Introducing G2.ai, the future of software buying.Try now

Comparar FortiClient e Zscaler Private Access

Salvar
    Entrar na sua conta
    para salvar comparações,
    produtos e mais.
Visão Geral
FortiClient
FortiClient
Classificação por Estrelas
(211)4.4 de 5
Segmentos de Mercado
Mercado médio (53.4% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Preço não disponível
Saiba mais sobre FortiClient
Zscaler Private Access
Zscaler Private Access
Classificação por Estrelas
(116)4.5 de 5
Segmentos de Mercado
Empresa (51.0% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Preço não disponível
Saiba mais sobre Zscaler Private Access
Resumo Gerado por IA
Gerado por IA. Alimentado por avaliações de usuários reais.
  • Os usuários relatam que o FortiClient se destaca em Inteligência de Endpoint com uma pontuação de 9,2, fornecendo insights robustos sobre a segurança de endpoints, enquanto o Zscaler Private Access tem uma pontuação ligeiramente inferior de 8,9, indicando uma possível lacuna em análises detalhadas de endpoints.
  • Os revisores mencionam que o recurso de Firewall do FortiClient é altamente avaliado em 9,6, oferecendo proteção abrangente contra ameaças, enquanto o Zscaler Private Access, embora ainda eficaz, tem uma pontuação inferior de 9,4, sugerindo que pode não ser tão forte nesta área.
  • Os usuários do G2 destacam as capacidades superiores de Automação de Segurança do FortiClient, com uma pontuação de 9,2, o que permite uma gestão proativa de ameaças, em comparação com a pontuação de 8,5 do Zscaler Private Access, indicando menos automação nos processos de segurança.
  • Os usuários no G2 relatam que os recursos de Proteção de Dados do FortiClient são robustos, com uma pontuação de 9,3, o que é crucial para organizações que lidam com informações sensíveis, enquanto o Zscaler Private Access tem uma pontuação de 8,1, sugerindo que pode não oferecer o mesmo nível de proteção de dados.
  • Os revisores mencionam que a pontuação de Conformidade do FortiClient de 9,1 reflete suas fortes capacidades em atender aos requisitos regulatórios, enquanto o Zscaler Private Access, com uma pontuação de 8,7, pode não fornecer o mesmo nível de garantia para necessidades de conformidade.
  • Os usuários dizem que a Segurança de Aplicações do FortiClient é avaliada em 9,4, indicando um forte foco na proteção de aplicações contra vulnerabilidades, enquanto o Zscaler Private Access, com uma pontuação de 8,7, pode não ser tão abrangente nesta área crítica.

FortiClient vs Zscaler Private Access

Ao avaliar as duas soluções, os avaliadores consideraram FortiClient mais fácil de usar e configurar. No entanto, os avaliadores sentiram que a administração de ambos os produtos era igualmente fácil e preferiram fazer negócios com Zscaler Private Access no geral.

