Introducing G2.ai, the future of software buying.Try now

Comparar FortiClient e Zscaler Private Access

Salvar
    Entrar na sua conta
    para salvar comparações,
    produtos e mais.
Visão Geral
FortiClient
FortiClient
Classificação por Estrelas
(211)4.4 de 5
Segmentos de Mercado
Mercado médio (53.4% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Preço não disponível
Saiba mais sobre FortiClient
Zscaler Private Access
Zscaler Private Access
Classificação por Estrelas
(117)4.5 de 5
Segmentos de Mercado
Empresa (50.5% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Preço não disponível
Saiba mais sobre Zscaler Private Access
Resumo Gerado por IA
Gerado por IA. Alimentado por avaliações de usuários reais.
  • Os revisores do G2 relatam que o Zscaler Private Access se destaca na experiência do usuário, com muitos usuários apreciando sua operação discreta em segundo plano. Este recurso permite que eles se concentrem em seu trabalho sem o incômodo de conexões manuais, o que é uma vantagem significativa sobre o FortiClient.
  • Os usuários dizem que o FortiClient oferece uma solução de segurança robusta, destacando seu gerenciamento centralizado e interface amigável. Os revisores notaram que é fácil de instalar e mantém os dados seguros de forma eficaz, tornando-o um forte concorrente para organizações que priorizam a segurança.
  • De acordo com avaliações verificadas, o Zscaler Private Access é particularmente elogiado por sua eficiência no acesso a aplicativos, permitindo que os usuários se conectem diretamente aos aplicativos de que precisam sem as lentidões associadas a VPNs tradicionais. Este acesso simplificado é um benefício notável para usuários que precisam de conexões rápidas e confiáveis.
  • Os revisores mencionam que o FortiClient se destaca na facilidade de configuração, especialmente em dispositivos móveis. Os usuários apreciam o processo de instalação direto, que é crucial para aqueles que frequentemente trabalham remotamente ou viajam, garantindo que mantenham uma conexão estável.
  • Os revisores do G2 destacam que, embora ambos os produtos ofereçam suporte sólido, o Zscaler Private Access recebe notas mais altas por sua abordagem de parceria, com os usuários se sentindo mais apoiados em suas necessidades de negócios. Este aspecto pode ser um fator decisivo para organizações que buscam um fornecedor que se alinhe de perto com seus objetivos operacionais.
  • Os usuários observam que o FortiClient tem uma ligeira vantagem em facilidade de uso, com muitos achando-o intuitivo e direto. No entanto, o Zscaler Private Access não fica muito atrás, e seu design amigável é apreciado, particularmente por aqueles que podem não ser tão familiarizados com tecnologia.

FortiClient vs Zscaler Private Access

Ao avaliar as duas soluções, os avaliadores consideraram FortiClient mais fácil de usar e configurar. No entanto, os avaliadores sentiram que a administração de ambos os produtos era igualmente fácil e preferiram fazer negócios com Zscaler Private Access no geral.

