Introducing G2.ai, the future of software buying.Try now

Comparar Forcepoint Data Security Cloud e Zscaler Internet Access

Salvar
    Entrar na sua conta
    para salvar comparações,
    produtos e mais.
Visão Geral
Forcepoint Data Security Cloud
Forcepoint Data Security Cloud
Classificação por Estrelas
(103)4.2 de 5
Segmentos de Mercado
Empresa (50.0% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Preço não disponível
Saiba mais sobre Forcepoint Data Security Cloud
Zscaler Internet Access
Zscaler Internet Access
Classificação por Estrelas
(166)4.4 de 5
Segmentos de Mercado
Empresa (53.4% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Preço não disponível
Saiba mais sobre Zscaler Internet Access
Resumo Gerado por IA
Gerado por IA. Alimentado por avaliações de usuários reais.
  • Os revisores do G2 relatam que o Zscaler Internet Access se destaca em fornecer uma experiência de segurança em nuvem sem interrupções, com os usuários apreciando suas Políticas de Filtragem de URL que permitem um controle granular sobre o acesso à web, reduzindo significativamente o risco de vazamentos acidentais de dados.
  • Os usuários dizem que o Forcepoint Data Security Cloud oferece uma interface amigável, facilitando o gerenciamento de múltiplas funções de segurança a partir de uma única plataforma. Esta integração ajuda a simplificar os processos de segurança, conforme destacado pelos usuários que valorizam sua capacidade de criptografar tanto dados estruturados quanto não estruturados.
  • Os revisores mencionam que o Zscaler Internet Access tem um forte foco em desempenho e escalabilidade, com muitos usuários observando sua capacidade de aplicar políticas de segurança globalmente sem a necessidade de infraestrutura complexa no local, o que melhora a experiência geral do usuário.
  • De acordo com avaliações verificadas, o Forcepoint Data Security Cloud é elogiado por sua facilidade de implementação, com os usuários destacando o suporte eficaz que receberam durante a configuração, o que contribuiu para um processo de integração tranquilo.
  • Os revisores do G2 indicam que o Zscaler Internet Access supera em termos de qualidade de suporte, com os usuários avaliando-o altamente por sua capacidade de resposta e utilidade, especialmente ao abordar preocupações de segurança e aplicação de políticas.
  • Os usuários relatam que, embora ambos os produtos atendam efetivamente aos requisitos, o Zscaler Internet Access tende a receber classificações de satisfação mais altas no geral, particularmente em áreas como visibilidade de dados e registro de incidentes, que são cruciais para manter posturas de segurança robustas.

Forcepoint Data Security Cloud vs Zscaler Internet Access

Ao avaliar as duas soluções, os revisores acharam Zscaler Internet Access mais fácil de usar. Sentiram que os produtos são igualmente fáceis de configurar, e ambos os fornecedores facilitam igualmente fazer negócios em geral. No entanto, preferiram a facilidade de administração com Forcepoint Data Security Cloud.

