Comparar Incydr e Zscaler Internet Access

Save your comparisonKeep these tools in one place and come back anytime.
Save to board
Visão Geral
Incydr
Incydr
Classificação por Estrelas
(40)4.2 de 5
Segmentos de Mercado
Empresa (44.4% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Preço não disponível
Saiba mais sobre Incydr
Zscaler Internet Access
Zscaler Internet Access
Classificação por Estrelas
(191)4.4 de 5
Segmentos de Mercado
Empresa (50.3% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Preço não disponível
Saiba mais sobre Zscaler Internet Access
Resumo Gerado por IA
Gerado por IA. Alimentado por avaliações de usuários reais.
  • Os revisores do G2 relatam que o Zscaler Internet Access se destaca na satisfação geral dos usuários, refletida em seu G2 Score mais alto em comparação com o Incydr. Os usuários apreciam sua segurança em nuvem sem interrupções que elimina a necessidade de infraestrutura complexa no local, tornando-o uma escolha preferida para muitas organizações.
  • Os usuários dizem que o Incydr oferece uma abordagem direta e sem complicações para lidar com riscos internos, o que é uma preocupação significativa para muitas empresas. Os revisores destacam sua solução fácil de usar que monitora efetivamente bancos de dados, oferecendo tranquilidade em ambientes com múltiplos usuários.
  • De acordo com avaliações verificadas, o Zscaler Internet Access se destaca por seus recursos de segurança robustos, incluindo políticas de filtragem de URL que permitem controle granular sobre o acesso à web. Essa capacidade ajuda a reduzir o risco de vazamentos acidentais de dados, o que é uma preocupação crítica para os usuários.
  • Os revisores mencionam que, embora o Incydr tenha um forte foco na gestão de riscos internos, atualmente possui menos avaliações recentes, o que pode indicar uma base de usuários menor ou atualizações menos frequentes. Isso pode impactar a percepção geral de sua eficácia em comparação com o Zscaler, que possui uma comunidade de usuários mais ativa.
  • Os usuários apreciam o Zscaler Internet Access por seu desempenho consistente e fácil escalabilidade, permitindo que as organizações imponham políticas de segurança globalmente. Essa flexibilidade é particularmente benéfica para empresas que buscam se adaptar rapidamente às mudanças nas necessidades de segurança.
  • Os revisores do G2 observam que o suporte ao cliente do Incydr é altamente responsivo, com usuários elogiando a disposição do fornecedor em ouvir feedbacks e solicitações de melhorias. Esse nível de engajamento pode melhorar a experiência geral do usuário, embora o Zscaler também receba comentários positivos pela qualidade de seu suporte.

Incydr vs Zscaler Internet Access

Ao avaliar as duas soluções, os avaliadores consideraram Incydr mais fácil de usar. No entanto, Zscaler Internet Access é mais fácil de configurar e administrar. Os avaliadores também preferiram fazer negócios com Zscaler Internet Access no geral.

  • Tanto Incydr quanto Zscaler Internet Access atendem aos requisitos de nossos revisores em uma taxa comparável.
  • Ao comparar a qualidade do suporte contínuo do produto, os revisores sentiram que Zscaler Internet Access é a opção preferida.
  • Para atualizações de recursos e roadmaps, nossos revisores preferiram a direção do Zscaler Internet Access em relação ao Incydr.
Preços
Preço de Nível Básico
Incydr
Preço não disponível
Zscaler Internet Access
Preço não disponível
Teste Gratuito
Incydr
Teste Gratuito disponível
Zscaler Internet Access
Informação de teste não disponível
Avaliações
Atende aos requisitos
8.8
32
8.8
137
Facilidade de Uso
9.1
32
8.7
141
Facilidade de configuração
8.0
22
8.5
94
Facilidade de administração
8.5
19
8.9
50
Qualidade do Suporte
8.3
30
8.7
128
Tem the product Foi um bom parceiro na realização de negócios?
