Best Software for 2025 is now live!

Comparar Palo Alto Networks GlobalProtect y Salesforce Shield

Guardar
    Inicia sesión en tu cuenta
    para guardar comparaciones,
    productos y más.
Vistazo
Palo Alto Networks GlobalProtect
Palo Alto Networks GlobalProtect
Calificación Estelar
(63)4.5 de 5
Segmentos de Mercado
Empresa (57.4% de las reseñas)
Información
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre Palo Alto Networks GlobalProtect
Salesforce Shield
Salesforce Shield
Calificación Estelar
(82)4.5 de 5
Segmentos de Mercado
Mercado medio (48.1% de las reseñas)
Información
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre Salesforce Shield
Productos destacados

Palo Alto Networks GlobalProtect vs Salesforce Shield

Al evaluar las dos soluciones, los revisores encontraron que Palo Alto Networks GlobalProtect es más fácil de usar. Sin embargo, Salesforce Shield es más fácil de configurar y administrar. Además, prefirieron hacer negocios en general con Salesforce Shield.

  • Los revisores consideraron que Palo Alto Networks GlobalProtect satisface mejor las necesidades de su empresa que Salesforce Shield.
  • Al comparar la calidad del soporte continuo del producto, Palo Alto Networks GlobalProtect y Salesforce Shield brindan niveles de asistencia similares.
  • En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de Salesforce Shield sobre Palo Alto Networks GlobalProtect.
Precios
Precios de Nivel de Entrada
Palo Alto Networks GlobalProtect
No hay precios disponibles
Salesforce Shield
No hay precios disponibles
Prueba Gratuita
Palo Alto Networks GlobalProtect
No hay información de prueba disponible
Salesforce Shield
No hay información de prueba disponible
Calificaciones
Cumple con los requisitos
9.5
45
9.0
71
Facilidad de uso
9.2
47
8.7
72
Facilidad de configuración
8.3
18
8.9
38
Facilidad de administración
8.6
15
8.9
34
Calidad del soporte
8.8
36
8.8
69
Tiene the product ¿Ha sido un buen socio para hacer negocios?
8.6
13
9.3
33
Dirección del producto (% positivo)
8.6
41
9.2
70
Características
No hay suficientes datos
No hay suficientes datos
Enmascaramiento de datos
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
9.5
196
Administración
No hay suficientes datos disponibles
9.8
10
No hay suficientes datos disponibles
9.5
10
No hay suficientes datos disponibles
9.7
10
No hay suficientes datos disponibles
9.5
10
Gestión
No hay suficientes datos disponibles
9.2
8
No hay suficientes datos disponibles
9.3
7
No hay suficientes datos disponibles
9.6
9
No hay suficientes datos disponibles
9.8
9
No hay suficientes datos disponibles
9.1
9
conformidad
No hay suficientes datos disponibles
9.8
9
No hay suficientes datos disponibles
9.3
10
No hay suficientes datos disponibles
9.4
9
No hay suficientes datos disponibles
9.3
9
Seguridad
No hay suficientes datos disponibles
9.5
10
No hay suficientes datos disponibles
9.0
10
No hay suficientes datos disponibles
9.2
10
Calidad de los datos
No hay suficientes datos disponibles
9.4
9
No hay suficientes datos disponibles
9.4
9
No hay suficientes datos disponibles
9.4
9
Mantenimiento
No hay suficientes datos disponibles
9.7
10
No hay suficientes datos disponibles
9.7
10
IA generativa
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos
No hay suficientes datos
Protección de datos
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
conformidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Usabilidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Funcionalidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Disponibilidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de Acceso Privilegiado (PAM)Ocultar 21 característicasMostrar 21 características
No hay suficientes datos
No hay suficientes datos
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Funcionalidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Monitoreo
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Informes
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
conformidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Funcionalidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Conectividad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Plataforma de Gestión de Consentimiento (CMP)Ocultar 9 característicasMostrar 9 características
No hay suficientes datos
8.9
215
Funcionalidad
No hay suficientes datos disponibles
9.0
25
No hay suficientes datos disponibles
9.0
25
No hay suficientes datos disponibles
9.1
25
No hay suficientes datos disponibles
8.8
25
No hay suficientes datos disponibles
8.8
23
No hay suficientes datos disponibles
8.6
23
No hay suficientes datos disponibles
8.7
21
No hay suficientes datos disponibles
8.9
25
No hay suficientes datos disponibles
9.1
23
No hay suficientes datos
No hay suficientes datos
Gestión de API
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Pruebas de seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de la seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de Amenazas Internas (ITM)Ocultar 9 característicasMostrar 9 características
No hay suficientes datos
No hay suficientes datos
Funcionalidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Monitoreo
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Visibilidad en la nube
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Identidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
9.6
120
No hay suficientes datos
conformidad
9.8
15
No hay suficientes datos disponibles
9.6
16
No hay suficientes datos disponibles
9.7
16
No hay suficientes datos disponibles
9.4
13
No hay suficientes datos disponibles
Protección
9.8
18
No hay suficientes datos disponibles
9.8
18
No hay suficientes datos disponibles
9.8
16
No hay suficientes datos disponibles
9.2
8
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Encriptación
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
conformidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
conformidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de Dispositivos Móviles (MDM)Ocultar 11 característicasMostrar 11 características
9.1
118
No hay suficientes datos
Plataforma - Administración de dispositivos móviles (MDM)
9.2
11
No hay suficientes datos disponibles
Sistema operativo
9.1
11
No hay suficientes datos disponibles
9.0
10
No hay suficientes datos disponibles
8.8
10
No hay suficientes datos disponibles
Gestión
9.0
10
No hay suficientes datos disponibles
8.8
11
No hay suficientes datos disponibles
9.6
12
No hay suficientes datos disponibles
9.4
11
No hay suficientes datos disponibles
9.3
12
No hay suficientes datos disponibles
Seguridad
8.8
8
No hay suficientes datos disponibles
9.3
12
No hay suficientes datos disponibles
Solicitud de Acceso del Sujeto de Datos (DSAR)Ocultar 4 característicasMostrar 4 características
No hay suficientes datos
No hay suficientes datos
Funcionalidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Categorías
Categorías
Categorías Compartidas
Palo Alto Networks GlobalProtect
Palo Alto Networks GlobalProtect
Salesforce Shield
Salesforce Shield
Palo Alto Networks GlobalProtect y Salesforce Shield no comparte categorías
Reseñas
Tamaño de la empresa de los revisores
Palo Alto Networks GlobalProtect
Palo Alto Networks GlobalProtect
Pequeña Empresa(50 o menos empleados)
3.3%
Mediana Empresa(51-1000 empleados)
39.3%
Empresa(> 1000 empleados)
57.4%
Salesforce Shield
Salesforce Shield
Pequeña Empresa(50 o menos empleados)
22.2%
Mediana Empresa(51-1000 empleados)
48.1%
Empresa(> 1000 empleados)
29.6%
Industria de los revisores
Palo Alto Networks GlobalProtect
Palo Alto Networks GlobalProtect
Tecnología de la Información y Servicios
31.1%
Software informático
13.1%
Educación Superior
6.6%
Seguridad informática y de redes
4.9%
Telecomunicaciones
3.3%
Otro
41.0%
Salesforce Shield
Salesforce Shield
Tecnología de la Información y Servicios
16.0%
Software informático
9.9%
Ropa y Moda
9.9%
Servicios financieros
7.4%
Aprendizaje en línea
6.2%
Otro
50.6%
Reseñas más útiles
Palo Alto Networks GlobalProtect
Palo Alto Networks GlobalProtect
Reseña favorable más útil
Blair V.
BV
Blair V.
Usuario verificado en Information Technology and Services

