Comparar GoodAccess e Zscaler Internet Access

Visão Geral
GoodAccess
GoodAccess
Classificação por Estrelas
(163)4.7 de 5
Segmentos de Mercado
Pequeno negócio (76.4% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
A partir de $7.00 1 User Por Mês
Teste Gratuito disponível
Navegue por todos os planos de preços 3
Zscaler Internet Access
Zscaler Internet Access
Classificação por Estrelas
(181)4.4 de 5
Segmentos de Mercado
Empresa (52.9% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Preço não disponível
Saiba mais sobre Zscaler Internet Access
Resumo Gerado por IA
Gerado por IA. Alimentado por avaliações de usuários reais.
  • Os revisores do G2 relatam que o GoodAccess se destaca na experiência do usuário, com muitos elogiando seu site de administração intuitivo e processo de configuração direto. Os usuários apreciam como ele simplifica o acesso remoto seguro sem a necessidade de hardware VPN complicado, tornando-o uma escolha confiável para pequenas empresas.
  • De acordo com avaliações verificadas, o Zscaler Internet Access oferece recursos de segurança robustos, como Políticas de Filtragem de URL e Políticas de Controle de Aplicativos em Nuvem, que proporcionam controle granular sobre o acesso à web e melhoram a proteção de dados. Os usuários valorizam sua capacidade de impor políticas de segurança globalmente, embora alguns achem o processo de configuração mais complexo.
  • Os usuários dizem que o GoodAccess se destaca na facilidade de uso, pontuando mais alto que o Zscaler nesta área. Os revisores destacam seu método confiável de segurança de rede que não requer configurações complexas, tornando-o particularmente atraente para equipes que buscam uma solução sem complicações.
  • Os revisores mencionam que o Zscaler Internet Access, embora ofereça fortes recursos de segurança, às vezes enfrenta dificuldades com as necessidades específicas de fluxo de trabalho dos usuários, levando a desafios de configuração. No entanto, sua segurança entregue em nuvem é elogiada por proporcionar desempenho consistente e escalabilidade.
  • Os revisores do G2 destacam que o GoodAccess tem um forte foco em pequenas empresas, com uma parte significativa de sua base de usuários vindo deste segmento. Este foco permite que ele atenda especificamente às necessidades de equipes menores, o que se reflete em suas altas classificações de satisfação.
  • De acordo com feedback recente, o Zscaler Internet Access é reconhecido por sua integração perfeita com a nuvem e capacidade de prevenir vazamentos acidentais de dados, tornando-o um forte concorrente para empresas que exigem soluções de segurança abrangentes, apesar de sua pontuação geral de satisfação ser menor em comparação com o GoodAccess.

GoodAccess vs Zscaler Internet Access

Ao avaliar as duas soluções, os avaliadores consideraram GoodAccess mais fácil de usar, configurar e administrar. Os avaliadores também preferiram fazer negócios com GoodAccess no geral.

  • Os revisores sentiram que GoodAccess atende melhor às necessidades de seus negócios do que Zscaler Internet Access.
  • Ao comparar a qualidade do suporte contínuo do produto, os revisores sentiram que GoodAccess é a opção preferida.
  • Ao avaliar a direção do produto, GoodAccess e Zscaler Internet Access receberam avaliações semelhantes de nossos revisores.
Preços
Preço de Nível Básico
GoodAccess
Essential
A partir de $7.00
1 User Por Mês
Navegue por todos os planos de preços 3
Zscaler Internet Access
Preço não disponível
Teste Gratuito
GoodAccess
Teste Gratuito disponível
Zscaler Internet Access
Informação de teste não disponível
Avaliações
Atende aos requisitos
9.3
146
8.8
134
Facilidade de Uso
9.5
148
8.7
138
Facilidade de configuração
9.5
132
8.5
91
Facilidade de administração
9.4
121
8.9
50
Qualidade do Suporte
9.3
137
8.7
127
Tem the product Foi um bom parceiro na realização de negócios?