  • Tanto Forcepoint Data Security Cloud quanto Zscaler Internet Access atendem aos requisitos de nossos revisores em uma taxa comparável.
  • Ao comparar a qualidade do suporte contínuo do produto, os revisores sentiram que Zscaler Internet Access é a opção preferida.
  • Para atualizações de recursos e roadmaps, nossos revisores preferiram a direção do Zscaler Internet Access em relação ao Forcepoint Data Security Cloud.
Preços
Preço de Nível Básico
Forcepoint Data Security Cloud
Preço não disponível
Zscaler Internet Access
Preço não disponível
Teste Gratuito
Forcepoint Data Security Cloud
Informação de teste não disponível
Zscaler Internet Access
Informação de teste não disponível
Avaliações
Atende aos requisitos
8.8
59
8.8
128
Facilidade de Uso
8.6
61
8.7
131
Facilidade de configuração
8.5
41
8.5
85
Facilidade de administração
9.0
38
8.8
49
Qualidade do Suporte
8.2
58
8.7
121
Tem the product Foi um bom parceiro na realização de negócios?
8.9
37
8.9
46
Direção de Produto (% positivo)
8.9
52
9.4
126
Recursos
Não há dados suficientes
8.8
26
Sandbox
Dados insuficientes disponíveis
8.9
21
Avaliação
Dados insuficientes disponíveis
9.0
20
Dados insuficientes disponíveis
9.0
20
Dados insuficientes disponíveis
9.1
20
Dados insuficientes disponíveis
8.6
20
Prevenção de Perda de Dados (DLP)Ocultar 10 recursosMostrar 10 recursos
8.4
14
9.1
35
Administração
8.7
13
9.1
27
8.3
13
9.0
28
9.2
12
9.0
27
Governança
8.1
13
9.3
28
8.5
13
9.2
26
8.6
13
9.2
28
Segurança
8.2
13
9.3
27
8.3
13
9.0
27
7.9
13
9.2
29
7.8
13
9.0
28
Não há dados suficientes
Não há dados suficientes
Gerenciamento de Redes
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gestão de Identidades
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
IA generativa
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Corretor de Segurança de Acesso à Nuvem (CASB)Ocultar 10 recursosMostrar 10 recursos
8.2
14
Não há dados suficientes
análise
8.1
12
Dados insuficientes disponíveis
7.8
12
Dados insuficientes disponíveis
8.1
12
Dados insuficientes disponíveis
Funcionalidade
8.5
12
Dados insuficientes disponíveis
8.3
12
Dados insuficientes disponíveis
8.0
11
Dados insuficientes disponíveis
Segurança
8.3
13
Dados insuficientes disponíveis
8.6
13
Dados insuficientes disponíveis
8.1
13
Dados insuficientes disponíveis
8.2
13
Dados insuficientes disponíveis
Não há dados suficientes
9.1
51
Administração
Dados insuficientes disponíveis
8.7
43
Dados insuficientes disponíveis
9.2
42
Dados insuficientes disponíveis
9.1
43
Dados insuficientes disponíveis
9.1
42
Agente AI - Software de Firewall
Dados insuficientes disponíveis
9.7
5
Dados insuficientes disponíveis
9.7
5
Funcionalidade
Dados insuficientes disponíveis
9.2
40
Dados insuficientes disponíveis
9.0
40
Dados insuficientes disponíveis
9.2
42
Dados insuficientes disponíveis
9.1
41
Monitoramento
Dados insuficientes disponíveis
9.0
43
Dados insuficientes disponíveis
9.1
42
Dados insuficientes disponíveis
9.3
43
Dados insuficientes disponíveis
9.2
42
IA generativa
Dados insuficientes disponíveis
8.1
16
Inteligência Artificial - Firewall
Dados insuficientes disponíveis
9.7
5
Perímetro Definido por Software (SDP)Ocultar 11 recursosMostrar 11 recursos
Não há dados suficientes
8.5
10
Administração
Dados insuficientes disponíveis
8.3
8
Dados insuficientes disponíveis
8.3
8
Dados insuficientes disponíveis
8.3
9
Proteção
Dados insuficientes disponíveis
8.9
9
Dados insuficientes disponíveis
9.3
9
Dados insuficientes disponíveis
9.0
8
Dados insuficientes disponíveis
8.8
8
Monitoramento
Dados insuficientes disponíveis
8.7
9
Dados insuficientes disponíveis
8.8
8
Dados insuficientes disponíveis
8.8
8
Dados insuficientes disponíveis
8.5
8
Segurança de Borda em NuvemOcultar 11 recursosMostrar 11 recursos
9.2
8
Não há dados suficientes
Gestão
9.7
6
Dados insuficientes disponíveis
9.3
7
Dados insuficientes disponíveis
9.3
7
Dados insuficientes disponíveis
9.3
7
Dados insuficientes disponíveis
Monitoramento
9.8
8
Dados insuficientes disponíveis
9.0
8
Dados insuficientes disponíveis
9.2
6
Dados insuficientes disponíveis
Proteção
8.8
7
Dados insuficientes disponíveis
8.6
7
Dados insuficientes disponíveis
9.3
7
Dados insuficientes disponíveis
9.0
7
Dados insuficientes disponíveis
Não há dados suficientes
9.0
37
Web Content and Traffic Filtering - Secure Web Gateways
Dados insuficientes disponíveis
9.1
34
Dados insuficientes disponíveis
8.7
33
Dados insuficientes disponíveis
8.8
33
Dados insuficientes disponíveis
9.1
34
Dados insuficientes disponíveis
8.4
33
Data Protection and Loss Prevention - Secure Web Gateways
Dados insuficientes disponíveis
9.3
34
Dados insuficientes disponíveis
9.0
32
Dados insuficientes disponíveis
9.2
31
Dados insuficientes disponíveis
9.0
31
Access Control and Authentication - Secure Web Gateways
Dados insuficientes disponíveis
9.2
32
Dados insuficientes disponíveis
9.2
32
Dados insuficientes disponíveis
9.2
32
Performance and Management - Secure Web Gateways
Dados insuficientes disponíveis
8.8
36
Dados insuficientes disponíveis
8.9
31
Dados insuficientes disponíveis
8.7
32
Dados insuficientes disponíveis
8.7
35
Dados insuficientes disponíveis
8.9
32
