Comparar Menlo Security e Zscaler Internet Access

Visão Geral
Menlo Security
Menlo Security
Classificação por Estrelas
(51)4.6 de 5
Segmentos de Mercado
Empresa (59.0% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Preço não disponível
Saiba mais sobre Menlo Security
Zscaler Internet Access
Zscaler Internet Access
Classificação por Estrelas
(184)4.4 de 5
Segmentos de Mercado
Empresa (53.2% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Preço não disponível
Saiba mais sobre Zscaler Internet Access
Resumo Gerado por IA
Gerado por IA. Alimentado por avaliações de usuários reais.
  • Os revisores do G2 relatam que o Zscaler Internet Access se destaca em seu modelo de segurança nativo da nuvem e arquitetura de confiança zero, proporcionando acesso seguro à web sem depender de VPNs tradicionais. Os usuários apreciam recursos como filtragem de URL e inspeção SSL, que aumentam a segurança enquanto mantêm uma experiência de usuário rápida e eficiente.
  • Os usuários dizem que o Menlo Security se destaca por sua abordagem única à segurança na web, pois abre sites em um ambiente seguro na nuvem. Este método previne efetivamente que malware afete dispositivos locais, com um usuário observando que ele atua como um escudo de segurança contra links e sites arriscados.
  • Os revisores mencionam que o Zscaler Internet Access tem um processo de implementação rápido e intuitivo, facilitando para as organizações começarem. Comentários recentes destacam a autenticação rápida e a flexibilidade no bloqueio como vantagens significativas durante a configuração.
  • De acordo com avaliações verificadas, o Menlo Security recebe altas notas por sua proteção contra ameaças de navegador e e-mail, com usuários apreciando como ele isola o conteúdo da web na nuvem sem impactar fortemente a experiência do usuário. Este recurso é particularmente valorizado em ambientes onde a segurança é primordial.
  • Os revisores do G2 relatam que, embora o Zscaler Internet Access tenha uma forte pontuação geral de satisfação, enfrenta desafios em áreas específicas como filtragem de conteúdo em comparação com o Menlo Security, que possui uma classificação mais alta nesta categoria. Os usuários notaram que as capacidades de filtragem de conteúdo do Menlo são mais robustas e eficazes.
  • Os usuários dizem que os recursos de registro de incidentes e relatórios do Menlo Security são altamente eficazes, com muitos elogiando os insights detalhados fornecidos. Este nível de transparência ajuda as organizações a entender melhor as ameaças, um recurso que alguns usuários do Zscaler sentem que poderia ser melhorado.

Menlo Security vs Zscaler Internet Access

Ao avaliar as duas soluções, os avaliadores consideraram Menlo Security mais fácil de usar, configurar e administrar. Os avaliadores também preferiram fazer negócios com Menlo Security no geral.

  • Os revisores sentiram que Menlo Security atende melhor às necessidades de seus negócios do que Zscaler Internet Access.
  • Ao comparar a qualidade do suporte contínuo do produto, os revisores sentiram que Menlo Security é a opção preferida.
  • Para atualizações de recursos e roadmaps, nossos revisores preferiram a direção do Zscaler Internet Access em relação ao Menlo Security.
Preços
Preço de Nível Básico
Menlo Security
Preço não disponível
Zscaler Internet Access
Preço não disponível
Teste Gratuito
Menlo Security
Informação de teste não disponível
Zscaler Internet Access
Informação de teste não disponível
Avaliações
Atende aos requisitos
9.3
36
8.8
135
Facilidade de Uso
9.4
37
8.7
139
Facilidade de configuração
9.1
32
8.5
92
Facilidade de administração
9.3
26
8.9
50
Qualidade do Suporte
9.0
35
8.7
128
Tem the product Foi um bom parceiro na realização de negócios?
