Comparar Zscaler Private Access e Zscaler Zero Trust Cloud

Visão Geral
Zscaler Private Access
Zscaler Private Access
Classificação por Estrelas
(131)4.5 de 5
Segmentos de Mercado
Empresa (48.7% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Preço não disponível
Saiba mais sobre Zscaler Private Access
Zscaler Zero Trust Cloud
Zscaler Zero Trust Cloud
Classificação por Estrelas
(42)4.6 de 5
Segmentos de Mercado
Empresa (48.6% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Preço não disponível
Saiba mais sobre Zscaler Zero Trust Cloud
Resumo Gerado por IA
Gerado por IA. Alimentado por avaliações de usuários reais.
  • Os revisores do G2 relatam que o Zscaler Private Access se destaca na experiência do usuário, com muitos usuários apreciando sua operação sem interrupções. Um usuário observou: "Ele funciona em segundo plano, removendo etapas extras do meu fluxo de trabalho diário", o que destaca sua conveniência em comparação com VPNs tradicionais.
  • Os usuários dizem que o Zscaler Zero Trust Cloud oferece uma solução de segurança abrangente com recursos como inspeção SSL e DLP. Os revisores o descrevem como um "divisor de águas" por sua proteção robusta contra ameaças e manuseio eficiente de tráfego, tornando-o uma escolha forte para organizações que buscam capacidades de segurança extensivas.
  • De acordo com avaliações verificadas, o Zscaler Private Access tem uma classificação de satisfação mais alta, com usuários elogiando sua facilidade de uso e configuração. Um usuário mencionou: "É amigável e não complicado", o que contribui para uma experiência de integração mais suave para novos usuários.
  • Os revisores mencionam que, embora o Zscaler Zero Trust Cloud seja amigável, ele pode não corresponder ao mesmo nível de operação intuitiva do Zscaler Private Access. Os usuários apreciam o gerenciamento de acesso direto no Private Access, onde "os usuários só têm acesso aos aplicativos de que precisam", aumentando a segurança e a eficiência.
  • Os revisores do G2 destacam que o Zscaler Private Access tem um forte histórico em suporte ao cliente, com uma pontuação que corresponde ao Zscaler Zero Trust Cloud. Os usuários se sentem apoiados em sua implementação e gestão contínua, o que é crucial para manter a segurança em ambientes dinâmicos.
  • Os usuários relatam que o Zscaler Private Access tem uma base de avaliações mais extensa, indicando uma experiência de usuário mais ampla. Com 112 avaliações em comparação com as 36 do Zero Trust Cloud, isso sugere que o feedback sobre o Private Access pode fornecer uma visão mais confiável sobre seu desempenho e satisfação do usuário.

Zscaler Private Access vs Zscaler Zero Trust Cloud

Ao avaliar as duas soluções, os avaliadores consideraram Zscaler Private Access mais fácil de usar, configurar e administrar. Os avaliadores também preferiram fazer negócios com Zscaler Private Access no geral.

  • Os revisores sentiram que Zscaler Private Access atende melhor às necessidades de seus negócios do que Zscaler Zero Trust Cloud.
  • Ao comparar a qualidade do suporte contínuo do produto, Zscaler Private Access e Zscaler Zero Trust Cloud fornecem níveis de assistência semelhantes.
  • Para atualizações de recursos e roadmaps, nossos revisores preferiram a direção do Zscaler Private Access em relação ao Zscaler Zero Trust Cloud.
Preços
Preço de Nível Básico
Zscaler Private Access
Preço não disponível
Zscaler Zero Trust Cloud
Preço não disponível
Teste Gratuito
Zscaler Private Access
Informação de teste não disponível
Zscaler Zero Trust Cloud
Informação de teste não disponível
Avaliações
Atende aos requisitos
9.1
100
8.9
32
Facilidade de Uso
8.9
103
8.6
32
Facilidade de configuração
8.7
74
8.6
20
Facilidade de administração
9.0
31
8.4
19
Qualidade do Suporte
8.9
90
8.9
29
Tem the product Foi um bom parceiro na realização de negócios?