8.8
18
8.9
47
Direção de Produto (% positivo)
7.4
31
9.4
136
Recursos
Não há dados suficientes
8.8
26
Sandbox
Dados insuficientes disponíveis
8.9
21
Avaliação
Dados insuficientes disponíveis
9.0
20
Dados insuficientes disponíveis
9.0
20
Dados insuficientes disponíveis
9.1
20
Dados insuficientes disponíveis
8.6
20
Prevenção de Perda de Dados (DLP)Ocultar 10 recursosMostrar 10 recursos
Não há dados suficientes
9.1
35
Administração
Dados insuficientes disponíveis
9.1
27
Dados insuficientes disponíveis
9.0
28
Dados insuficientes disponíveis
9.0
27
Governança
Dados insuficientes disponíveis
9.3
28
Dados insuficientes disponíveis
9.2
26
Dados insuficientes disponíveis
9.2
28
Segurança
Dados insuficientes disponíveis
9.3
27
Dados insuficientes disponíveis
9.0
27
Dados insuficientes disponíveis
9.2
29
Dados insuficientes disponíveis
9.0
28
Não há dados suficientes
9.1
51
Administração
Dados insuficientes disponíveis
8.7
43
Dados insuficientes disponíveis
9.2
42
Dados insuficientes disponíveis
9.1
43
Dados insuficientes disponíveis
9.1
42
Agente AI - Software de Firewall
Dados insuficientes disponíveis
9.7
5
Dados insuficientes disponíveis
9.7
5
Funcionalidade
Dados insuficientes disponíveis
9.2
40
Dados insuficientes disponíveis
9.0
40
Dados insuficientes disponíveis
9.2
42
Dados insuficientes disponíveis
9.1
41
Monitoramento
Dados insuficientes disponíveis
9.0
43
Dados insuficientes disponíveis
9.1
42
Dados insuficientes disponíveis
9.3
43
Dados insuficientes disponíveis
9.2
42
IA generativa
Dados insuficientes disponíveis
8.1
16
Inteligência Artificial - Firewall
Dados insuficientes disponíveis
9.7
5
Perímetro Definido por Software (SDP)Ocultar 11 recursosMostrar 11 recursos
Não há dados suficientes
8.5
10
Administração
Dados insuficientes disponíveis
8.3
8
Dados insuficientes disponíveis
8.3
8
Dados insuficientes disponíveis
8.3
9
Proteção
Dados insuficientes disponíveis
8.9
9
Dados insuficientes disponíveis
9.3
9
Dados insuficientes disponíveis
9.0
8
Dados insuficientes disponíveis
8.8
8
Monitoramento
Dados insuficientes disponíveis
8.7
9
Dados insuficientes disponíveis
8.8
8
Dados insuficientes disponíveis
8.8
8
Dados insuficientes disponíveis
8.5
8
Gerenciamento de Ameaças Internas (ITM)Ocultar 9 recursosMostrar 9 recursos
Não há dados suficientes
Não há dados suficientes
Funcionalidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Monitoramento
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Não há dados suficientes
8.9
48
Web Content and Traffic Filtering - Secure Web Gateways
Dados insuficientes disponíveis
9.1
39
Dados insuficientes disponíveis
8.7
36
Dados insuficientes disponíveis
8.8
36
Dados insuficientes disponíveis
9.0
38
Dados insuficientes disponíveis
8.4
33
Data Protection and Loss Prevention - Secure Web Gateways
Dados insuficientes disponíveis
9.3
36
Dados insuficientes disponíveis
9.1
34
Dados insuficientes disponíveis
9.3
34
Dados insuficientes disponíveis
9.0
33
Access Control and Authentication - Secure Web Gateways
Dados insuficientes disponíveis
9.1
35
Dados insuficientes disponíveis
9.2
35
Dados insuficientes disponíveis
9.3
37
Performance and Management - Secure Web Gateways
Dados insuficientes disponíveis
8.7
42
Dados insuficientes disponíveis
8.8
33
Dados insuficientes disponíveis
8.6
34
Dados insuficientes disponíveis
8.5
40
Dados insuficientes disponíveis
8.9
32
Plataformas de Confiança ZeroOcultar 25 recursosMostrar 25 recursos
Não há dados suficientes
9.2
9
Gerenciamento de Identidade e Acesso - Plataformas de Confiança Zero
Dados insuficientes disponíveis
9.2
6
Dados insuficientes disponíveis
9.2
6
Dados insuficientes disponíveis
9.4
6
Dados insuficientes disponíveis
9.2
6
Segurança - Plataformas de Confiança Zero
Dados insuficientes disponíveis
10.0
6
Dados insuficientes disponíveis
8.9
6
Dados insuficientes disponíveis
9.4
6
Dados insuficientes disponíveis
9.2
6
Dados insuficientes disponíveis
9.7
6
Segurança de Dados - Plataformas de Confiança Zero
Dados insuficientes disponíveis
10.0
7
Dados insuficientes disponíveis
9.7
6
Visibilidade de Aplicações - Plataformas de Confiança Zero
Dados insuficientes disponíveis
8.6
6
Dados insuficientes disponíveis
9.2
6
Dados insuficientes disponíveis
9.4
6
Dados insuficientes disponíveis
8.6
6
Dados insuficientes disponíveis
