Introducing G2.ai, the future of software buying.Try now

Comparar Forescout Platform e Prisma Access

Salvar
    Entrar na sua conta
    para salvar comparações,
    produtos e mais.
Visão Geral
Forescout Platform
Forescout Platform
Classificação por Estrelas
(15)4.5 de 5
Segmentos de Mercado
Empresa (57.1% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Preço não disponível
Saiba mais sobre Forescout Platform
Prisma Access
Prisma Access
Classificação por Estrelas
(73)4.3 de 5
Segmentos de Mercado
Empresa (47.1% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Preço não disponível
Saiba mais sobre Prisma Access
Resumo Gerado por IA
Gerado por IA. Alimentado por avaliações de usuários reais.
  • Os revisores do G2 relatam que o Prisma Access se destaca em fornecer segurança unificada para forças de trabalho híbridas, com os usuários apreciando sua aplicação consistente de políticas em vários ambientes, o que melhora a experiência geral do usuário.
  • Os usuários dizem que a Plataforma Forescout se destaca por seu aparelho de segurança sem agente, permitindo a descoberta e classificação instantâneas de endpoints conectados à rede, tornando-a uma escolha confiável para organizações com ambientes diversos.
  • Os revisores mencionam que o Prisma Access oferece proteção abrangente contra ameaças e eficiência operacional para equipes de TI, o que é particularmente benéfico para empresas que buscam simplificar seus processos de segurança.
  • De acordo com avaliações verificadas, a Plataforma Forescout é reconhecida por suas ações automáticas baseadas em políticas, que ajudam a gerenciar o controle de acesso à rede de forma eficaz, tornando-a uma solução confiável para proteger informações sensíveis.
  • Os revisores do G2 destacam que, embora o Prisma Access tenha uma classificação geral sólida, enfrenta desafios na satisfação do usuário em comparação com o Forescout, particularmente em áreas como facilidade de uso, onde o Forescout recebeu mais elogios por sua interface intuitiva.
  • Os usuários observam que o Prisma Access fornece visibilidade e análises valiosas para relatórios de conformidade e resposta a incidentes, o que é crucial para organizações que precisam manter padrões regulatórios, embora alguns usuários achem o processo de configuração um pouco mais complexo do que o esperado.

Forescout Platform vs Prisma Access

Ao avaliar as duas soluções, os avaliadores consideraram Forescout Platform mais fácil de usar, configurar e fazer negócios no geral. No entanto, os avaliadores preferiram a facilidade de administração com Prisma Access.