9.2
31
8.6
19
Direção de Produto (% positivo)
9.5
98
8.9
31
Recursos
Autenticação Única (SSO)Ocultar 23 recursosMostrar 23 recursos
8.7
32
Não há dados suficientes
Opções de autenticação
8.9
30
Dados insuficientes disponíveis
8.9
29
Dados insuficientes disponíveis
9.2
29
Dados insuficientes disponíveis
9.2
28
Dados insuficientes disponíveis
8.6
25
Dados insuficientes disponíveis
8.7
25
Dados insuficientes disponíveis
Tipos de Controle de Acesso
9.2
28
Dados insuficientes disponíveis
8.8
27
Dados insuficientes disponíveis
8.7
30
Dados insuficientes disponíveis
7.9
25
Dados insuficientes disponíveis
7.9
26
Dados insuficientes disponíveis
Administração
8.5
28
Dados insuficientes disponíveis
8.9
29
Dados insuficientes disponíveis
9.0
28
Dados insuficientes disponíveis
8.9
28
Dados insuficientes disponíveis
8.4
28
Dados insuficientes disponíveis
Plataforma
8.5
27
Dados insuficientes disponíveis
8.5
27
Dados insuficientes disponíveis
8.5
26
Dados insuficientes disponíveis
8.3
25
Dados insuficientes disponíveis
8.7
26
Dados insuficientes disponíveis
8.5
26
Dados insuficientes disponíveis
8.5
24
Dados insuficientes disponíveis
Plataformas de Proteção de Carga de Trabalho em NuvemOcultar 10 recursosMostrar 10 recursos
Não há dados suficientes
Não há dados suficientes
Gestão
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Operações
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Controles de Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
8.8
74
Não há dados suficientes
Gerenciamento de Redes
8.9
62
Dados insuficientes disponíveis
8.7
65
Dados insuficientes disponíveis
9.1
63
Dados insuficientes disponíveis
8.5
61
Dados insuficientes disponíveis
Segurança
9.1
65
Dados insuficientes disponíveis
9.2
68
Dados insuficientes disponíveis
8.6
61
Dados insuficientes disponíveis
9.3
64
Dados insuficientes disponíveis
Gestão de Identidades
9.0
63
Dados insuficientes disponíveis
9.0
61
Dados insuficientes disponíveis
9.0
64
Dados insuficientes disponíveis
IA generativa
7.9
39
Dados insuficientes disponíveis
7.9
40
Dados insuficientes disponíveis
Corretor de Segurança de Acesso à Nuvem (CASB)Ocultar 10 recursosMostrar 10 recursos
Não há dados suficientes
8.9
12
análise
Dados insuficientes disponíveis
9.1
11
Dados insuficientes disponíveis
8.8
11
Dados insuficientes disponíveis
8.5
11
Funcionalidade
Dados insuficientes disponíveis
8.6
11
Dados insuficientes disponíveis
9.2
11
Dados insuficientes disponíveis
9.1
11
Segurança
Dados insuficientes disponíveis
9.0
10
Dados insuficientes disponíveis
8.6
11
Dados insuficientes disponíveis
8.8
11
Dados insuficientes disponíveis
8.9
11
Segurança de Dados em NuvemOcultar 11 recursosMostrar 11 recursos
Não há dados suficientes
8.9
17
Proteção de dados
Dados insuficientes disponíveis
8.8
14
Dados insuficientes disponíveis
8.9
14
Dados insuficientes disponíveis
9.0
13
Dados insuficientes disponíveis
8.5
13
Dados insuficientes disponíveis
9.1
13
análise
Dados insuficientes disponíveis
9.2
12
Dados insuficientes disponíveis
9.0
13
Dados insuficientes disponíveis
8.8
13
Administração
Dados insuficientes disponíveis
8.8
13
Dados insuficientes disponíveis
9.0
13
Dados insuficientes disponíveis
9.1
13
Não há dados suficientes
Não há dados suficientes
Funcionalidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gestão
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Migração para a Nuvem - IA Agente
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança de Borda em NuvemOcultar 11 recursosMostrar 11 recursos
Não há dados suficientes
8.5
6
Gestão
Dados insuficientes disponíveis
8.3
5
Dados insuficientes disponíveis
8.3
5
Dados insuficientes disponíveis
8.7
5
Dados insuficientes disponíveis
8.3
5
Monitoramento
Dados insuficientes disponíveis
8.7
5
Dados insuficientes disponíveis
8.7
5
Dados insuficientes disponíveis
8.7
5
Proteção
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
8.3
5
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
8.7
5
Não há dados suficientes
Não há dados suficientes
Administração
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Execução
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Visibilidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Plataformas de Borda de Serviço de Acesso Seguro (SASE)Ocultar 12 recursosMostrar 12 recursos
Não há dados suficientes
Não há dados suficientes
Componentes - Borda de Serviço de Acesso Seguro (SASE)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Inteligência Artificial - Borda de Serviço de Acesso Seguro (SASE)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Agente AI - Plataformas de Acesso Seguro na Borda (SASE)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Ferramentas de Gestão de Postura de Segurança de IA (AI-SPM)Ocultar 9 recursosMostrar 9 recursos
Não há dados suficientes
Não há dados suficientes
Funcionalidade - Ferramentas de Gestão de Postura de Segurança de IA (AI-SPM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Avaliação de Risco - Ferramentas de Gerenciamento de Postura de Segurança de IA (AI-SPM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Governança e Conformidade - Ferramentas de Gestão de Postura de Segurança de IA (AI-SPM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Visibilidade na nuvem
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Identidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Uso
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Diversos
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Categorias
Categorias
Categorias Compartilhadas
Zscaler Private Access
Zscaler Private Access
Zscaler Zero Trust Cloud
Zscaler Zero Trust Cloud
Zscaler Private Access e Zscaler Zero Trust Cloud é categorizado como Segurança de Borda em Nuvem
Avaliações
Tamanho da Empresa dos Avaliadores
Zscaler Private Access
Zscaler Private Access
Pequena Empresa(50 ou menos emp.)
