Comparar Twingate e Zscaler Internet Access

Visão Geral
Twingate
Twingate
Classificação por Estrelas
(76)4.7 de 5
Segmentos de Mercado
Mercado médio (52.1% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
A partir de $10.00 1 user, per month
Teste Gratuito disponível
Navegue por todos os planos de preços 3
Zscaler Internet Access
Zscaler Internet Access
Classificação por Estrelas
(184)4.4 de 5
Segmentos de Mercado
Empresa (52.5% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Preço não disponível
Saiba mais sobre Zscaler Internet Access
Resumo Gerado por IA
Gerado por IA. Alimentado por avaliações de usuários reais.
  • Os revisores do G2 relatam que o Zscaler Internet Access se destaca em fornecer recursos de segurança robustos, com usuários destacando suas Políticas de Filtragem de URL que permitem um controle granular sobre o acesso à web, reduzindo significativamente os riscos associados a URLs bloqueados.
  • Os usuários dizem que o Twingate oferece uma experiência administrativa mais simples, com muitos apreciando sua capacidade de criar grupos e gerenciar recursos facilmente, o que é particularmente benéfico para equipes que lidam com um grande número de recursos.
  • De acordo com avaliações verificadas, o Zscaler Internet Access é elogiado por sua segurança em nuvem sem interrupções, que elimina a necessidade de infraestrutura complexa no local, tornando-o uma escolha forte para organizações que buscam desempenho consistente e fácil escalabilidade.
  • Os revisores mencionam que o processo de implementação do Twingate é notavelmente fácil, com usuários achando simples integrá-lo em sua infraestrutura existente, o que pode ser uma vantagem significativa para equipes que estão fazendo a transição de soluções mais complicadas.
  • Os revisores do G2 destacam que, enquanto o Zscaler Internet Access tem uma pontuação geral de satisfação mais alta, o Twingate se destaca em métricas de experiência do usuário, como facilidade de configuração e administração, com usuários observando suas capacidades de gerenciamento intuitivas.
  • Os usuários relatam que o Zscaler Internet Access fornece fortes recursos de proteção de dados, incluindo Políticas de Controle de Aplicativos em Nuvem, que ajudam a prevenir vazamentos acidentais de dados, demonstrando seu compromisso com a segurança em um ambiente de nuvem.

Twingate vs Zscaler Internet Access

Ao avaliar as duas soluções, os avaliadores consideraram Twingate mais fácil de usar, configurar e administrar. Os avaliadores também preferiram fazer negócios com Twingate no geral.

  • Os revisores sentiram que Twingate atende melhor às necessidades de seus negócios do que Zscaler Internet Access.
  • Ao comparar a qualidade do suporte contínuo do produto, os revisores sentiram que Twingate é a opção preferida.
  • Para atualizações de recursos e roadmaps, nossos revisores preferiram a direção do Zscaler Internet Access em relação ao Twingate.
Preços
Preço de Nível Básico
Twingate
Business
A partir de $10.00
1 user, per month
Navegue por todos os planos de preços 3
Zscaler Internet Access
Preço não disponível
Teste Gratuito
Twingate
Teste Gratuito disponível
Zscaler Internet Access
Informação de teste não disponível
Avaliações
Atende aos requisitos
9.1
53
8.8
136
Facilidade de Uso
9.7
54
8.7
140
Facilidade de configuração
9.2
47
8.5
93
Facilidade de administração
9.2
46
8.9
50
Qualidade do Suporte
9.1
48
8.7
129
Tem the product Foi um bom parceiro na realização de negócios?