  • Os revisores sentiram que Prisma Access atende melhor às necessidades de seus negócios do que Forescout Platform.
  • Ao comparar a qualidade do suporte contínuo do produto, os revisores sentiram que Prisma Access é a opção preferida.
  • Para atualizações de recursos e roadmaps, nossos revisores preferiram a direção do Forescout Platform em relação ao Prisma Access.
Preços
Preço de Nível Básico
Forescout Platform
Preço não disponível
Prisma Access
Preço não disponível
Teste Gratuito
Forescout Platform
Informação de teste não disponível
Prisma Access
Informação de teste não disponível
Avaliações
Atende aos requisitos
8.3
8
8.5
69
Facilidade de Uso
9.2
8
8.2
70
Facilidade de configuração
8.7
5
8.2
58
Facilidade de administração
8.0
5
8.1
30
Qualidade do Suporte
7.7
8
8.2
66
Tem the product Foi um bom parceiro na realização de negócios?
8.7
5
8.5
31
Direção de Produto (% positivo)
10.0
8
8.9
63
Recursos
Controle de Acesso à Rede (NAC)Ocultar 9 recursosMostrar 9 recursos
9.0
6
Não há dados suficientes
Dados
8.7
5
Dados insuficientes disponíveis
9.0
5
Dados insuficientes disponíveis
9.7
5
Dados insuficientes disponíveis
Rede
8.6
6
Dados insuficientes disponíveis
8.9
6
Dados insuficientes disponíveis
8.7
5
Dados insuficientes disponíveis
Logística
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
9.3
5
Dados insuficientes disponíveis
Não há dados suficientes
8.2
26
Gerenciamento de Redes
Dados insuficientes disponíveis
8.3
24
Dados insuficientes disponíveis
8.0
24
Dados insuficientes disponíveis
8.5
25
Dados insuficientes disponíveis
7.9
23
Segurança
Dados insuficientes disponíveis
8.3
24
Dados insuficientes disponíveis
8.6
25
Dados insuficientes disponíveis
8.5
24
Dados insuficientes disponíveis
8.5
24
Gestão de Identidades
Dados insuficientes disponíveis
7.7
23
Dados insuficientes disponíveis
7.5
23
Dados insuficientes disponíveis
8.3
24
IA generativa
Dados insuficientes disponíveis
8.3
5
Dados insuficientes disponíveis
8.7
5
Gerenciamento de Políticas de Segurança de Rede (NSPM)Ocultar 10 recursosMostrar 10 recursos
Não há dados suficientes
Não há dados suficientes
Manutenção de Redes
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Redes
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Monitoramento de rede
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Corretor de Segurança de Acesso à Nuvem (CASB)Ocultar 10 recursosMostrar 10 recursos
Não há dados suficientes
8.8
21
análise
Dados insuficientes disponíveis
8.9
20
Dados insuficientes disponíveis
8.5
21
Dados insuficientes disponíveis
8.7
21
Funcionalidade
Dados insuficientes disponíveis
9.0
20
Dados insuficientes disponíveis
8.9
20
Dados insuficientes disponíveis
8.7
18
Segurança
Dados insuficientes disponíveis
8.9
19
Dados insuficientes disponíveis
8.8
20
Dados insuficientes disponíveis
9.0
20
Dados insuficientes disponíveis
8.8
20
Gestão de Vulnerabilidades Baseada em RiscoOcultar 11 recursosMostrar 11 recursos
Não há dados suficientes
Não há dados suficientes
Análise de Risco
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Avaliação de vulnerabilidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Automação
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Soluções de Segurança para IoTOcultar 12 recursosMostrar 12 recursos
9.4
5
Não há dados suficientes
Segurança de dispositivos conectados
9.0
5
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
9.3
5
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
9.7
5
Dados insuficientes disponíveis
Plataforma
9.7
5
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Perímetro Definido por Software (SDP)Ocultar 11 recursosMostrar 11 recursos
Não há dados suficientes
8.5
12
Administração
Dados insuficientes disponíveis
8.5
11
Dados insuficientes disponíveis
8.2
11
Dados insuficientes disponíveis
8.8
12
Proteção
Dados insuficientes disponíveis
8.9
12
Dados insuficientes disponíveis
8.6
12
Dados insuficientes disponíveis
8.9
12
Dados insuficientes disponíveis
8.3
12
Monitoramento
Dados insuficientes disponíveis
8.6
12
Dados insuficientes disponíveis
8.6
12
Dados insuficientes disponíveis
8.8
12
Dados insuficientes disponíveis
8.3
12
Segurança de Borda em NuvemOcultar 11 recursosMostrar 11 recursos
Não há dados suficientes
8.4
41
Gestão
Dados insuficientes disponíveis
8.5
39
Dados insuficientes disponíveis
8.3
37
Dados insuficientes disponíveis
8.3
37
Dados insuficientes disponíveis
8.5
38
Monitoramento
Dados insuficientes disponíveis
8.6
38
Dados insuficientes disponíveis
8.4
38
Dados insuficientes disponíveis
8.3
40
Proteção
Dados insuficientes disponíveis
8.5
39
Dados insuficientes disponíveis
8.4
41
Dados insuficientes disponíveis
8.5
40
Dados insuficientes disponíveis
8.3
40
Gerenciamento de Superfície de AtaqueOcultar 12 recursosMostrar 12 recursos
Não há dados suficientes
Não há dados suficientes
Gestão de Ativos
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Monitoramento
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gestão de Riscos
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
IA generativa
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
8.7
30
Web Content and Traffic Filtering - Secure Web Gateways
Dados insuficientes disponíveis
8.7
29
Dados insuficientes disponíveis
8.6
29
Dados insuficientes disponíveis
8.7
29
Dados insuficientes disponíveis
9.1
29
Dados insuficientes disponíveis
8.4
28
Data Protection and Loss Prevention - Secure Web Gateways
Dados insuficientes disponíveis
8.5
26
Dados insuficientes disponíveis
9.0
27
