Comparar Illumio e Zscaler Internet Access

Salvar sua comparaçãoMantenha essas ferramentas em um só lugar e volte a qualquer momento.
Salvar no quadro
Visão Geral
Illumio
Illumio
Classificação por Estrelas
(32)4.6 de 5
Segmentos de Mercado
Empresa (48.3% das avaliações)
Informação
Prós e Contras
Preço de Nível Básico
Preço não disponível
Saiba mais sobre Illumio
Zscaler Internet Access
Zscaler Internet Access
Classificação por Estrelas
(192)4.4 de 5
Segmentos de Mercado
Empresa (50.3% das avaliações)
Informação
Prós e Contras
Preço de Nível Básico
Preço não disponível
Saiba mais sobre Zscaler Internet Access
Resumo Gerado por IA
Gerado por IA. Alimentado por avaliações de usuários reais.
  • Os revisores do G2 relatam que o Zscaler Internet Access se destaca em seu modelo de segurança nativo da nuvem, proporcionando acesso seguro à web sem depender fortemente da infraestrutura tradicional de VPN. Os usuários apreciam recursos como filtragem de URL e inspeção SSL, que melhoram sua experiência geral de segurança.
  • Os usuários dizem que o Illumio se destaca por sua segmentação Zero Trust, que limita efetivamente o acesso e impede o movimento lateral de atacantes dentro da rede. Este recurso é particularmente elogiado por sua capacidade de fornecer visibilidade clara no tráfego de aplicativos sem exigir grandes mudanças na rede.
  • Os revisores mencionam que o Zscaler Internet Access tem um processo de instalação rápido, facilitando para as organizações começarem a operar rapidamente. Esta é uma vantagem significativa para equipes que buscam implementar soluções de segurança sem tempo de inatividade extenso.
  • De acordo com avaliações verificadas, o Illumio é notado por sua facilidade de configuração e implementação, permitindo que os usuários resolvam problemas de forma mais eficiente. Esta simplicidade é um fator chave para equipes que precisam se adaptar rapidamente às necessidades de segurança em mudança.
  • Os revisores do G2 destacam que, embora o Zscaler Internet Access tenha uma pontuação geral de satisfação sólida, alguns usuários sentem que poderia melhorar em áreas como flexibilidade no bloqueio. No entanto, muitos ainda valorizam seus recursos robustos, como controle de aplicativos na nuvem.
  • Os usuários relatam que ambos os produtos oferecem suporte forte, mas o Illumio recebe notas mais altas pela qualidade do suporte, com revisores apreciando a capacidade de resposta e eficácia de sua equipe de atendimento ao cliente, o que pode ser crucial durante incidentes críticos.

Illumio vs Zscaler Internet Access

Ao avaliar as duas soluções, os avaliadores consideraram Illumio mais fácil de usar, configurar e administrar. No entanto, os avaliadores sentiram que ambos os fornecedores facilitam igualmente os negócios no geral.

  • Os revisores sentiram que Illumio atende melhor às necessidades de seus negócios do que Zscaler Internet Access.
  • Ao comparar a qualidade do suporte contínuo do produto, os revisores sentiram que Illumio é a opção preferida.
  • Ao avaliar a direção do produto, Illumio e Zscaler Internet Access receberam avaliações semelhantes de nossos revisores.
Preços
Preço de Nível Básico
Illumio
Preço não disponível
Zscaler Internet Access
Preço não disponível
Teste Gratuito
Illumio
Informação de teste não disponível
Zscaler Internet Access
Informação de teste não disponível
Avaliações
Atende aos requisitos
9.3
23
8.8
137
Facilidade de Uso
9.3
26
8.7
141
Facilidade de configuração
9.0
18
8.5
94
Facilidade de administração
9.4
9
8.9
50
Qualidade do Suporte
9.5
22
8.7
128
Tem the product Foi um bom parceiro na realização de negócios?