9.4
118
8.9
47
Direção de Produto (% positivo)
9.4
141
9.4
133
Recursos
Não há dados suficientes
8.8
26
Sandbox
Dados insuficientes disponíveis
8.9
21
Avaliação
Dados insuficientes disponíveis
9.0
20
Dados insuficientes disponíveis
9.0
20
Dados insuficientes disponíveis
9.1
20
Dados insuficientes disponíveis
8.6
20
Prevenção de Perda de Dados (DLP)Ocultar 10 recursosMostrar 10 recursos
Não há dados suficientes
9.1
36
Administração
Dados insuficientes disponíveis
9.1
28
Dados insuficientes disponíveis
9.0
28
Dados insuficientes disponíveis
9.0
27
Governança
Dados insuficientes disponíveis
9.3
29
Dados insuficientes disponíveis
9.2
26
Dados insuficientes disponíveis
9.2
28
Segurança
Dados insuficientes disponíveis
9.3
28
Dados insuficientes disponíveis
9.0
27
Dados insuficientes disponíveis
9.2
29
Dados insuficientes disponíveis
9.0
28
8.5
33
Não há dados suficientes
Gerenciamento de Redes
8.9
27
Dados insuficientes disponíveis
8.3
27
Dados insuficientes disponíveis
8.3
27
Dados insuficientes disponíveis
7.8
24
Dados insuficientes disponíveis
Segurança
8.3
27
Dados insuficientes disponíveis
8.9
29
Dados insuficientes disponíveis
8.7
25
Dados insuficientes disponíveis
8.8
29
Dados insuficientes disponíveis
Gestão de Identidades
8.8
26
Dados insuficientes disponíveis
7.9
25
Dados insuficientes disponíveis
8.9
28
Dados insuficientes disponíveis
IA generativa
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Não há dados suficientes
9.1
51
Administração
Dados insuficientes disponíveis
8.7
43
Dados insuficientes disponíveis
9.2
42
Dados insuficientes disponíveis
9.1
43
Dados insuficientes disponíveis
9.1
42
Agente AI - Software de Firewall
Dados insuficientes disponíveis
9.7
5
Dados insuficientes disponíveis
9.7
5
Funcionalidade
Dados insuficientes disponíveis
9.2
40
Dados insuficientes disponíveis
9.0
40
Dados insuficientes disponíveis
9.2
42
Dados insuficientes disponíveis
9.1
41
Monitoramento
Dados insuficientes disponíveis
9.0
43
Dados insuficientes disponíveis
9.1
42
Dados insuficientes disponíveis
9.3
43
Dados insuficientes disponíveis
9.2
42
IA generativa
Dados insuficientes disponíveis
8.1
16
Inteligência Artificial - Firewall
Dados insuficientes disponíveis
9.7
5
Perímetro Definido por Software (SDP)Ocultar 11 recursosMostrar 11 recursos
8.9
19
8.5
10
Administração
9.3
18
8.3
8
9.2
18
8.3
8
9.3
18
8.3
9
Proteção
9.2
19
8.9
9
8.8
19
9.3
9
8.5
19
9.0
8
9.4
19
8.8
8
Monitoramento
8.7
19
8.7
9
8.3
19
8.8
8
8.6
18
8.8
8
9.0
18
8.5
8
Não há dados suficientes
8.9
44
Web Content and Traffic Filtering - Secure Web Gateways
Dados insuficientes disponíveis
9.1
38
Dados insuficientes disponíveis
8.7
36
Dados insuficientes disponíveis
8.8
36
Dados insuficientes disponíveis
9.0
37
Dados insuficientes disponíveis
8.4
33
Data Protection and Loss Prevention - Secure Web Gateways
Dados insuficientes disponíveis
9.3
35
Dados insuficientes disponíveis
9.0
33
Dados insuficientes disponíveis
9.2
33
Dados insuficientes disponíveis
9.0
31
Access Control and Authentication - Secure Web Gateways
Dados insuficientes disponíveis
9.1
34
Dados insuficientes disponíveis
9.2
34
Dados insuficientes disponíveis
9.3
36
Performance and Management - Secure Web Gateways
Dados insuficientes disponíveis
8.8
40
Dados insuficientes disponíveis
8.9
32
Dados insuficientes disponíveis
8.6
34
Dados insuficientes disponíveis
8.6
39
Dados insuficientes disponíveis
8.9
32
Plataformas de Confiança ZeroOcultar 25 recursosMostrar 25 recursos
Não há dados suficientes
9.2
9
Gerenciamento de Identidade e Acesso - Plataformas de Confiança Zero
Dados insuficientes disponíveis
9.2
6
Dados insuficientes disponíveis
9.2
6
Dados insuficientes disponíveis
9.4
6
Dados insuficientes disponíveis
9.2
6
Segurança - Plataformas de Confiança Zero
Dados insuficientes disponíveis
10.0
6
Dados insuficientes disponíveis
8.9
6
Dados insuficientes disponíveis
9.4
6
Dados insuficientes disponíveis
9.2
6
Dados insuficientes disponíveis
9.7
6
Segurança de Dados - Plataformas de Confiança Zero
Recurso Não Disponível
10.0
7
Dados insuficientes disponíveis
9.7
6
Visibilidade de Aplicações - Plataformas de Confiança Zero
Dados insuficientes disponíveis
8.6
6
Dados insuficientes disponíveis
9.2
6
Dados insuficientes disponíveis
9.4
6
Dados insuficientes disponíveis
8.6
6
Dados insuficientes disponíveis
9.2
6
Relatórios e Políticas - Plataformas de Confiança Zero
Dados insuficientes disponíveis
9.2
6
Dados insuficientes disponíveis
9.7
6
Dados insuficientes disponíveis
9.8
7
Dados insuficientes disponíveis
9.0
7
Dados insuficientes disponíveis
8.9
6
