Comparar WatchGuard Network Security e Zscaler Internet Access

Visão Geral
WatchGuard Network Security
WatchGuard Network Security
Classificação por Estrelas
(265)4.7 de 5
Segmentos de Mercado
Mercado médio (53.5% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Preço não disponível
Teste Gratuito disponível
Saiba mais sobre WatchGuard Network Security
Zscaler Internet Access
Zscaler Internet Access
Classificação por Estrelas
(186)4.4 de 5
Segmentos de Mercado
Empresa (52.2% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Preço não disponível
Saiba mais sobre Zscaler Internet Access
Resumo Gerado por IA
Gerado por IA. Alimentado por avaliações de usuários reais.
  • Os revisores do G2 relatam que o WatchGuard Network Security se destaca em facilidade de uso e implantação, com os usuários destacando sua interface intuitiva e processo de configuração rápido. Muitos apreciam sua plataforma de segurança unificada, que centraliza a gestão para usuários, dispositivos e dados.
  • Os usuários dizem que o Zscaler Internet Access oferece uma segurança robusta entregue na nuvem que simplifica a gestão sem a necessidade de uma infraestrutura complexa no local. Os revisores elogiam seu desempenho consistente e fácil escalabilidade, tornando-o uma escolha forte para organizações que buscam impor políticas de segurança globalmente.
  • De acordo com avaliações verificadas, o WatchGuard Network Security tem uma classificação geral de satisfação mais alta em comparação com o Zscaler, indicando que os usuários se sentem mais positivamente sobre sua experiência. Isso se reflete em suas fortes classificações para suporte ao cliente e frequência de uso.
  • Os revisores mencionam que as Políticas de Filtragem de URL do Zscaler fornecem controle granular sobre o acesso à web, o que é uma vantagem significativa para organizações preocupadas com vazamentos de dados. Os usuários apreciam a capacidade de bloquear ou permitir conexões com base em URLs, domínios ou IPs específicos.
  • Os usuários destacam que, embora o WatchGuard Network Security seja conhecido por sua proteção abrangente e capacidades de inteligência contra ameaças, ele pode enfrentar desafios na identificação de ativos críticos durante incidentes. Isso sugere que, embora ofereça recursos fortes, pode haver espaço para melhorias em suas capacidades de resposta a incidentes.
  • Os revisores do G2 observam que o Zscaler Internet Access, apesar de sua pontuação geral de satisfação mais baixa, ainda fornece recursos valiosos como Políticas de Controle de Aplicativos na Nuvem que melhoram a proteção de dados e a experiência do usuário. Isso indica que, embora possa não ser a escolha principal, ainda oferece benefícios significativos para casos de uso específicos.

WatchGuard Network Security vs Zscaler Internet Access

Ao avaliar as duas soluções, os avaliadores consideraram WatchGuard Network Security mais fácil de usar, configurar e administrar. Os avaliadores também preferiram fazer negócios com WatchGuard Network Security no geral.

  • Os revisores sentiram que WatchGuard Network Security atende melhor às necessidades de seus negócios do que Zscaler Internet Access.
  • Ao comparar a qualidade do suporte contínuo do produto, os revisores sentiram que WatchGuard Network Security é a opção preferida.
  • Para atualizações de recursos e roadmaps, nossos revisores preferiram a direção do Zscaler Internet Access em relação ao WatchGuard Network Security.
Preços
Preço de Nível Básico
WatchGuard Network Security
Preço não disponível
Zscaler Internet Access
Preço não disponível
Teste Gratuito
WatchGuard Network Security
Teste Gratuito disponível
Zscaler Internet Access
Informação de teste não disponível
Avaliações
Atende aos requisitos
9.3
186
8.8
136
Facilidade de Uso
9.1
189
8.7
140
Facilidade de configuração
9.0
164
8.5
93
Facilidade de administração
9.1
160
8.9
50
Qualidade do Suporte
8.8
178
8.7
129
Tem the product Foi um bom parceiro na realização de negócios?