8.9
9
8.9
47
Direção de Produto (% positivo)
9.4
21
9.4
136
Recursos
Plataformas de Proteção de Carga de Trabalho em NuvemOcultar 10 recursosMostrar 10 recursos
9.0
8
Não há dados suficientes
Gestão
9.3
7
Dados insuficientes disponíveis
9.4
6
Dados insuficientes disponíveis
8.8
8
Dados insuficientes disponíveis
Operações
9.4
6
Dados insuficientes disponíveis
8.6
6
Dados insuficientes disponíveis
8.9
6
Dados insuficientes disponíveis
Controles de Segurança
9.0
5
Dados insuficientes disponíveis
8.3
6
Dados insuficientes disponíveis
9.4
6
Dados insuficientes disponíveis
8.9
6
Dados insuficientes disponíveis
Não há dados suficientes
8.8
26
Sandbox
Dados insuficientes disponíveis
8.9
21
Avaliação
Dados insuficientes disponíveis
9.0
20
Dados insuficientes disponíveis
9.0
20
Dados insuficientes disponíveis
9.1
20
Dados insuficientes disponíveis
8.6
20
Soluções de Segurança para Data CenterOcultar 11 recursosMostrar 11 recursos
9.5
7
Não há dados suficientes
Prevenção
9.3
7
Dados insuficientes disponíveis
10.0
6
Dados insuficientes disponíveis
9.7
5
Dados insuficientes disponíveis
9.7
5
Dados insuficientes disponíveis
9.7
5
Dados insuficientes disponíveis
Detecção
9.7
5
Dados insuficientes disponíveis
9.7
6
Dados insuficientes disponíveis
9.0
5
Dados insuficientes disponíveis
Administração
9.0
5
Dados insuficientes disponíveis
9.4
6
Dados insuficientes disponíveis
9.2
6
Dados insuficientes disponíveis
Prevenção de Perda de Dados (DLP)Ocultar 10 recursosMostrar 10 recursos
Não há dados suficientes
9.1
35
Administração
Dados insuficientes disponíveis
9.1
27
Dados insuficientes disponíveis
9.0
28
Dados insuficientes disponíveis
9.0
27
Governança
Dados insuficientes disponíveis
9.3
28
Dados insuficientes disponíveis
9.2
26
Dados insuficientes disponíveis
9.2
28
Segurança
Dados insuficientes disponíveis
9.3
27
Dados insuficientes disponíveis
9.0
27
Dados insuficientes disponíveis
9.2
29
Dados insuficientes disponíveis
9.0
28
8.9
9
Não há dados suficientes
Gerenciamento de Redes
9.8
8
Dados insuficientes disponíveis
9.8
9
Dados insuficientes disponíveis
9.5
7
Dados insuficientes disponíveis
9.3
7
Dados insuficientes disponíveis
Segurança
9.5
7
Dados insuficientes disponíveis
8.6
7
Dados insuficientes disponíveis
8.8
7
Dados insuficientes disponíveis
8.6
6
Dados insuficientes disponíveis
Gestão de Identidades
7.8
6
Dados insuficientes disponíveis
8.1
6
Dados insuficientes disponíveis
8.6
6
Dados insuficientes disponíveis
IA generativa
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Políticas de Segurança de Rede (NSPM)Ocultar 10 recursosMostrar 10 recursos
Não há dados suficientes
Não há dados suficientes
Manutenção de Redes
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Redes
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Monitoramento de rede
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
9.1
51
Administração
Dados insuficientes disponíveis
8.7
43
Dados insuficientes disponíveis
9.2
42
Dados insuficientes disponíveis
9.1
43
Dados insuficientes disponíveis
9.1
42
Agente AI - Software de Firewall
Dados insuficientes disponíveis
9.7
5
Dados insuficientes disponíveis
9.7
5
Funcionalidade
Dados insuficientes disponíveis
9.2
40
Dados insuficientes disponíveis
9.0
40
Dados insuficientes disponíveis
9.2
42
Dados insuficientes disponíveis
9.1
41
Monitoramento
Dados insuficientes disponíveis
9.0
43
Dados insuficientes disponíveis
9.1
42
Dados insuficientes disponíveis
9.3
43
Dados insuficientes disponíveis
9.2
42
IA generativa
Dados insuficientes disponíveis
8.1
16
Inteligência Artificial - Firewall
Dados insuficientes disponíveis
9.7
5
Perímetro Definido por Software (SDP)Ocultar 11 recursosMostrar 11 recursos
Não há dados suficientes
8.5
10
Administração
Dados insuficientes disponíveis
8.3
8
Dados insuficientes disponíveis
8.3
8
Dados insuficientes disponíveis
8.3
9
Proteção
Dados insuficientes disponíveis
8.9
9
Dados insuficientes disponíveis
9.3
9
Dados insuficientes disponíveis
9.0
8
Dados insuficientes disponíveis
8.8
8
Monitoramento
Dados insuficientes disponíveis
8.7
9
Dados insuficientes disponíveis
8.8
8
Dados insuficientes disponíveis
8.8
8
Dados insuficientes disponíveis
8.5
8
9.4
13
Não há dados suficientes
Administração
9.8
9
Dados insuficientes disponíveis
10.0
5
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Execução
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
9.6
9
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
8.3
5
Dados insuficientes disponíveis
Visibilidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
8.9
48
Web Content and Traffic Filtering - Secure Web Gateways
Dados insuficientes disponíveis
9.1
39
Dados insuficientes disponíveis
8.7
36
Dados insuficientes disponíveis
8.8
36
Dados insuficientes disponíveis
9.0
38
Dados insuficientes disponíveis
8.4
33
Data Protection and Loss Prevention - Secure Web Gateways
Dados insuficientes disponíveis
