes disponíveis
8.9
6
Agente AI - Plataformas de Confiança Zero
Dados insuficientes disponíveis
8.6
6
Dados insuficientes disponíveis
8.1
6
Dados insuficientes disponíveis
9.2
6
Dados insuficientes disponíveis
9.2
6
Gestão de Postura de Segurança de Dados (DSPM)Ocultar 9 recursosMostrar 9 recursos
Não há dados suficientes
Não há dados suficientes
Descoberta e Classificação - Gestão de Postura de Segurança de Dados (DSPM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Priorização de Riscos - Gestão de Postura de Segurança de Dados (DSPM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Remediação e Governança - Gestão de Postura de Segurança de Dados (DSPM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Soluções de Borda de Serviço Seguro (SSE)Ocultar 11 recursosMostrar 11 recursos
Não há dados suficientes
Não há dados suficientes
Componentes - Secure Service Edge (SSE)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Inteligência Artificial - Secure Service Edge (SSE)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Agentic AI - Borda de Serviço Seguro (SSE)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Soluções de Segurança de IAOcultar 10 recursosMostrar 10 recursos
Não há dados suficientes
Não há dados suficientes
Proteção de Modelos - Soluções de Segurança em IA
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Monitoramento em Tempo de Execução - Soluções de Segurança de IA
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Aplicação de Políticas e Conformidade - Soluções de Segurança em IA
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Visibilidade na nuvem
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Identidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Conformidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Administração
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Avaliações
Tamanho da Empresa dos Avaliadores
Cyberhaven
Cyberhaven
Pequena Empresa(50 ou menos emp.)
11.1%
Médio Porte(51-1000 emp.)
27.8%
Empresa(> 1000 emp.)
61.1%
Zscaler Internet Access
Zscaler Internet Access
Pequena Empresa(50 ou menos emp.)
18.6%
Médio Porte(51-1000 emp.)
31.1%
Empresa(> 1000 emp.)
50.3%
Indústria dos Avaliadores
Cyberhaven
Cyberhaven
Serviços financeiros
33.3%
Fabricação
22.2%
Advocacia
11.1%
Venture Capital & Private Equity
5.6%
Marketing e Publicidade
5.6%
Outro
22.2%
Zscaler Internet Access
Zscaler Internet Access
Tecnologia da informação e serviços
22.4%
Programas de computador
10.3%
Segurança de Redes de Computadores e Computadores
7.7%
Serviços financeiros
6.4%
Contabilidade
3.8%
Outro
49.4%
Principais Alternativas
Cyberhaven
Alternativas para Cyberhaven
BetterCloud
BetterCloud
Adicionar BetterCloud
Egnyte
Egnyte
Adicionar Egnyte
Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud
Adicionar Acronis Cyber Protect Cloud
Druva Data Security Cloud
Druva Data Security Cloud
Adicionar Druva Data Security Cloud
Zscaler Internet Access
Alternativas para Zscaler Internet Access
Check Point SASE
Check Point SASE
Adicionar Check Point SASE
Netskope One Platform
Netskope One Platform
Adicionar Netskope One Platform
Absolute Secure Access
Absolute Secure Access
Adicionar Absolute Secure Access
Check Point Next Generation Firewalls (NGFWs)
Check Point Next Generation...
Adicionar Check Point Next Generation Firewalls (NGFWs)
Discussões
Cyberhaven
Discussões sobre Cyberhaven
Monty, o Mangusto chorando
Cyberhaven não possui discussões com respostas
Zscaler Internet Access
Discussões sobre Zscaler Internet Access
Para que é usado o Zscaler Internet Access?
1 Comentário
Naveen K.
NK
o acesso indesejado de sites onde as organizações o controlam de qualquer lugar através desta ferramenta.Leia mais
Monty, o Mangusto chorando
Zscaler Internet Access não possui mais discussões com respostas