Agente AI - Plataformas de Confiança Zero
Dados insuficientes disponíveis
8.6
6
Dados insuficientes disponíveis
8.1
6
Dados insuficientes disponíveis
9.2
6
Dados insuficientes disponíveis
9.2
6
Soluções de Borda de Serviço Seguro (SSE)Ocultar 11 recursosMostrar 11 recursos
Não há dados suficientes
Não há dados suficientes
Componentes - Secure Service Edge (SSE)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Inteligência Artificial - Secure Service Edge (SSE)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Agentic AI - Borda de Serviço Seguro (SSE)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Soluções de Segurança de IAOcultar 10 recursosMostrar 10 recursos
Não há dados suficientes
Não há dados suficientes
Proteção de Modelos - Soluções de Segurança em IA
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Monitoramento em Tempo de Execução - Soluções de Segurança de IA
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Aplicação de Políticas e Conformidade - Soluções de Segurança em IA
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Visibilidade na nuvem
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Identidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
8.5
126
Não há dados suficientes
Uso
9.3
121
Dados insuficientes disponíveis
8.9
118
Dados insuficientes disponíveis
8.9
112
Dados insuficientes disponíveis
9.1
119
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
8.6
115
Dados insuficientes disponíveis
8.2
106
Dados insuficientes disponíveis
Diversos
8.5
114
Dados insuficientes disponíveis
6.4
95
Dados insuficientes disponíveis
8.5
106
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Conformidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Administração
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Categorias
Categorias
Categorias Compartilhadas
GoodAccess
GoodAccess
Zscaler Internet Access
Zscaler Internet Access
GoodAccess e Zscaler Internet Access é categorizado como Perímetro Definido por Software (SDP) e Plataformas de Confiança Zero
Avaliações
Tamanho da Empresa dos Avaliadores
GoodAccess
GoodAccess
Pequena Empresa(50 ou menos emp.)
76.4%
Médio Porte(51-1000 emp.)
23.6%
Empresa(> 1000 emp.)
0%
Zscaler Internet Access
Zscaler Internet Access
Pequena Empresa(50 ou menos emp.)
18.5%
Médio Porte(51-1000 emp.)
28.7%
Empresa(> 1000 emp.)
52.9%
Indústria dos Avaliadores
GoodAccess
GoodAccess
Tecnologia da informação e serviços
18.6%
Programas de computador
14.9%
Marketing e Publicidade
9.9%
Desenvolvimento de Programas
3.7%
Consultoria
3.1%
Outro
49.7%
Zscaler Internet Access
Zscaler Internet Access
Tecnologia da informação e serviços
23.5%
Programas de computador
9.8%
Segurança de Redes de Computadores e Computadores
7.8%
Serviços financeiros
6.5%
Hospital & Assistência à Saúde
3.9%
Outro
48.4%
Principais Alternativas
GoodAccess
Alternativas para GoodAccess
Absolute Secure Access
Absolute Secure Access
Adicionar Absolute Secure Access
Cisco Duo
Cisco Duo
Adicionar Cisco Duo
Okta
Okta
Adicionar Okta
BetterCloud
BetterCloud
Adicionar BetterCloud
Zscaler Internet Access
Alternativas para Zscaler Internet Access
Check Point SASE
Check Point SASE
Adicionar Check Point SASE
Netskope One Platform
Netskope One Platform
Adicionar Netskope One Platform
Absolute Secure Access
Absolute Secure Access
Adicionar Absolute Secure Access
Check Point Next Generation Firewalls (NGFWs)
Check Point Next Generation...
Adicionar Check Point Next Generation Firewalls (NGFWs)
Discussões
GoodAccess
Discussões sobre GoodAccess
What is a cloud VPN?
2 Comentários
Resposta Oficial de GoodAccess
Uma VPN em nuvem é uma solução de rede que interconecta usuários e sistemas empresariais independentemente de sua localização física, tornando-a adequada...Leia mais
Como você usa o GoodAccess?
1 Comentário
Resposta Oficial de GoodAccess
GoodAccess é entregue como um serviço online—sem quaisquer alterações na infraestrutura existente. Você começa criando uma conta, o que lhe dá acesso ao seu...Leia mais
O que é o GoodAccess VPN?
1 Comentário
Resposta Oficial de GoodAccess
GoodAccess VPN é uma solução de infraestrutura como serviço que fornece às empresas um amplo espectro de serviços de segurança de rede. Em sua configuração...Leia mais
Zscaler Internet Access
Discussões sobre Zscaler Internet Access
Para que é usado o Zscaler Internet Access?
1 Comentário
Naveen K.
NK
o acesso indesejado de sites onde as organizações o controlam de qualquer lugar através desta ferramenta.Leia mais
Monty, o Mangusto chorando
Zscaler Internet Access não possui mais discussões com respostas