  • Os revisores sentiram que FortiClient atende melhor às necessidades de seus negócios do que Zscaler Private Access.
  • Ao comparar a qualidade do suporte contínuo do produto, os revisores sentiram que Zscaler Private Access é a opção preferida.
  • Para atualizações de recursos e roadmaps, nossos revisores preferiram a direção do Zscaler Private Access em relação ao FortiClient.
Preços
Preço de Nível Básico
FortiClient
Preço não disponível
Zscaler Private Access
Preço não disponível
Teste Gratuito
FortiClient
Informação de teste não disponível
Zscaler Private Access
Informação de teste não disponível
Avaliações
Atende aos requisitos
9.2
176
9.1
92
Facilidade de Uso
9.1
176
8.9
95
Facilidade de configuração
8.8
69
8.7
66
Facilidade de administração
8.9
63
8.9
28
Qualidade do Suporte
8.7
150
8.9
83
Tem the product Foi um bom parceiro na realização de negócios?
8.6
60
9.2
28
Direção de Produto (% positivo)
8.7
168
9.5
90
Recursos
Autenticação Única (SSO)Ocultar 23 recursosMostrar 23 recursos
Não há dados suficientes
8.7
28
Opções de autenticação
Dados insuficientes disponíveis
8.9
28
Dados insuficientes disponíveis
8.9
27
Dados insuficientes disponíveis
9.1
27
Dados insuficientes disponíveis
9.3
27
Dados insuficientes disponíveis
8.6
24
Dados insuficientes disponíveis
8.8
24
Tipos de Controle de Acesso
Dados insuficientes disponíveis
9.2
26
Dados insuficientes disponíveis
8.8
25
Dados insuficientes disponíveis
8.5
26
Dados insuficientes disponíveis
8.0
24
Dados insuficientes disponíveis
7.8
24
Administração
Dados insuficientes disponíveis
8.5
26
Dados insuficientes disponíveis
9.0
27
Dados insuficientes disponíveis
9.0
26
Dados insuficientes disponíveis
8.9
26
Dados insuficientes disponíveis
8.3
26
Plataforma
Dados insuficientes disponíveis
8.5
25
Dados insuficientes disponíveis
8.5
25
Dados insuficientes disponíveis
8.5
24
Dados insuficientes disponíveis
8.4
24
Dados insuficientes disponíveis
8.7
25
Dados insuficientes disponíveis
8.6
25
Dados insuficientes disponíveis
8.4
22
Não há dados suficientes
8.8
68
Gerenciamento de Redes
Dados insuficientes disponíveis
8.9
60
Dados insuficientes disponíveis
8.7
62
Dados insuficientes disponíveis
9.1
61
Dados insuficientes disponíveis
8.5
59
Segurança
Dados insuficientes disponíveis
9.1
63
Dados insuficientes disponíveis
9.2
64
Dados insuficientes disponíveis
8.6
60
Dados insuficientes disponíveis
9.3
61
Gestão de Identidades
Dados insuficientes disponíveis
9.0
60
Dados insuficientes disponíveis
9.0
59
Dados insuficientes disponíveis
9.0
61
IA generativa
Dados insuficientes disponíveis
7.9
39
Dados insuficientes disponíveis
7.8
39
Plataformas de Proteção de EndpointOcultar 12 recursosMostrar 12 recursos
8.8
68
Não há dados suficientes
Administração
9.0
61
Dados insuficientes disponíveis
8.9
62
Dados insuficientes disponíveis
9.0
62
Dados insuficientes disponíveis
8.5
62
Dados insuficientes disponíveis
9.0
62
Dados insuficientes disponíveis
Funcionalidade
9.0
59
Dados insuficientes disponíveis
9.5
62
Dados insuficientes disponíveis
9.1
61
Dados insuficientes disponíveis
9.0
61
Dados insuficientes disponíveis
análise
8.4
60
Dados insuficientes disponíveis
8.3
59
Dados insuficientes disponíveis
8.4
59
Dados insuficientes disponíveis
Segurança de Borda em NuvemOcultar 11 recursosMostrar 11 recursos
Não há dados suficientes
Não há dados suficientes
Gestão
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Monitoramento
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Proteção
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
8.1
10
Não há dados suficientes
IA generativa
8.0
10
Dados insuficientes disponíveis
8.2
10
Dados insuficientes disponíveis
Gerenciamento de EndpointOcultar 1 recursoMostrar 1 recurso
7.4
30
Não há dados suficientes
IA generativa
7.4
30
Dados insuficientes disponíveis
Plataformas de Borda de Serviço de Acesso Seguro (SASE)Ocultar 12 recursosMostrar 12 recursos
Não há dados suficientes
Não há dados suficientes
Componentes - Borda de Serviço de Acesso Seguro (SASE)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Inteligência Artificial - Borda de Serviço de Acesso Seguro (SASE)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Agente AI - Plataformas de Acesso Seguro na Borda (SASE)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Plataformas de Confiança ZeroOcultar 25 recursosMostrar 25 recursos