9.3
36
Dados insuficientes disponíveis
9.1
34
Dados insuficientes disponíveis
9.3
34
Dados insuficientes disponíveis
9.0
33
Access Control and Authentication - Secure Web Gateways
Dados insuficientes disponíveis
9.1
35
Dados insuficientes disponíveis
9.2
35
Dados insuficientes disponíveis
9.3
37
Performance and Management - Secure Web Gateways
Dados insuficientes disponíveis
8.7
42
Dados insuficientes disponíveis
8.8
33
Dados insuficientes disponíveis
8.6
34
Dados insuficientes disponíveis
8.5
40
Dados insuficientes disponíveis
8.9
32
Plataformas de Confiança ZeroOcultar 25 recursosMostrar 25 recursos
Não há dados suficientes
9.2
9
Gerenciamento de Identidade e Acesso - Plataformas de Confiança Zero
Dados insuficientes disponíveis
9.2
6
Dados insuficientes disponíveis
9.2
6
Dados insuficientes disponíveis
9.4
6
Dados insuficientes disponíveis
9.2
6
Segurança - Plataformas de Confiança Zero
Dados insuficientes disponíveis
10.0
6
Dados insuficientes disponíveis
8.9
6
Dados insuficientes disponíveis
9.4
6
Dados insuficientes disponíveis
9.2
6
Dados insuficientes disponíveis
9.7
6
Segurança de Dados - Plataformas de Confiança Zero
Dados insuficientes disponíveis
10.0
7
Dados insuficientes disponíveis
9.7
6
Visibilidade de Aplicações - Plataformas de Confiança Zero
Dados insuficientes disponíveis
8.6
6
Dados insuficientes disponíveis
9.2
6
Dados insuficientes disponíveis
9.4
6
Dados insuficientes disponíveis
8.6
6
Dados insuficientes disponíveis
9.2
6
Relatórios e Políticas - Plataformas de Confiança Zero
Dados insuficientes disponíveis
9.2
6
Dados insuficientes disponíveis
9.7
6
Dados insuficientes disponíveis
9.8
7
Dados insuficientes disponíveis
9.0
7
Dados insuficientes disponíveis
8.9
6
Agente AI - Plataformas de Confiança Zero
Dados insuficientes disponíveis
8.6
6
Dados insuficientes disponíveis
8.1
6
Dados insuficientes disponíveis
9.2
6
Dados insuficientes disponíveis
9.2
6
Soluções de Borda de Serviço Seguro (SSE)Ocultar 11 recursosMostrar 11 recursos
Não há dados suficientes
Não há dados suficientes
Componentes - Secure Service Edge (SSE)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Inteligência Artificial - Secure Service Edge (SSE)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Agentic AI - Borda de Serviço Seguro (SSE)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Soluções de Segurança de IAOcultar 10 recursosMostrar 10 recursos
Não há dados suficientes
Não há dados suficientes
Proteção de Modelos - Soluções de Segurança em IA
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Monitoramento em Tempo de Execução - Soluções de Segurança de IA
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Aplicação de Políticas e Conformidade - Soluções de Segurança em IA
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Visibilidade na nuvem
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Identidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Conformidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Administração
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Avaliações
Tamanho da Empresa dos Avaliadores
Illumio
Illumio
Pequena Empresa(50 ou menos emp.)
10.3%
Médio Porte(51-1000 emp.)
41.4%
Empresa(> 1000 emp.)
48.3%
Zscaler Internet Access
Zscaler Internet Access
Pequena Empresa(50 ou menos emp.)
18.6%
Médio Porte(51-1000 emp.)
31.1%
Empresa(> 1000 emp.)
50.3%
Indústria dos Avaliadores
Illumio
Illumio
Segurança de Redes de Computadores e Computadores
18.5%
Tecnologia da informação e serviços
14.8%
Serviços Jurídicos
7.4%
Hospital & Assistência à Saúde
7.4%
Ensino superior
7.4%
Outro
44.4%
Zscaler Internet Access
Zscaler Internet Access
Tecnologia da informação e serviços
22.4%
Programas de computador
10.3%
Segurança de Redes de Computadores e Computadores
7.7%
Serviços financeiros
6.4%
Contabilidade
3.8%
Outro
49.4%
Principais Alternativas
Illumio
Alternativas para Illumio
Wiz
Wiz
Adicionar Wiz
Okta
Okta
Adicionar Okta
Cisco Duo
Cisco Duo
Adicionar Cisco Duo
FortiCNAPP
FortiCNAPP
Adicionar FortiCNAPP
Zscaler Internet Access
Alternativas para Zscaler Internet Access
Check Point SASE
Check Point SASE
Adicionar Check Point SASE
Netskope One Platform
Netskope One Platform
Adicionar Netskope One Platform
Absolute Secure Access
Absolute Secure Access
Adicionar Absolute Secure Access
Check Point Next Generation Firewalls (NGFWs)
Check Point Next Generation...
Adicionar Check Point Next Generation Firewalls (NGFWs)
Discussões
Illumio
Discussões sobre Illumio
Monty, o Mangusto chorando
Illumio não possui discussões com respostas
Zscaler Internet Access
Discussões sobre Zscaler Internet Access
Para que é usado o Zscaler Internet Access?
1 Comentário
Naveen K.
NK
o acesso indesejado de sites onde as organizações o controlam de qualquer lugar através desta ferramenta.Leia mais
Monty, o Mangusto chorando
Zscaler Internet Access não possui mais discussões com respostas