9.3
45
8.9
47
Direção de Produto (% positivo)
9.1
51
9.4
135
Recursos
Não há dados suficientes
8.8
26
Sandbox
Dados insuficientes disponíveis
8.9
21
Avaliação
Dados insuficientes disponíveis
9.0
20
Dados insuficientes disponíveis
9.0
20
Dados insuficientes disponíveis
9.1
20
Dados insuficientes disponíveis
8.6
20
Controle de Acesso à Rede (NAC)Ocultar 9 recursosMostrar 9 recursos
8.9
16
Não há dados suficientes
Dados
9.0
16
Dados insuficientes disponíveis
9.4
16
Dados insuficientes disponíveis
9.2
16
Dados insuficientes disponíveis
Rede
9.3
15
Dados insuficientes disponíveis
9.1
15
Dados insuficientes disponíveis
8.8
13
Dados insuficientes disponíveis
Logística
8.5
10
Dados insuficientes disponíveis
8.6
11
Dados insuficientes disponíveis
8.1
8
Dados insuficientes disponíveis
Prevenção de Perda de Dados (DLP)Ocultar 10 recursosMostrar 10 recursos
Não há dados suficientes
9.1
36
Administração
Dados insuficientes disponíveis
9.1
28
Dados insuficientes disponíveis
9.0
28
Dados insuficientes disponíveis
9.0
27
Governança
Dados insuficientes disponíveis
9.3
29
Dados insuficientes disponíveis
9.2
26
Dados insuficientes disponíveis
9.2
28
Segurança
Dados insuficientes disponíveis
9.3
28
Dados insuficientes disponíveis
9.0
27
Dados insuficientes disponíveis
9.2
29
Dados insuficientes disponíveis
9.0
28
7.7
34
Não há dados suficientes
Gerenciamento de Redes
9.0
30
Dados insuficientes disponíveis
8.3
24
Dados insuficientes disponíveis
8.5
19
Dados insuficientes disponíveis
8.2
21
Dados insuficientes disponíveis
Segurança
8.3
22
Dados insuficientes disponíveis
8.8
23
Dados insuficientes disponíveis
8.8
23
Dados insuficientes disponíveis
8.4
23
Dados insuficientes disponíveis
Gestão de Identidades
8.8
19
Dados insuficientes disponíveis
7.7
17
Dados insuficientes disponíveis
7.4
19
Dados insuficientes disponíveis
IA generativa
4.4
6
Dados insuficientes disponíveis
3.9
6
Dados insuficientes disponíveis
Não há dados suficientes
9.1
51
Administração
Dados insuficientes disponíveis
8.7
43
Dados insuficientes disponíveis
9.2
42
Dados insuficientes disponíveis
9.1
43
Dados insuficientes disponíveis
9.1
42
Agente AI - Software de Firewall
Dados insuficientes disponíveis
9.7
5
Dados insuficientes disponíveis
9.7
5
Funcionalidade
Dados insuficientes disponíveis
9.2
40
Dados insuficientes disponíveis
9.0
40
Dados insuficientes disponíveis
9.2
42
Dados insuficientes disponíveis
9.1
41
Monitoramento
Dados insuficientes disponíveis
9.0
43
Dados insuficientes disponíveis
9.1
42
Dados insuficientes disponíveis
9.3
43
Dados insuficientes disponíveis
9.2
42
IA generativa
Dados insuficientes disponíveis
8.1
16
Inteligência Artificial - Firewall
Dados insuficientes disponíveis
9.7
5
Perímetro Definido por Software (SDP)Ocultar 11 recursosMostrar 11 recursos
8.7
18
8.5
10
Administração
9.0
14
8.3
8
9.0
12
8.3
8
8.9
14
8.3
9
Proteção
9.1
11
8.9
9
8.6
11
9.3
9
9.4
13
9.0
8
9.6
14
8.8
8
Monitoramento
8.1
12
8.7
9
Recurso Não Disponível
8.8
8
7.9
11
8.8
8
7.8
12
8.5
8
Segurança de Borda em NuvemOcultar 11 recursosMostrar 11 recursos
8.5
11
Não há dados suficientes
Gestão
8.8
7
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
8.3
8
Dados insuficientes disponíveis
9.1
9
Dados insuficientes disponíveis
Monitoramento
Recurso Não Disponível
Dados insuficientes disponíveis
8.8
7
Dados insuficientes disponíveis
7.1
7
Dados insuficientes disponíveis
Proteção
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
9.1
9
Dados insuficientes disponíveis
8.2
10
Dados insuficientes disponíveis
Não há dados suficientes
8.9
46
Web Content and Traffic Filtering - Secure Web Gateways
Dados insuficientes disponíveis
9.1
38
Dados insuficientes disponíveis
8.7
36
Dados insuficientes disponíveis
8.8
36
Dados insuficientes disponíveis
9.0
37
Dados insuficientes disponíveis
8.4
33
Data Protection and Loss Prevention - Secure Web Gateways
Dados insuficientes disponíveis
9.3
36
Dados insuficientes disponíveis
9.1
34
Dados insuficientes disponíveis
9.3
34
Dados insuficientes disponíveis
9.0
32
Access Control and Authentication - Secure Web Gateways
Dados insuficientes disponíveis
9.1
34
Dados insuficientes disponíveis
9.2
35
Dados insuficientes disponíveis
9.3
36
Performance and Management - Secure Web Gateways
Dados insuficientes disponíveis
8.7
41
Dados insuficientes disponíveis
8.9
32
Dados insuficientes disponíveis
8.6
34
Dados insuficientes disponíveis
8.6
39
Dados insuficientes disponíveis
8.9
32
Plataformas de Confiança ZeroOcultar 25 recursosMostrar 25 recursos
Não há dados suficientes
9.2
9
Gerenciamento de Identidade e Acesso - Plataformas de Confiança Zero
Dados insuficientes disponíveis
9.2
6
Dados insuficientes disponíveis
9.2
6
Dados insuficientes disponíveis
9.4
6
Dados insuficientes disponíveis