18.6%
Médio Porte(51-1000 emp.)
32.7%
Empresa(> 1000 emp.)
48.7%
Zscaler Zero Trust Cloud
Zscaler Zero Trust Cloud
Pequena Empresa(50 ou menos emp.)
29.7%
Médio Porte(51-1000 emp.)
21.6%
Empresa(> 1000 emp.)
48.6%
Indústria dos Avaliadores
Zscaler Private Access
Zscaler Private Access
Tecnologia da informação e serviços
24.1%
Programas de computador
11.6%
Serviços financeiros
8.9%
Segurança de Redes de Computadores e Computadores
8.0%
Telecomunicações
5.4%
Outro
42.0%
Zscaler Zero Trust Cloud
Zscaler Zero Trust Cloud
Tecnologia da informação e serviços
27.0%
Segurança de Redes de Computadores e Computadores
18.9%
Linhas Aéreas/Aviação
5.4%
Biotecnologia
5.4%
Medicina Alternativa
2.7%
Outro
40.5%
Principais Alternativas
Zscaler Private Access
Alternativas para Zscaler Private Access
Twingate
Twingate
Adicionar Twingate
Microsoft Entra ID
Microsoft Entra ID
Adicionar Microsoft Entra ID
Okta
Okta
Adicionar Okta
JumpCloud
JumpCloud
Adicionar JumpCloud
Zscaler Zero Trust Cloud
Alternativas para Zscaler Zero Trust Cloud
HubSpot Data Hub
HubSpot Data Hub
Adicionar HubSpot Data Hub
Cisco Duo
Cisco Duo
Adicionar Cisco Duo
Druva Data Security Cloud
Druva Data Security Cloud
Adicionar Druva Data Security Cloud
Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud
Adicionar Acronis Cyber Protect Cloud
Discussões
Zscaler Private Access
Discussões sobre Zscaler Private Access
O que o software Zscaler faz?
1 Comentário
Shiva Reddy P.
SP
Usado como VPN para proteger a rede interna e usado para segurança na nuvem.Leia mais
O que é o acesso privado zscaler?
1 Comentário
Vikram J.
VJ
Em forma simples, é uma espécie de conectividade VPN, mas fornece acesso apenas ao aplicativo que o usuário necessita e, em segundo lugar, é controlado por...Leia mais
Monty, o Mangusto chorando
Zscaler Private Access não possui mais discussões com respostas
Zscaler Zero Trust Cloud
Discussões sobre Zscaler Zero Trust Cloud
Qual nuvem a Zscaler usa?
1 Comentário
PRAVEEN P.
PP
Zscaler possui seus próprios data centers em mais de 150 data centers em todas as regiões. Para conectividade perfeita de aplicativos SaaS, eles têm data...Leia mais
O que é único sobre o Zscaler?
1 Comentário
PRAVEEN P.
PP
100% Inspeção SSL para todos os protocolos TCP, UDP e ICMP com escalabilidade total, sem limitações ou restrições como soluções baseadas em appliance ou VM...Leia mais
Monty, o Mangusto chorando
Zscaler Zero Trust Cloud não possui mais discussões com respostas