Não há dados suficientes
Não há dados suficientes
Gerenciamento de Identidade e Acesso - Plataformas de Confiança Zero
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança - Plataformas de Confiança Zero
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança de Dados - Plataformas de Confiança Zero
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Visibilidade de Aplicações - Plataformas de Confiança Zero
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Relatórios e Políticas - Plataformas de Confiança Zero
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Agente AI - Plataformas de Confiança Zero
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Visibilidade na nuvem
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Identidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Uso
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Diversos
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Sistema de Controle
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Prevenção de vulnerabilidades
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Categorias
Categorias
Categorias Compartilhadas
FortiClient
FortiClient
Zscaler Private Access
Zscaler Private Access
FortiClient e Zscaler Private Access é categorizado como Rede de Confiança Zero
Avaliações
Tamanho da Empresa dos Avaliadores
FortiClient
FortiClient
Pequena Empresa(50 ou menos emp.)
19.9%
Médio Porte(51-1000 emp.)
53.4%
Empresa(> 1000 emp.)
26.7%
Zscaler Private Access
Zscaler Private Access
Pequena Empresa(50 ou menos emp.)
19.2%
Médio Porte(51-1000 emp.)
29.8%
Empresa(> 1000 emp.)
51.0%
Indústria dos Avaliadores
FortiClient
FortiClient
Tecnologia da informação e serviços
18.0%
Programas de computador
9.2%
Hospitalidade
5.8%
Telecomunicações
4.9%
Segurança de Redes de Computadores e Computadores
4.9%
Outro
57.3%
Zscaler Private Access
Zscaler Private Access
Tecnologia da informação e serviços
23.1%
Programas de computador
11.5%
Serviços financeiros
8.7%
Segurança de Redes de Computadores e Computadores
8.7%
Telecomunicações
4.8%
Outro
43.3%
Principais Alternativas
FortiClient
Alternativas para FortiClient
Symantec End-user Endpoint Security
Symantec End-user Endpoint Security
Adicionar Symantec End-user Endpoint Security
ThreatDown
ThreatDown
Adicionar ThreatDown
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Adicionar SentinelOne Singularity Endpoint
ESET PROTECT
ESET PROTECT
Adicionar ESET PROTECT
Zscaler Private Access
Alternativas para Zscaler Private Access
Twingate
Twingate
Adicionar Twingate
Microsoft Entra ID
Microsoft Entra ID
Adicionar Microsoft Entra ID
Okta
Okta
Adicionar Okta
JumpCloud
JumpCloud
Adicionar JumpCloud
Discussões
FortiClient
Discussões sobre FortiClient
Para que é usado o FortiClient VPN?
2 Comentários
anaim f.
AF
Fortinet é uma empresa que se especializa principalmente em soluções de cibersegurança, particularmente em áreas como segurança de rede, segurança de...Leia mais
Existe uma maneira de vincular isso diretamente com o Google Authenticator? Como incorporá-lo?
1 Comentário
JR
Oi, sim, há opções para vincular o Google Authenticator diretamente. Melhor conectar-se ao suporte para obter as instruções mais atualizadas com base no...Leia mais
O que é o FortiClient?
1 Comentário
Azhar Irfan G.
AG
FortiClient é um software de proteção de endpoint desenvolvido pela Fortinet. Ele fornece uma gama de recursos de segurança para dispositivos como...Leia mais
Zscaler Private Access
Discussões sobre Zscaler Private Access
O que é o acesso privado zscaler?
1 Comentário
Vikram J.
VJ
Em forma simples, é uma espécie de conectividade VPN, mas fornece acesso apenas ao aplicativo que o usuário necessita e, em segundo lugar, é controlado por...Leia mais
O que o software Zscaler faz?
1 Comentário
Shiva Reddy P.
SP
Usado como VPN para proteger a rede interna e usado para segurança na nuvem.Leia mais
Monty, o Mangusto chorando
Zscaler Private Access não possui mais discussões com respostas