Plataformas de Borda de Serviço de Acesso Seguro (SASE)Ocultar 12 recursosMostrar 12 recursos
Não há dados suficientes
Não há dados suficientes
Componentes - Borda de Serviço de Acesso Seguro (SASE)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Inteligência Artificial - Borda de Serviço de Acesso Seguro (SASE)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Agente AI - Plataformas de Acesso Seguro na Borda (SASE)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Plataformas de Confiança ZeroOcultar 25 recursosMostrar 25 recursos
Não há dados suficientes
9.2
8
Gerenciamento de Identidade e Acesso - Plataformas de Confiança Zero
Dados insuficientes disponíveis
9.2
6
Dados insuficientes disponíveis
9.2
6
Dados insuficientes disponíveis
9.4
6
Dados insuficientes disponíveis
9.2
6
Segurança - Plataformas de Confiança Zero
Dados insuficientes disponíveis
10.0
6
Dados insuficientes disponíveis
8.9
6
Dados insuficientes disponíveis
9.4
6
Dados insuficientes disponíveis
9.2
6
Dados insuficientes disponíveis
9.7
6
Segurança de Dados - Plataformas de Confiança Zero
Dados insuficientes disponíveis
10.0
7
Dados insuficientes disponíveis
9.7
6
Visibilidade de Aplicações - Plataformas de Confiança Zero
Dados insuficientes disponíveis
8.6
6
Dados insuficientes disponíveis
9.2
6
Dados insuficientes disponíveis
9.4
6
Dados insuficientes disponíveis
8.6
6
Dados insuficientes disponíveis
9.2
6
Relatórios e Políticas - Plataformas de Confiança Zero
Dados insuficientes disponíveis
9.2
6
Dados insuficientes disponíveis
9.7
6
Dados insuficientes disponíveis
9.8
7
Dados insuficientes disponíveis
9.0
7
Dados insuficientes disponíveis
8.9
6
Agente AI - Plataformas de Confiança Zero
Dados insuficientes disponíveis
8.6
6
Dados insuficientes disponíveis
8.1
6
Dados insuficientes disponíveis
9.2
6
Dados insuficientes disponíveis
9.2
6
Soluções de Borda de Serviço Seguro (SSE)Ocultar 11 recursosMostrar 11 recursos
Não há dados suficientes
Não há dados suficientes
Componentes - Secure Service Edge (SSE)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Inteligência Artificial - Secure Service Edge (SSE)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Agentic AI - Borda de Serviço Seguro (SSE)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Visibilidade na nuvem
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Identidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Conformidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Administração
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Categorias
Categorias
Categorias Compartilhadas
Forcepoint Data Security Cloud
Forcepoint Data Security Cloud
Zscaler Internet Access
Zscaler Internet Access
Forcepoint Data Security Cloud e Zscaler Internet Access é categorizado como Prevenção de Perda de Dados (DLP), Plataformas de Confiança Zero, e Soluções de Borda de Serviço Seguro (SSE)
Avaliações
Tamanho da Empresa dos Avaliadores
Forcepoint Data Security Cloud
Forcepoint Data Security Cloud
Pequena Empresa(50 ou menos emp.)
11.0%
Médio Porte(51-1000 emp.)
39.0%
Empresa(> 1000 emp.)
50.0%
Zscaler Internet Access
Zscaler Internet Access
Pequena Empresa(50 ou menos emp.)
18.5%
Médio Porte(51-1000 emp.)
28.1%
Empresa(> 1000 emp.)
53.4%
Indústria dos Avaliadores
Forcepoint Data Security Cloud
Forcepoint Data Security Cloud
Tecnologia da informação e serviços
19.0%
Segurança de Redes de Computadores e Computadores
15.0%
Produção de Mídia
12.0%
Programas de computador
11.0%
Bancário
11.0%
Outro
32.0%
Zscaler Internet Access
Zscaler Internet Access
Tecnologia da informação e serviços
23.3%
Programas de computador
9.6%
Segurança de Redes de Computadores e Computadores
8.2%
Serviços financeiros
6.8%
Hospital & Assistência à Saúde
4.1%
Outro
47.9%
Principais Alternativas
Forcepoint Data Security Cloud
Alternativas para Forcepoint Data Security Cloud
Check Point Harmony Email & Collaboration
Check Point Harmony Email & Collaboration
Adicionar Check Point Harmony Email & Collaboration
BetterCloud
BetterCloud
Adicionar BetterCloud
Check Point Next Generation Firewalls (NGFWs)
Check Point Next Generation Firewalls (NGFWs)
Adicionar Check Point Next Generation Firewalls (NGFWs)
Cisco Duo
Cisco Duo
Adicionar Cisco Duo
Zscaler Internet Access
Alternativas para Zscaler Internet Access
Check Point Harmony SASE
Check Point Harmony SASE
Adicionar Check Point Harmony SASE
Netskope One Platform
Netskope One Platform
Adicionar Netskope One Platform
Absolute Secure Access
Absolute Secure Access
Adicionar Absolute Secure Access
Check Point Next Generation Firewalls (NGFWs)
Check Point Next Generation Firewalls (NGFWs)
Adicionar Check Point Next Generation Firewalls (NGFWs)
Discussões
Forcepoint Data Security Cloud
Discussões sobre Forcepoint Data Security Cloud
Monty, o Mangusto chorando
Forcepoint Data Security Cloud não possui discussões com respostas
Zscaler Internet Access
Discussões sobre Zscaler Internet Access
Para que é usado o Zscaler Internet Access?
1 Comentário
Naveen K.
NK
o acesso indesejado de sites onde as organizações o controlam de qualquer lugar através desta ferramenta.Leia mais
Monty, o Mangusto chorando
Zscaler Internet Access não possui mais discussões com respostas