  • Os revisores sentiram que FortiClient atende melhor às necessidades de seus negócios do que Zscaler Private Access.
  • Ao comparar a qualidade do suporte contínuo do produto, os revisores sentiram que Zscaler Private Access é a opção preferida.
  • Para atualizações de recursos e roadmaps, nossos revisores preferiram a direção do Zscaler Private Access em relação ao FortiClient.
Preços
Preço de Nível Básico
FortiClient
Preço não disponível
Zscaler Private Access
Preço não disponível
Teste Gratuito
FortiClient
Informação de teste não disponível
Zscaler Private Access
Informação de teste não disponível
Avaliações
Atende aos requisitos
9.2
176
9.1
93
Facilidade de Uso
9.1
176
8.9
96
Facilidade de configuração
8.8
69
8.7
67
Facilidade de administração
8.9
63
8.9
28
Qualidade do Suporte
8.7
150
8.9
84
Tem the product Foi um bom parceiro na realização de negócios?
8.6
60
9.2
28
Direção de Produto (% positivo)
8.7
168
9.5
91
Recursos
Autenticação Única (SSO)Ocultar 23 recursosMostrar 23 recursos
Não há dados suficientes
8.7
28
Opções de autenticação
Dados insuficientes disponíveis
8.9
29
Dados insuficientes disponíveis
8.9
28
Dados insuficientes disponíveis
9.2
28
Dados insuficientes disponíveis
9.2
28
Dados insuficientes disponíveis
8.6
25
Dados insuficientes disponíveis
8.7
25
Tipos de Controle de Acesso
Dados insuficientes disponíveis
9.2
27
Dados insuficientes disponíveis
8.7
26
Dados insuficientes disponíveis
8.5
27
Dados insuficientes disponíveis
7.9
25
Dados insuficientes disponíveis
7.9
25
Administração
Dados insuficientes disponíveis
8.5
27
Dados insuficientes disponíveis
8.9
28
Dados insuficientes disponíveis
9.0
27
Dados insuficientes disponíveis
8.8
27
Dados insuficientes disponíveis
8.3
27
Plataforma
Dados insuficientes disponíveis
8.4
26
Dados insuficientes disponíveis
8.5
26
Dados insuficientes disponíveis
8.4
25
Dados insuficientes disponíveis
8.3
25
Dados insuficientes disponíveis
8.7
26
Dados insuficientes disponíveis
8.5
26
Dados insuficientes disponíveis
8.4
23
Não há dados suficientes
8.8
68
Gerenciamento de Redes
Dados insuficientes disponíveis
8.9
61
Dados insuficientes disponíveis
8.7
63
Dados insuficientes disponíveis
9.1
62
Dados insuficientes disponíveis
8.5
60
Segurança
Dados insuficientes disponíveis
9.1
64
Dados insuficientes disponíveis
9.2
65
Dados insuficientes disponíveis
8.6
61
Dados insuficientes disponíveis
9.2
62
Gestão de Identidades
Dados insuficientes disponíveis
9.0
61
Dados insuficientes disponíveis
8.9
60
Dados insuficientes disponíveis
9.0
62
IA generativa
Dados insuficientes disponíveis
7.9
39
Dados insuficientes disponíveis
7.8
39
Plataformas de Proteção de EndpointOcultar 12 recursosMostrar 12 recursos
8.8
68
Não há dados suficientes
Administração
9.0
61
Dados insuficientes disponíveis
8.9
62
Dados insuficientes disponíveis
9.0
62
Dados insuficientes disponíveis
8.5
62
Dados insuficientes disponíveis
9.0
62
Dados insuficientes disponíveis
Funcionalidade
9.0
59
Dados insuficientes disponíveis
9.5
62
Dados insuficientes disponíveis
9.1
61
Dados insuficientes disponíveis
9.0
61
Dados insuficientes disponíveis
análise
8.4
60
Dados insuficientes disponíveis
8.3
59
Dados insuficientes disponíveis
8.4
59
Dados insuficientes disponíveis
Segurança de Borda em NuvemOcultar 11 recursosMostrar 11 recursos
Não há dados suficientes
Não há dados suficientes
Gestão
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Monitoramento
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Proteção
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
8.1
10
Não há dados suficientes
IA generativa
8.0
10
Dados insuficientes disponíveis
8.2
10
Dados insuficientes disponíveis
Gerenciamento de EndpointOcultar 1 recursoMostrar 1 recurso
7.4
30
Não há dados suficientes
IA generativa
7.4
30
Dados insuficientes disponíveis
Plataformas de Borda de Serviço de Acesso Seguro (SASE)Ocultar 12 recursosMostrar 12 recursos
Não há dados suficientes
Não há dados suficientes
Componentes - Borda de Serviço de Acesso Seguro (SASE)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Inteligência Artificial - Borda de Serviço de Acesso Seguro (SASE)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Agente AI - Plataformas de Acesso Seguro na Borda (SASE)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Plataformas de Confiança ZeroOcultar 25 recursosMostrar 25 recursos