9.5
25
8.9
47
Direção de Produto (% positivo)
9.1
37
9.4
134
Recursos
Não há dados suficientes
8.8
26
Sandbox
Dados insuficientes disponíveis
8.9
21
Avaliação
Dados insuficientes disponíveis
9.0
20
Dados insuficientes disponíveis
9.0
20
Dados insuficientes disponíveis
9.1
20
Dados insuficientes disponíveis
8.6
20
Prevenção de Perda de Dados (DLP)Ocultar 10 recursosMostrar 10 recursos
Não há dados suficientes
9.1
36
Administração
Dados insuficientes disponíveis
9.1
28
9.4
6
9.0
28
9.2
6
9.0
27
Governança
Dados insuficientes disponíveis
9.3
29
Dados insuficientes disponíveis
9.2
26
Dados insuficientes disponíveis
9.2
28
Segurança
Dados insuficientes disponíveis
9.3
28
Dados insuficientes disponíveis
9.0
27
Dados insuficientes disponíveis
9.2
29
Dados insuficientes disponíveis
9.0
28
Não há dados suficientes
Não há dados suficientes
Gerenciamento de Redes
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gestão de Identidades
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
IA generativa
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Corretor de Segurança de Acesso à Nuvem (CASB)Ocultar 10 recursosMostrar 10 recursos
Não há dados suficientes
Não há dados suficientes
análise
10.0
6
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Funcionalidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
9.1
51
Administração
Dados insuficientes disponíveis
8.7
43
Dados insuficientes disponíveis
9.2
42
Dados insuficientes disponíveis
9.1
43
Dados insuficientes disponíveis
9.1
42
Agente AI - Software de Firewall
Dados insuficientes disponíveis
9.7
5
Dados insuficientes disponíveis
9.7
5
Funcionalidade
Dados insuficientes disponíveis
9.2
40
Dados insuficientes disponíveis
9.0
40
Dados insuficientes disponíveis
9.2
42
Dados insuficientes disponíveis
9.1
41
Monitoramento
Dados insuficientes disponíveis
9.0
43
Dados insuficientes disponíveis
9.1
42
Dados insuficientes disponíveis
9.3
43
Dados insuficientes disponíveis
9.2
42
IA generativa
Dados insuficientes disponíveis
8.1
16
Inteligência Artificial - Firewall
Dados insuficientes disponíveis
9.7
5
Perímetro Definido por Software (SDP)Ocultar 11 recursosMostrar 11 recursos
Não há dados suficientes
8.5
10
Administração
Dados insuficientes disponíveis
8.3
8
Dados insuficientes disponíveis
8.3
8
Dados insuficientes disponíveis
8.3
9
Proteção
Dados insuficientes disponíveis
8.9
9
Dados insuficientes disponíveis
9.3
9
Dados insuficientes disponíveis
9.0
8
Dados insuficientes disponíveis
8.8
8
Monitoramento
Dados insuficientes disponíveis
8.7
9
Dados insuficientes disponíveis
8.8
8
Dados insuficientes disponíveis
8.8
8
Dados insuficientes disponíveis
8.5
8
9.4
26
8.9
45
Web Content and Traffic Filtering - Secure Web Gateways
9.3
5
9.1
38
9.7
15
8.7
36
9.9
20
8.8
36
8.7
10
9.0
37
10.0
6
8.4
33
Data Protection and Loss Prevention - Secure Web Gateways
Dados insuficientes disponíveis
9.3
36
9.4
9
9.1
34
10.0
8
9.3
34
9.3
5
9.0
31
Access Control and Authentication - Secure Web Gateways
Dados insuficientes disponíveis
9.1
34
Dados insuficientes disponíveis
9.2
34
Dados insuficientes disponíveis
9.3
36
Performance and Management - Secure Web Gateways
Dados insuficientes disponíveis
8.7
41
Dados insuficientes disponíveis
8.9
32
9.2
6
8.6
34
9.8
8
8.6
39
Dados insuficientes disponíveis
8.9
32
Navegador Empresarial SeguroOcultar 12 recursosMostrar 12 recursos
9.4
13
Não há dados suficientes
Plataformas de Confiança ZeroOcultar 25 recursosMostrar 25 recursos
Não há dados suficientes
9.2
9
Gerenciamento de Identidade e Acesso - Plataformas de Confiança Zero
Dados insuficientes disponíveis
9.2
6
Dados insuficientes disponíveis
9.2
6
Dados insuficientes disponíveis
9.4
6
Dados insuficientes disponíveis
9.2
6
Segurança - Plataformas de Confiança Zero
Dados insuficientes disponíveis
10.0
6
Dados insuficientes disponíveis
8.9
6
Dados insuficientes disponíveis
9.4
6
Dados insuficientes disponíveis
9.2
6
Dados insuficientes disponíveis
9.7
6
Segurança de Dados - Plataformas de Confiança Zero
Dados insuficientes disponíveis
10.0
7
Dados insuficientes disponíveis
9.7
6
Visibilidade de Aplicações - Plataformas de Confiança Zero