9.1
157
8.9
47
Direção de Produto (% positivo)
9.2
171
9.4
135
Recursos
Não há dados suficientes
8.8
26
Sandbox
Dados insuficientes disponíveis
8.9
21
Avaliação
Dados insuficientes disponíveis
9.0
20
Dados insuficientes disponíveis
9.0
20
Dados insuficientes disponíveis
9.1
20
Dados insuficientes disponíveis
8.6
20
Gerenciamento Unificado de Ameaças (UTM)Ocultar 8 recursosMostrar 8 recursos
9.0
117
Não há dados suficientes
Segurança - Gerenciamento unificado de ameaças
9.0
97
Dados insuficientes disponíveis
9.2
101
Dados insuficientes disponíveis
8.7
86
Dados insuficientes disponíveis
9.2
102
Dados insuficientes disponíveis
9.2
103
Dados insuficientes disponíveis
9.5
106
Dados insuficientes disponíveis
Administração
8.5
104
Dados insuficientes disponíveis
9.0
105
Dados insuficientes disponíveis
Prevenção de Perda de Dados (DLP)Ocultar 10 recursosMostrar 10 recursos
Não há dados suficientes
9.1
36
Administração
Dados insuficientes disponíveis
9.1
28
Dados insuficientes disponíveis
9.0
28
Dados insuficientes disponíveis
9.0
27
Governança
Dados insuficientes disponíveis
9.3
29
Dados insuficientes disponíveis
9.2
26
Dados insuficientes disponíveis
9.2
28
Segurança
Dados insuficientes disponíveis
9.3
28
Dados insuficientes disponíveis
9.0
27
Dados insuficientes disponíveis
9.2
29
Dados insuficientes disponíveis
9.0
28
8.9
121
9.1
51
Administração
8.9
107
8.7
43
8.3
105
9.2
42
8.6
101
9.1
43
8.7
104
9.1
42
Agente AI - Software de Firewall
Dados insuficientes disponíveis
9.7
5
Dados insuficientes disponíveis
9.7
5
Funcionalidade
9.3
106
9.2
40
8.9
90
9.0
40
9.0
105
9.2
42
9.4
101
9.1
41
Monitoramento
8.8
89
9.0
43
8.8
91
9.1
42
9.1
102
9.3
43
9.0
101
9.2
42
IA generativa
Dados insuficientes disponíveis
8.1
16
Inteligência Artificial - Firewall
Dados insuficientes disponíveis
9.7
5
Perímetro Definido por Software (SDP)Ocultar 11 recursosMostrar 11 recursos
Não há dados suficientes
8.5
10
Administração
Dados insuficientes disponíveis
8.3
8
Dados insuficientes disponíveis
8.3
8
Dados insuficientes disponíveis
8.3
9
Proteção
Dados insuficientes disponíveis
8.9
9
Dados insuficientes disponíveis
9.3
9
Dados insuficientes disponíveis
9.0
8
Dados insuficientes disponíveis
8.8
8
Monitoramento
Dados insuficientes disponíveis
8.7
9
Dados insuficientes disponíveis
8.8
8
Dados insuficientes disponíveis
8.8
8
Dados insuficientes disponíveis
8.5
8
Não há dados suficientes
8.9
46
Web Content and Traffic Filtering - Secure Web Gateways
Dados insuficientes disponíveis
9.1
38
Dados insuficientes disponíveis
8.7
36
Dados insuficientes disponíveis
8.8
36
Dados insuficientes disponíveis
9.0
37
Dados insuficientes disponíveis
8.4
33
Data Protection and Loss Prevention - Secure Web Gateways
Dados insuficientes disponíveis
9.3
36
Dados insuficientes disponíveis
9.1
34
Dados insuficientes disponíveis
9.3
34
Dados insuficientes disponíveis
9.0
32
Access Control and Authentication - Secure Web Gateways
Dados insuficientes disponíveis
9.1
34
Dados insuficientes disponíveis
9.2
35
Dados insuficientes disponíveis
9.3
36
Performance and Management - Secure Web Gateways
Dados insuficientes disponíveis
8.7
41
Dados insuficientes disponíveis
8.9
32
Dados insuficientes disponíveis
8.6
34
Dados insuficientes disponíveis
8.6
39
Dados insuficientes disponíveis
8.9
32
Plataformas de Confiança ZeroOcultar 25 recursosMostrar 25 recursos
Não há dados suficientes
9.2
9
Gerenciamento de Identidade e Acesso - Plataformas de Confiança Zero
Dados insuficientes disponíveis
9.2
6
Dados insuficientes disponíveis
9.2
6
Dados insuficientes disponíveis
9.4
6
Dados insuficientes disponíveis
9.2
6
Segurança - Plataformas de Confiança Zero
Dados insuficientes disponíveis
10.0
6
Dados insuficientes disponíveis
8.9
6
Dados insuficientes disponíveis
9.4
6
Dados insuficientes disponíveis
9.2
6
Dados insuficientes disponíveis
9.7
6
Segurança de Dados - Plataformas de Confiança Zero
Dados insuficientes disponíveis
10.0
7
Dados insuficientes disponíveis
9.7
6
Visibilidade de Aplicações - Plataformas de Confiança Zero
Dados insuficientes disponíveis
8.6
6
Dados insuficientes disponíveis
9.2
6
Dados insuficientes disponíveis
9.4
6
Dados insuficientes disponíveis
8.6
6
Dados insuficientes disponíveis
9.2
6
Relatórios e Políticas - Plataformas de Confiança Zero
Dados insuficientes disponíveis
9.2
6
Dados insuficientes disponíveis
9.7
6
Dados insuficientes disponíveis
9.8
7
Dados insuficientes disponíveis
9.0
7
Dados insuficientes disponíveis
8.9
6
Agente AI - Plataformas de Confiança Zero
Dados insuficientes disponíveis
8.6
6
Dados insuficientes disponíveis
8.1
6
Dados insuficientes disponíveis
9.2
6
Dados insuficientes disponíveis
9.2
6
