Best Software for 2025 is now live!

Comparar Twingate y Zscaler Private Access

Guardar
    Inicia sesión en tu cuenta
    para guardar comparaciones,
    productos y más.
Vistazo
Twingate
Twingate
Calificación Estelar
(67)4.7 de 5
Segmentos de Mercado
Mercado medio (48.4% de las reseñas)
Información
Precios de Nivel de Entrada
A partir de $10.00 1 user, per month
Prueba Gratuita Disponible
Explorar todos los planes de precios de 3
Zscaler Private Access
Zscaler Private Access
Calificación Estelar
(64)4.5 de 5
Segmentos de Mercado
Empresa (50.8% de las reseñas)
Información
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre Zscaler Private Access
Productos destacados

Twingate vs Zscaler Private Access

Al evaluar las dos soluciones, los revisores encontraron que Twingate es más fácil de usar, configurar y administrar. Además, prefirieron hacer negocios en general con Twingate.

  • Los revisores consideraron que Twingate satisface mejor las necesidades de su empresa que Zscaler Private Access.
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que Twingate es la opción preferida.
  • En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de Zscaler Private Access sobre Twingate.
Precios
Precios de Nivel de Entrada
Twingate
Business
A partir de $10.00
1 user, per month
Explorar todos los planes de precios de 3
Zscaler Private Access
No hay precios disponibles
Prueba Gratuita
Twingate
Prueba Gratuita Disponible
Zscaler Private Access
No hay información de prueba disponible
Calificaciones
Cumple con los requisitos
9.2
44
9.0
50
Facilidad de uso
9.8
45
8.9
52
Facilidad de configuración
9.4
38
8.9
25
Facilidad de administración
9.3
39
8.9
14
Calidad del soporte
9.3
40
8.9
47
Tiene the product ¿Ha sido un buen socio para hacer negocios?
9.4
38
8.5
14
Dirección del producto (% positivo)
9.2
42
10.0
48
Características
No hay suficientes datos
8.7
354
Opciones de autenticación
No hay suficientes datos disponibles
9.1
18
No hay suficientes datos disponibles
9.0
17
No hay suficientes datos disponibles
9.0
17
No hay suficientes datos disponibles
9.2
17
No hay suficientes datos disponibles
8.3
14
No hay suficientes datos disponibles
8.6
14
Tipos de control de acceso
No hay suficientes datos disponibles
9.6
16
No hay suficientes datos disponibles
9.0
15
No hay suficientes datos disponibles
8.3
16
No hay suficientes datos disponibles
8.0
14
No hay suficientes datos disponibles
7.6
14
Administración
No hay suficientes datos disponibles
8.4
16
No hay suficientes datos disponibles
9.1
17
No hay suficientes datos disponibles
9.4
16
No hay suficientes datos disponibles
9.0
16
No hay suficientes datos disponibles
8.5
16
Plataforma
No hay suficientes datos disponibles
8.7
15
No hay suficientes datos disponibles
8.4
15
No hay suficientes datos disponibles
8.3
15
No hay suficientes datos disponibles
8.7
14
No hay suficientes datos disponibles
9.1
15
No hay suficientes datos disponibles
8.6
15
No hay suficientes datos disponibles
8.6
12
9.2
108
No hay suficientes datos
Datos
9.3
14
No hay suficientes datos disponibles
9.8
14
No hay suficientes datos disponibles
9.5
14
No hay suficientes datos disponibles
Red
9.6
14
No hay suficientes datos disponibles
9.4
14
No hay suficientes datos disponibles
8.9
12
No hay suficientes datos disponibles
Logística
8.9
9
No hay suficientes datos disponibles
9.0
10
No hay suficientes datos disponibles
8.6
7
No hay suficientes datos disponibles
Gestión de redes
9.2
26
8.9
23
8.8
21
8.8
25
8.6
16
9.2
24
8.0
16
8.6
23
Seguridad
8.5
19
9.1
24
8.9
19
9.2
26
8.9
20
8.3
24
8.8
19
9.2
25
Gestión de identidades
9.0
16
9.0
23
8.0
14
9.1
22
8.2
15
9.1
25
IA generativa
Función no disponible
Función no disponible
Función no disponible
Función no disponible
Perímetro Definido por Software (SDP)Ocultar 11 característicasMostrar 11 características
9.0
114
No hay suficientes datos
Administración
9.4
13
No hay suficientes datos disponibles
9.4
11
No hay suficientes datos disponibles
9.2
13
No hay suficientes datos disponibles
Protección
9.2
10
No hay suficientes datos disponibles
8.7
10
No hay suficientes datos disponibles
9.7
12
No hay suficientes datos disponibles
9.7
13
No hay suficientes datos disponibles
Monitoreo
8.3
11
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.2
10
No hay suficientes datos disponibles
8.0
11
No hay suficientes datos disponibles
8.5
57
No hay suficientes datos
Gestión
8.8
7
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.3
8
No hay suficientes datos disponibles
9.1
9
No hay suficientes datos disponibles
Monitoreo
Función no disponible
No hay suficientes datos disponibles
8.8
7
No hay suficientes datos disponibles
7.1
7
No hay suficientes datos disponibles
Protección
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
9.1
9
No hay suficientes datos disponibles
8.2
10
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Visibilidad en la nube
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Identidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
8.5
126
No hay suficientes datos
Uso
9.6
24
No hay suficientes datos disponibles
9.1
23
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
9.2
24
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
9.2
22
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Misceláneo
7.0
18
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
7.2
15
No hay suficientes datos disponibles
Categorías
Categorías
Categorías Compartidas
Twingate
Twingate
Zscaler Private Access
Zscaler Private Access
Twingate y Zscaler Private Access está categorizado como Red de Confianza Cero
Categorías Únicas
Zscaler Private Access
Zscaler Private Access está categorizado como Inicio de sesión único (SSO) y Tienda SAP
Reseñas
Tamaño de la empresa de los revisores
Twingate
Twingate
Pequeña Empresa(50 o menos empleados)
45.3%
Mediana Empresa(51-1000 empleados)
48.4%
Empresa(> 1000 empleados)
6.3%
Zscaler Private Access
Zscaler Private Access
Pequeña Empresa(50 o menos empleados)
21.3%
Mediana Empresa(51-1000 empleados)
27.9%
Empresa(> 1000 empleados)
50.8%
Industria de los revisores
Twingate
Twingate
Tecnología de la Información y Servicios
18.8%
Software informático
15.6%
Seguridad informática y de redes
14.1%
Servicios financieros
10.9%
Marketing y Publicidad
4.7%
Otro
35.9%
Zscaler Private Access
Zscaler Private Access
Tecnología de la Información y Servicios
24.6%
Software informático
14.8%
Seguridad informática y de redes
8.2%
Servicios financieros
6.6%
Redes informáticas
6.6%
Otro
39.3%
Reseñas más útiles
Twingate
Twingate
Reseña favorable más útil
Cameron S.
CS
Cameron S.
Usuario verificado en Hospital & Health Care