9.2
6
Relatórios e Políticas - Plataformas de Confiança Zero
Dados insuficientes disponíveis
9.2
6
Dados insuficientes disponíveis
9.7
6
Dados insuficientes disponíveis
9.8
7
Dados insuficientes disponíveis
9.0
7
Dados insuficientes disponíveis
8.9
6
Agente AI - Plataformas de Confiança Zero
Dados insuficientes disponíveis
8.6
6
Dados insuficientes disponíveis
8.1
6
Dados insuficientes disponíveis
9.2
6
Dados insuficientes disponíveis
9.2
6
Análise de Comportamento de Usuários e Entidades (UEBA)Ocultar 11 recursosMostrar 11 recursos
Não há dados suficientes
Não há dados suficientes
Agente AI - Análise de Comportamento de Usuário e Entidade (UEBA)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
análise
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Detecção
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Soluções de Borda de Serviço Seguro (SSE)Ocultar 11 recursosMostrar 11 recursos
Não há dados suficientes
Não há dados suficientes
Componentes - Secure Service Edge (SSE)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Inteligência Artificial - Secure Service Edge (SSE)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Agentic AI - Borda de Serviço Seguro (SSE)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Soluções de Segurança de IAOcultar 10 recursosMostrar 10 recursos
Não há dados suficientes
Não há dados suficientes
Proteção de Modelos - Soluções de Segurança em IA
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Monitoramento em Tempo de Execução - Soluções de Segurança de IA
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Aplicação de Políticas e Conformidade - Soluções de Segurança em IA
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Visibilidade na nuvem
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Identidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Conformidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Administração
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Categorias
Categorias
Categorias Compartilhadas
Incydr
Incydr
Zscaler Internet Access
Zscaler Internet Access
Incydr e Zscaler Internet Access é categorizado como Prevenção de Perda de Dados (DLP)
Avaliações
Tamanho da Empresa dos Avaliadores
Incydr
Incydr
Pequena Empresa(50 ou menos emp.)
33.3%
Médio Porte(51-1000 emp.)
22.2%
Empresa(> 1000 emp.)
44.4%
Zscaler Internet Access
Zscaler Internet Access
Pequena Empresa(50 ou menos emp.)
18.6%
Médio Porte(51-1000 emp.)
31.1%
Empresa(> 1000 emp.)
50.3%
Indústria dos Avaliadores
Incydr
Incydr
Ensino superior
13.9%
Programas de computador
11.1%
Varejo
5.6%
Redes de Computadores
5.6%
Marketing e Publicidade
5.6%
Outro
58.3%
Zscaler Internet Access
Zscaler Internet Access
Tecnologia da informação e serviços
22.4%
Programas de computador
10.3%
Segurança de Redes de Computadores e Computadores
7.7%
Serviços financeiros
6.4%
Contabilidade
3.8%
Outro
49.4%
Principais Alternativas
Incydr
Alternativas para Incydr
Veeam Data Platform
Veeam Data Platform
Adicionar Veeam Data Platform
Symantec Data Loss Prevention
Symantec Data Loss Prevention
Adicionar Symantec Data Loss Prevention
Teramind
Teramind
Adicionar Teramind
BetterCloud
BetterCloud
Adicionar BetterCloud
Zscaler Internet Access
Alternativas para Zscaler Internet Access
Check Point SASE
Check Point SASE
Adicionar Check Point SASE
Netskope One Platform
Netskope One Platform
Adicionar Netskope One Platform
Absolute Secure Access
Absolute Secure Access
Adicionar Absolute Secure Access
Check Point Next Generation Firewalls (NGFWs)
Check Point Next Generation...
Adicionar Check Point Next Generation Firewalls (NGFWs)
Discussões
Incydr
Discussões sobre Incydr
Demo?
1 Comentário
Sharon Egretta S.
SS
"O atendimento ao cliente da Code42 é terrível. Considere a falta de resposta como um bom indicativo de que você não deve se inscrever, pois você...Leia mais
Monty, o Mangusto chorando
Incydr não possui mais discussões com respostas
Zscaler Internet Access
Discussões sobre Zscaler Internet Access
Para que é usado o Zscaler Internet Access?
1 Comentário
Naveen K.
NK
o acesso indesejado de sites onde as organizações o controlam de qualquer lugar através desta ferramenta.Leia mais
Monty, o Mangusto chorando
Zscaler Internet Access não possui mais discussões com respostas