Soluções de Borda de Serviço Seguro (SSE)Ocultar 11 recursosMostrar 11 recursos
Não há dados suficientes
Não há dados suficientes
Componentes - Secure Service Edge (SSE)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Inteligência Artificial - Secure Service Edge (SSE)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Agentic AI - Borda de Serviço Seguro (SSE)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Soluções de Segurança de IAOcultar 10 recursosMostrar 10 recursos
Não há dados suficientes
Não há dados suficientes
Proteção de Modelos - Soluções de Segurança em IA
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Monitoramento em Tempo de Execução - Soluções de Segurança de IA
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Aplicação de Políticas e Conformidade - Soluções de Segurança em IA
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Visibilidade na nuvem
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Identidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
8.8
43
Não há dados suficientes
Criptografia
9.0
19
Dados insuficientes disponíveis
8.6
18
Dados insuficientes disponíveis
8.9
25
Dados insuficientes disponíveis
9.2
26
Dados insuficientes disponíveis
9.0
21
Dados insuficientes disponíveis
8.4
15
Dados insuficientes disponíveis
Conformidade
9.0
35
Dados insuficientes disponíveis
9.1
37
Dados insuficientes disponíveis
9.0
37
Dados insuficientes disponíveis
Gestão
8.3
26
Dados insuficientes disponíveis
8.5
26
Dados insuficientes disponíveis
8.5
24
Dados insuficientes disponíveis
9.0
29
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Conformidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Administração
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Categorias
Categorias
Categorias Compartilhadas
WatchGuard Network Security
WatchGuard Network Security
Zscaler Internet Access
Zscaler Internet Access
WatchGuard Network Security e Zscaler Internet Access é categorizado como Software de Firewall
Avaliações
Tamanho da Empresa dos Avaliadores
WatchGuard Network Security
WatchGuard Network Security
Pequena Empresa(50 ou menos emp.)
42.9%
Médio Porte(51-1000 emp.)
53.5%
Empresa(> 1000 emp.)
3.7%
Zscaler Internet Access
Zscaler Internet Access
Pequena Empresa(50 ou menos emp.)
18.0%
Médio Porte(51-1000 emp.)
29.8%
Empresa(> 1000 emp.)
52.2%
Indústria dos Avaliadores
WatchGuard Network Security
WatchGuard Network Security
Tecnologia da informação e serviços
13.5%
Segurança de Redes de Computadores e Computadores
7.3%
Telecomunicações
3.7%
Administração governamental
3.7%
Redes de Computadores
3.3%
Outro
68.6%
Zscaler Internet Access
Zscaler Internet Access
Tecnologia da informação e serviços
23.2%
Programas de computador
10.3%
Segurança de Redes de Computadores e Computadores
7.7%
Serviços financeiros
6.5%
Hospital & Assistência à Saúde
3.9%
Outro
48.4%
Principais Alternativas
WatchGuard Network Security
Alternativas para WatchGuard Network Security
Check Point Next Generation Firewalls (NGFWs)
Check Point Next Generation...
Adicionar Check Point Next Generation Firewalls (NGFWs)
FortiGate-VM NGFW
FortiGate-VM NGFW
Adicionar FortiGate-VM NGFW
SonicWall Next Generation Firewall
SonicWall Next Generation...
Adicionar SonicWall Next Generation Firewall
Barracuda CloudGen Firewall
Barracuda CloudGen Firewall
Adicionar Barracuda CloudGen Firewall
Zscaler Internet Access
Alternativas para Zscaler Internet Access
Check Point SASE
Check Point SASE
Adicionar Check Point SASE
Netskope One Platform
Netskope One Platform
Adicionar Netskope One Platform
Absolute Secure Access
Absolute Secure Access
Adicionar Absolute Secure Access
Check Point Next Generation Firewalls (NGFWs)
Check Point Next Generation...
Adicionar Check Point Next Generation Firewalls (NGFWs)
Discussões
WatchGuard Network Security
Discussões sobre WatchGuard Network Security
por que não consigo bloquear o YouTube
1 Comentário
Martin S.
MS
You must run deep inspection so you can use application control with deep inspection.Leia mais
O WatchGuard é bom?
1 Comentário
FO
Na minha opinião, acho que é uma boa marca com a qual trabalhar e continuar aprendendo, assim como colaborando.Leia mais
Como bloquear sites no WatchGuard?
1 Comentário
Michael H.
MH
Primeira possibilidade: Na interface web do Watchguard firebox. Segunda possibilidade: No console web do Panda Adaptive Defense.Leia mais
Zscaler Internet Access
Discussões sobre Zscaler Internet Access
Para que é usado o Zscaler Internet Access?
1 Comentário
Naveen K.
NK
o acesso indesejado de sites onde as organizações o controlam de qualquer lugar através desta ferramenta.Leia mais
Monty, o Mangusto chorando
Zscaler Internet Access não possui mais discussões com respostas