Dados insuficientes disponíveis
8.6
6
Dados insuficientes disponíveis
9.2
6
Dados insuficientes disponíveis
9.4
6
Dados insuficientes disponíveis
8.6
6
Dados insuficientes disponíveis
9.2
6
Relatórios e Políticas - Plataformas de Confiança Zero
Dados insuficientes disponíveis
9.2
6
Dados insuficientes disponíveis
9.7
6
Dados insuficientes disponíveis
9.8
7
Dados insuficientes disponíveis
9.0
7
Dados insuficientes disponíveis
8.9
6
Agente AI - Plataformas de Confiança Zero
Dados insuficientes disponíveis
8.6
6
Dados insuficientes disponíveis
8.1
6
Dados insuficientes disponíveis
9.2
6
Dados insuficientes disponíveis
9.2
6
Soluções de Borda de Serviço Seguro (SSE)Ocultar 11 recursosMostrar 11 recursos
Não há dados suficientes
Não há dados suficientes
Componentes - Secure Service Edge (SSE)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Inteligência Artificial - Secure Service Edge (SSE)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Agentic AI - Borda de Serviço Seguro (SSE)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Soluções de Segurança de IAOcultar 10 recursosMostrar 10 recursos
Não há dados suficientes
Não há dados suficientes
Proteção de Modelos - Soluções de Segurança em IA
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Monitoramento em Tempo de Execução - Soluções de Segurança de IA
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Aplicação de Políticas e Conformidade - Soluções de Segurança em IA
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Visibilidade na nuvem
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Identidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Conformidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Administração
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Categorias
Categorias
Categorias Compartilhadas
Menlo Security
Menlo Security
Zscaler Internet Access
Zscaler Internet Access
Menlo Security e Zscaler Internet Access é categorizado como Gateways Web Seguros e Prevenção de Perda de Dados (DLP)
Avaliações
Tamanho da Empresa dos Avaliadores
Menlo Security
Menlo Security
Pequena Empresa(50 ou menos emp.)
10.3%
Médio Porte(51-1000 emp.)
30.8%
Empresa(> 1000 emp.)
59.0%
Zscaler Internet Access
Zscaler Internet Access
Pequena Empresa(50 ou menos emp.)
18.4%
Médio Porte(51-1000 emp.)
28.5%
Empresa(> 1000 emp.)
53.2%
Indústria dos Avaliadores
Menlo Security
Menlo Security
Bancário
25.7%
Serviços financeiros
22.9%
Tecnologia da informação e serviços
11.4%
Imóveis
5.7%
Segurança de Redes de Computadores e Computadores
5.7%
Outro
28.6%
Zscaler Internet Access
Zscaler Internet Access
Tecnologia da informação e serviços
23.4%
Programas de computador
9.7%
Segurança de Redes de Computadores e Computadores
7.8%
Serviços financeiros
6.5%
Hospital & Assistência à Saúde
3.9%
Outro
48.7%
Principais Alternativas
Menlo Security
Alternativas para Menlo Security
Check Point Next Generation Firewalls (NGFWs)
Check Point Next Generation...
Adicionar Check Point Next Generation Firewalls (NGFWs)
Check Point Harmony Email & Collaboration
Check Point Harmony Email &...
Adicionar Check Point Harmony Email & Collaboration
BetterCloud
BetterCloud
Adicionar BetterCloud
Chrome Enterprise
Chrome Enterprise
Adicionar Chrome Enterprise
Zscaler Internet Access
Alternativas para Zscaler Internet Access
Check Point SASE
Check Point SASE
Adicionar Check Point SASE
Netskope One Platform
Netskope One Platform
Adicionar Netskope One Platform
Absolute Secure Access
Absolute Secure Access
Adicionar Absolute Secure Access
Check Point Next Generation Firewalls (NGFWs)
Check Point Next Generation...
Adicionar Check Point Next Generation Firewalls (NGFWs)
Discussões
Menlo Security
Discussões sobre Menlo Security
Monty, o Mangusto chorando
Menlo Security não possui discussões com respostas
Zscaler Internet Access
Discussões sobre Zscaler Internet Access
Para que é usado o Zscaler Internet Access?
1 Comentário
Naveen K.
NK
o acesso indesejado de sites onde as organizações o controlam de qualquer lugar através desta ferramenta.Leia mais
Monty, o Mangusto chorando
Zscaler Internet Access não possui mais discussões com respostas