La integración con el firewall de próxima generación de Palo Alto añade una gran protección adicional para el tráfico que pasa a través de los túneles VPN.

Reseña crítica más útil
Usuario verificado
U
Usuario verificado en Information Technology and Services

Sometimes it is slow to connect causing loss of time. Also some public wi-fi are blocked

Salesforce Shield
Salesforce Shield
Reseña favorable más útil
Usuario verificado
U
Usuario verificado en Education Management

Multifactor Authentication is the best thing that could happen for salesforce Security. It helps to add peace of mind to users like me and others that rely on Salesforce for all our business needs. Privacy features such as public groups, profiles, roles,...

Reseña crítica más útil
Usuario verificado
U
Usuario verificado en Management Consulting

Nothing..the tool is a perfect combination of all the features.

Principales Alternativas
Palo Alto Networks GlobalProtect
Alternativas de Palo Alto Networks GlobalProtect
Jamf Pro
Jamf Pro
Agregar Jamf Pro
Check Point Mobile Access
Check Point Mobile Access
Agregar Check Point Mobile Access
SAP Integration Suite
SAP Integration Suite
Agregar SAP Integration Suite
Kandji
Kandji
Agregar Kandji
Salesforce Shield
Alternativas de Salesforce Shield
Egnyte
Egnyte
Agregar Egnyte
Segment
Segment
Agregar Segment
Progress MOVEit
Progress MOVEit
Agregar Progress MOVEit
BetterCloud
BetterCloud
Agregar BetterCloud
Discusiones
Palo Alto Networks GlobalProtect
Discusiones de Palo Alto Networks GlobalProtect
What do you think would be a better alternative to GlobalProtect?
1 comentario
James W.
JW
Lo siento, no puedo traducir "Anything!" ya que es un verbo imperativo.Leer más
Monty el Mangosta llorando
Palo Alto Networks GlobalProtect no tiene más discusiones con respuestas
Salesforce Shield
Discusiones de Salesforce Shield
Can Salesforce encrypt sensitive data like, PII and PHI data?
1 comentario
Respuesta Oficial de Salesforce Shield
A medida que las empresas trasladan más datos sensibles a la nube, pueden querer mecanismos adicionales para proteger esos datos. Todos los datos de los...Leer más
Do I need to be a big business to buy Salesforce?
1 comentario
Respuesta Oficial de Salesforce Shield
No. No hay infraestructura ni software que comprar, configurar o gestionar. Cualquier empresa de cualquier tamaño con prácticamente cualquier presupuesto...Leer más
How secure is Salesforce?
1 comentario
Respuesta Oficial de Salesforce Shield
App Cloud está construido sobre una infraestructura multitenant, lo que significa que tus aplicaciones se ejecutan en un centro de datos compartido,...Leer más