Dados insuficientes disponíveis
8.8
27
Dados insuficientes disponíveis
8.7
26
Access Control and Authentication - Secure Web Gateways
Dados insuficientes disponíveis
8.5
25
Dados insuficientes disponíveis
8.3
25
Dados insuficientes disponíveis
8.7
25
Performance and Management - Secure Web Gateways
Dados insuficientes disponíveis
8.6
25
Dados insuficientes disponíveis
8.8
25
Dados insuficientes disponíveis
8.6
25
Dados insuficientes disponíveis
8.7
25
Dados insuficientes disponíveis
8.7
25
Plataformas de Borda de Serviço de Acesso Seguro (SASE)Ocultar 12 recursosMostrar 12 recursos
Não há dados suficientes
Não há dados suficientes
Componentes - Borda de Serviço de Acesso Seguro (SASE)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Inteligência Artificial - Borda de Serviço de Acesso Seguro (SASE)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Agente AI - Plataformas de Acesso Seguro na Borda (SASE)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Plataformas de Gestão de ExposiçãoOcultar 6 recursosMostrar 6 recursos
Não há dados suficientes
Não há dados suficientes
Plataformas de Gestão de Exposição - IA Generativa
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Identificação e Avaliação de Riscos - Plataformas de Gestão de Exposição
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Monitoramento e Integração - Plataformas de Gestão de Exposição
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Gestão de Sistemas - Ferramentas de Segurança OT
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança de Dispositivos Conectados - Ferramentas de Segurança OT
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Relatório - Ferramentas de Segurança OT
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
IA Generativa - Ferramentas de Segurança OT
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Plataformas de Confiança ZeroOcultar 25 recursosMostrar 25 recursos
Não há dados suficientes
Não há dados suficientes
Gerenciamento de Identidade e Acesso - Plataformas de Confiança Zero
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança - Plataformas de Confiança Zero
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança de Dados - Plataformas de Confiança Zero
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Visibilidade de Aplicações - Plataformas de Confiança Zero
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Relatórios e Políticas - Plataformas de Confiança Zero
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Agente AI - Plataformas de Confiança Zero
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Soluções de Borda de Serviço Seguro (SSE)Ocultar 11 recursosMostrar 11 recursos
Não há dados suficientes
Não há dados suficientes
Componentes - Secure Service Edge (SSE)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Inteligência Artificial - Secure Service Edge (SSE)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Agentic AI - Borda de Serviço Seguro (SSE)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Orquestração
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Informações
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Personalização
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
IA generativa
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Inteligência de Ameaças - IA Agente
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Visibilidade na nuvem
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Identidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Orquestração, Automação e Resposta de Segurança (SOAR)Ocultar 11 recursosMostrar 11 recursos
Não há dados suficientes
Não há dados suficientes
Automação
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Orquestração
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Resposta
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Avaliações
Tamanho da Empresa dos Avaliadores
Forescout Platform
Forescout Platform
Pequena Empresa(50 ou menos emp.)
7.1%
Médio Porte(51-1000 emp.)
35.7%
Empresa(> 1000 emp.)
57.1%
Prisma Access
Prisma Access
Pequena Empresa(50 ou menos emp.)
25.7%
Médio Porte(51-1000 emp.)
27.1%
Empresa(> 1000 emp.)
47.1%
Indústria dos Avaliadores
Forescout Platform
Forescout Platform
Segurança de Redes de Computadores e Computadores
42.9%
Tecnologia da informação e serviços
14.3%
Hospital & Assistência à Saúde
14.3%
Segurança e Investigações
7.1%
Internet
7.1%
Outro
14.3%
Prisma Access
Prisma Access
Tecnologia da informação e serviços
22.9%
Programas de computador
12.9%
Bancário
7.1%
Hospital & Assistência à Saúde
5.7%
Serviços financeiros
5.7%
Outro
45.7%
Principais Alternativas
Forescout Platform
Alternativas para Forescout Platform
Okta
Okta
Adicionar Okta
Cisco Duo
Cisco Duo
Adicionar Cisco Duo
SolarWinds Observability
SolarWinds Observability
Adicionar SolarWinds Observability
Wiz
Wiz
Adicionar Wiz
Prisma Access
Alternativas para Prisma Access
Cisco Duo
Cisco Duo
Adicionar Cisco Duo
Okta
Okta
Adicionar Okta
Check Point Next Generation Firewalls (NGFWs)
Check Point Next Generation Firewalls (NGFWs)
Adicionar Check Point Next Generation Firewalls (NGFWs)
Check Point Harmony Email & Collaboration
Check Point Harmony Email & Collaboration
Adicionar Check Point Harmony Email & Collaboration
Discussões
Forescout Platform
Discussões sobre Forescout Platform
Monty, o Mangusto chorando
Forescout Platform não possui discussões com respostas
Prisma Access
Discussões sobre Prisma Access
Monty, o Mangusto chorando
Prisma Access não possui discussões com respostas