9.2
6
Segurança - Plataformas de Confiança Zero
Dados insuficientes disponíveis
10.0
6
Dados insuficientes disponíveis
8.9
6
Dados insuficientes disponíveis
9.4
6
Dados insuficientes disponíveis
9.2
6
Dados insuficientes disponíveis
9.7
6
Segurança de Dados - Plataformas de Confiança Zero
Dados insuficientes disponíveis
10.0
7
Dados insuficientes disponíveis
9.7
6
Visibilidade de Aplicações - Plataformas de Confiança Zero
Dados insuficientes disponíveis
8.6
6
Dados insuficientes disponíveis
9.2
6
Dados insuficientes disponíveis
9.4
6
Dados insuficientes disponíveis
8.6
6
Dados insuficientes disponíveis
9.2
6
Relatórios e Políticas - Plataformas de Confiança Zero
Dados insuficientes disponíveis
9.2
6
Dados insuficientes disponíveis
9.7
6
Dados insuficientes disponíveis
9.8
7
Dados insuficientes disponíveis
9.0
7
Dados insuficientes disponíveis
8.9
6
Agente AI - Plataformas de Confiança Zero
Dados insuficientes disponíveis
8.6
6
Dados insuficientes disponíveis
8.1
6
Dados insuficientes disponíveis
9.2
6
Dados insuficientes disponíveis
9.2
6
Soluções de Borda de Serviço Seguro (SSE)Ocultar 11 recursosMostrar 11 recursos
Não há dados suficientes
Não há dados suficientes
Componentes - Secure Service Edge (SSE)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Inteligência Artificial - Secure Service Edge (SSE)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Agentic AI - Borda de Serviço Seguro (SSE)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Soluções de Segurança de IAOcultar 10 recursosMostrar 10 recursos
Não há dados suficientes
Não há dados suficientes
Proteção de Modelos - Soluções de Segurança em IA
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Monitoramento em Tempo de Execução - Soluções de Segurança de IA
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Aplicação de Políticas e Conformidade - Soluções de Segurança em IA
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Visibilidade na nuvem
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Identidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
8.4
31
Não há dados suficientes
Uso
9.3
28
Dados insuficientes disponíveis
8.8
27
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
8.8
28
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
8.8
26
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Diversos
7.0
23
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
7.4
19
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Conformidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Administração
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Categorias
Categorias
Categorias Compartilhadas
Twingate
Twingate
Zscaler Internet Access
Zscaler Internet Access
Twingate e Zscaler Internet Access é categorizado como Perímetro Definido por Software (SDP)
Avaliações
Tamanho da Empresa dos Avaliadores
Twingate
Twingate
Pequena Empresa(50 ou menos emp.)
42.5%
Médio Porte(51-1000 emp.)
52.1%
Empresa(> 1000 emp.)
5.5%
Zscaler Internet Access
Zscaler Internet Access
Pequena Empresa(50 ou menos emp.)
18.1%
Médio Porte(51-1000 emp.)
29.4%
Empresa(> 1000 emp.)
52.5%
Indústria dos Avaliadores
Twingate
Twingate
Tecnologia da informação e serviços
17.8%
Segurança de Redes de Computadores e Computadores
13.7%
Programas de computador
13.7%
Serviços financeiros
12.3%
Marketing e Publicidade
5.5%
Outro
37.0%
Zscaler Internet Access
Zscaler Internet Access
Tecnologia da informação e serviços
23.2%
Programas de computador
10.3%
Segurança de Redes de Computadores e Computadores
7.7%
Serviços financeiros
6.5%
Hospital & Assistência à Saúde
3.9%
Outro
48.4%
Principais Alternativas
Twingate
Alternativas para Twingate
Check Point SASE
Check Point SASE
Adicionar Check Point SASE
Zscaler Private Access
Zscaler Private Access
Adicionar Zscaler Private Access
NordLayer
NordLayer
Adicionar NordLayer
Okta
Okta
Adicionar Okta
Zscaler Internet Access
Alternativas para Zscaler Internet Access
Check Point SASE
Check Point SASE
Adicionar Check Point SASE
Netskope One Platform
Netskope One Platform
Adicionar Netskope One Platform
Absolute Secure Access
Absolute Secure Access
Adicionar Absolute Secure Access
Check Point Next Generation Firewalls (NGFWs)
Check Point Next Generation...
Adicionar Check Point Next Generation Firewalls (NGFWs)
Discussões
Twingate
Discussões sobre Twingate
Monty, o Mangusto chorando
Twingate não possui discussões com respostas
Zscaler Internet Access
Discussões sobre Zscaler Internet Access
Para que é usado o Zscaler Internet Access?
1 Comentário
Naveen K.
NK
o acesso indesejado de sites onde as organizações o controlam de qualquer lugar através desta ferramenta.Leia mais
Monty, o Mangusto chorando
Zscaler Internet Access não possui mais discussões com respostas