Las conexiones de Twingate a tus recursos privados son rápidas desde la perspectiva del usuario, y son muy ligeras en los recursos de la nube necesarios para alojar a esos usuarios. En The Pill Club, manejamos más de 400 usuarios con menos de un CPU...

Reseña crítica más útil
Usuario verificado
U
Usuario verificado en Architecture & Planning

Doesn't play well with fluid users that move in and out of the office. There' s no way to have internal subnets ignored, traffic always wants to go out to twingate and back. There's no mechanism to handle 802.1X. If there's an issue, and there are many,...

Zscaler Private Access
Zscaler Private Access
Reseña favorable más útil
VINAYAK J.
VJ
VINAYAK J.
Usuario verificado en Information Technology and Services

ZPA crea una Arquitectura de Confianza Cero que proporciona acceso seguro a usuarios remotos sin exponer información de aplicaciones en Internet. Además, ZPA siempre se conecta con las entidades correctas, todos los usuarios no pueden ver todas las...

Reseña crítica más útil
Ziva M.
ZM
Ziva M.
Usuario verificado en Information Technology and Services

Parece cambiar la dirección IP de la red. Esto me impide conectarme o averiguar la verdadera dirección IP. Esto ha dificultado el uso de software de acceso remoto o la inclusión de esta información en mis tickets. Si esto se solucionara, sería perfecto.

Principales Alternativas
Twingate
Alternativas de Twingate
Check Point Harmony SASE
Check Point Harmony SASE
Agregar Check Point Harmony SASE
Okta
Okta
Agregar Okta
NordLayer
NordLayer
Agregar NordLayer
Cisco Duo
Cisco Duo
Agregar Cisco Duo
Zscaler Private Access
Alternativas de Zscaler Private Access
Microsoft Entra ID
Microsoft Entra ID
Agregar Microsoft Entra ID
Okta
Okta
Agregar Okta
NetScaler
NetScaler
Agregar NetScaler
JumpCloud
JumpCloud
Agregar JumpCloud
Discusiones
Twingate
Discusiones de Twingate
Monty el Mangosta llorando
Twingate no tiene discusiones con respuestas
Zscaler Private Access
Discusiones de Zscaler Private Access
What is private access zscaler?
1 comentario
Vikram J.
VJ
En forma simple, es una especie de conectividad VPN pero proporciona acceso solo a la aplicación que el usuario requiere y, en segundo lugar, está controlado...Leer más
What does zscaler software do?
1 comentario
Shiva Reddy P.
SP
Utilizado como VPN para asegurar la red interna y utilizado para la seguridad en la nube.Leer más
Monty el Mangosta llorando
Zscaler Private Access no tiene más discusiones con respuestas