Top-bewertete Zscaler Cloud Protection Alternativen
56 Zscaler Cloud Protection Bewertungen
Gesamtbewertungsstimmung für Zscaler Cloud Protection
Melden Sie sich an, um die Bewertungsstimmung zu sehen.

Diese Software hält unser Arbeitscomputersystem sicher. Sie ist sehr effektiv. Bewertung gesammelt von und auf G2.com gehostet.
Einige normale Websites werden blockiert und es ist schwierig, auf Dokumente in Google Drives zuzugreifen. Bewertung gesammelt von und auf G2.com gehostet.

Es ist einfach, leistungsstark und vollgepackt mit erstaunlichen Backend-Funktionen wie Sicherheitsstatusverwaltung über mehrere Clouds wie Google, AWS oder Azure; sichere App-zu-App-Kommunikation und individuelle, identitätsbasierte Mikrosegmentierung. Bewertung gesammelt von und auf G2.com gehostet.
Wenn nicht richtig eingerichtet, hat der Zscalar-Client eine Schwachstelle, die es ihm ermöglicht, das Benutzerende auszuschalten, was das gesamte System der Außenwelt aussetzt! Die Endpunktsicherheit benötigt ernsthafte Verbesserungen!! Bewertung gesammelt von und auf G2.com gehostet.
Der beste Teil von Zscaler ist, dass es über Agent und Richtlinien funktioniert, die von der Zscaler-Konsole angewendet werden. Einfach in Active Directory zu integrieren, um den Cloud-Zugriff für die Benutzer zu verwalten. Einfach, clientbezogene Cloud-Zugriffsprotokolle zu erhalten. Inhalte basierte Cloud-URLs verwalten sind Internetzugang. Bewertung gesammelt von und auf G2.com gehostet.
Es gibt eine Art von Schwierigkeit, während es ein Problem beim Cloud-Zugriff für Endbenutzer gibt. Während dieser Zeit ist die Fehlersuche und Diagnose des Problems schwierig. Man muss sehr häufig das Support-Team kontaktieren. Bewertung gesammelt von und auf G2.com gehostet.

Sobald Sie mit dem Internet verbunden sind, ist nichts wirklich sicher! Ist der Datenverkehr Ihres cloudbasierten Unternehmens in sicheren Händen?
Die heutigen aufstrebenden Netzwerkkonzepte erfordern einen Proxy in Ihrer Organisation, um sichere Webtransaktionen zu gewährleisten.
Cloud-Bedrohungen, Malware und bösartige Aktivitäten sind Dinge, vor denen wir unsere Organisation sicher und frei von Bedrohungen halten wollen.
Zscaler ist ein cloudbasierter Proxy, der sich täglich weiterentwickelt und mit seiner globalen Präsenz eine bestmögliche Proxy-Lösung für eine breite Palette von Kunden bietet. Bewertung gesammelt von und auf G2.com gehostet.
Ihre Inkonsistenz bei der Unterstützung von SSL-Handshakes für den Großteil der URLs, was zu einem Scheitern führt.
Der Kunde muss auch im ZPA Zugriff auf ein Netzwerk wie ZIA haben, um Transparenz zu gewährleisten. Bewertung gesammelt von und auf G2.com gehostet.

Der gesamte Datenverkehr wird durch alle Engines gescannt, unabhängig davon, ob der Wetterfilter aktiviert ist oder nicht.
Einfache Verkehrsfilterung auch in Nicht-Büroumgebungen (Straßenkämpfer/zu Hause).
Weit verbreitete Serververfügbarkeit auf der ganzen Welt. Bewertung gesammelt von und auf G2.com gehostet.
Client-Anwendungen müssen auf Computern und mobilen Geräten installiert werden, um die Funktionen in vollem Umfang nutzen zu können.
PAC-Datei-Bereitstellungen für Thin Clients sind erforderlich, wo ZCC (Client-Software) nicht installiert werden kann. Bewertung gesammelt von und auf G2.com gehostet.

Der Zscaler Cloud-Schutz kann alle Ihre Workloads ohne die Komplexität traditioneller Rechenzentrumsarchitekturen sichern. Seine Zero-Trust-Architektur bietet Ihnen die Flexibilität und das Vertrauen, Anwendungen sicher innerhalb und über verschiedene Umgebungen hinweg zu verbinden. Bewertung gesammelt von und auf G2.com gehostet.
Ich bin sehr zufrieden mit seiner einzigartigen Architektur, die die Flexibilität bietet, die Arbeitslast jederzeit, von jedem Ort und mit jedem Gerät zuzugreifen. Bisher habe ich keine Abneigung gegen diese Lösung. Bewertung gesammelt von und auf G2.com gehostet.

Die Leichtigkeit, Zscaler-Sicherheit bereitzustellen, ist sehr beruhigend. Die mehrschichtige Sicherheit, die sowohl für Remote-Benutzer als auch für Benutzer vor Ort bereitgestellt wird, ist phänomenal. Durch die Bereitstellung von Private Access könnten Remote-Benutzer problemlos mit dem lokalen Netzwerk verbunden werden. Bewertung gesammelt von und auf G2.com gehostet.
Der Nachteil von Zscaler ist, dass es manchmal Latenz hinzufügt, wenn wir IPsec einsetzen, um Daten zum Zen-Knoten (Zscaler-Endpunkt) zu übertragen. Wenn Sie mit Zscaler verbunden sind, ist zusätzliche Latenz vorhanden (Kosten der Sicherheit:)). Bewertung gesammelt von und auf G2.com gehostet.

Der beste Teil der Verwendung von Zscaler-Schutz ist, dass wir jegliche Art von Angriffen von verschiedenen URLs oder Dateien verhindern können. Der Vorteil der Verwendung von Zscaler-Sicherheit ist, dass es ein breites Spektrum an Funktionen und Funktionalitäten für das Netzwerk bietet. Bewertung gesammelt von und auf G2.com gehostet.
Zu viele theoretische Erklärungen darüber. Sie können es zu einem praktischen Ansatz für die besten Ergebnisse machen. Proxy und Firewall von Zscaler-Attributen können zu zwei verschiedenen Werkzeugen gemacht werden. Bewertung gesammelt von und auf G2.com gehostet.

Zscaler ist eine schnell wachsende Organisation und ihr Cloud-Schutz ist der beste. Als ehemaliger Mitarbeiter kann ich sagen, dass es viele Dinge zu lernen gibt, während man dort arbeitet, und ihre Sandbox ist sehr stark und in der Lage, Millionen von Bedrohungen zu schützen. Bewertung gesammelt von und auf G2.com gehostet.
Wenn wir sagen, dass es keine Technologie gibt, die 100% der Bedrohungen erkennen kann, aber Zscaler besser ist als jeder andere Cloud-Schutz, dann gibt es keinen Grund, eine Abneigung gegen den Cloud-Schutz zu haben. Bewertung gesammelt von und auf G2.com gehostet.