Não há dados suficientes
Não há dados suficientes
Gerenciamento de Identidade e Acesso - Plataformas de Confiança Zero
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança - Plataformas de Confiança Zero
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança de Dados - Plataformas de Confiança Zero
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Visibilidade de Aplicações - Plataformas de Confiança Zero
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Relatórios e Políticas - Plataformas de Confiança Zero
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Agente AI - Plataformas de Confiança Zero
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Visibilidade na nuvem
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Identidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Uso
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Diversos
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Sistema de Controle
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Prevenção de vulnerabilidades
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Categorias
Categorias
Categorias Compartilhadas
FortiClient
FortiClient
Zscaler Private Access
Zscaler Private Access
FortiClient e Zscaler Private Access é categorizado como Rede de Confiança Zero
Avaliações
Tamanho da Empresa dos Avaliadores
FortiClient
FortiClient
Pequena Empresa(50 ou menos emp.)
19.9%
Médio Porte(51-1000 emp.)
53.4%
Empresa(> 1000 emp.)
26.7%
Zscaler Private Access
Zscaler Private Access
Pequena Empresa(50 ou menos emp.)
19.0%
Médio Porte(51-1000 emp.)
30.5%
Empresa(> 1000 emp.)
50.5%
Indústria dos Avaliadores
FortiClient
FortiClient
Tecnologia da informação e serviços
18.0%
Programas de computador
9.2%
Hospitalidade
5.8%
Telecomunicações
4.9%
Segurança de Redes de Computadores e Computadores
4.9%
Outro
57.3%
Zscaler Private Access
Zscaler Private Access
Tecnologia da informação e serviços
22.9%
Programas de computador
12.4%
Serviços financeiros
8.6%
Segurança de Redes de Computadores e Computadores
8.6%
Telecomunicações
4.8%
Outro
42.9%
Principais Alternativas
FortiClient
Alternativas para FortiClient
Symantec End-user Endpoint Security
Symantec End-user Endpoint Security
Adicionar Symantec End-user Endpoint Security
ThreatDown
ThreatDown
Adicionar ThreatDown
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Adicionar SentinelOne Singularity Endpoint
ESET PROTECT
ESET PROTECT
Adicionar ESET PROTECT
Zscaler Private Access
Alternativas para Zscaler Private Access
Twingate
Twingate
Adicionar Twingate
Microsoft Entra ID
Microsoft Entra ID
Adicionar Microsoft Entra ID
Okta
Okta
Adicionar Okta
JumpCloud
JumpCloud
Adicionar JumpCloud
Discussões
FortiClient
Discussões sobre FortiClient
Para que é usado o FortiClient VPN?
2 Comentários
anaim f.
AF
Fortinet é uma empresa que se especializa principalmente em soluções de cibersegurança, particularmente em áreas como segurança de rede, segurança de...Leia mais
Existe uma maneira de vincular isso diretamente com o Google Authenticator? Como incorporá-lo?
1 Comentário
JR
Oi, sim, há opções para vincular o Google Authenticator diretamente. Melhor conectar-se ao suporte para obter as instruções mais atualizadas com base no...Leia mais
O que é o FortiClient?
1 Comentário
Azhar Irfan G.
AG
FortiClient é um software de proteção de endpoint desenvolvido pela Fortinet. Ele fornece uma gama de recursos de segurança para dispositivos como...Leia mais
Zscaler Private Access
Discussões sobre Zscaler Private Access
O que é o acesso privado zscaler?
1 Comentário
Vikram J.
VJ
Em forma simples, é uma espécie de conectividade VPN, mas fornece acesso apenas ao aplicativo que o usuário necessita e, em segundo lugar, é controlado por...Leia mais
O que o software Zscaler faz?
1 Comentário
Shiva Reddy P.
SP
Usado como VPN para proteger a rede interna e usado para segurança na nuvem.Leia mais
Monty, o Mangusto chorando
Zscaler Private Access não possui mais discussões com respostas