Best Software for 2025 is now live!

CyberArk Workforce Identity und Okta vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
CyberArk Workforce Identity
CyberArk Workforce Identity
Sternebewertung
(107)4.4 von 5
Marktsegmente
Unternehmen mittlerer Größe (46.6% der Bewertungen)
Informationen
Einstiegspreis
Beginnend bei $3.00 1 per user per month
Alle 5 Preispläne durchsuchen
Okta
Okta
Sternebewertung
(886)4.5 von 5
Marktsegmente
Unternehmen mittlerer Größe (52.9% der Bewertungen)
Informationen
Einstiegspreis
$2/ user, per month
Alle 4 Preispläne durchsuchen

CyberArk Workforce Identity vs Okta

Bei der Bewertung der beiden Lösungen fanden die Rezensenten Okta einfacher zu verwenden, einzurichten und zu verwalten. Die Rezensenten bevorzugten es auch, insgesamt Geschäfte mit Okta zu machen.

  • Die Gutachter waren der Meinung, dass Okta den Bedürfnissen ihres Unternehmens besser entspricht als CyberArk Workforce Identity.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter CyberArk Workforce Identity.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von CyberArk Workforce Identity gegenüber Okta.
Preisgestaltung
Einstiegspreis
CyberArk Workforce Identity
CyberArk Adaptive MFA
Beginnend bei $3.00
1 per user per month
Alle 5 Preispläne durchsuchen
Okta
Single sign on
$2
/ user, per month
Alle 4 Preispläne durchsuchen
Kostenlose Testversion
CyberArk Workforce Identity
Kostenlose Testversion verfügbar
Okta
Keine Informationen zur Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
8.9
96
9.3
639
Einfache Bedienung
8.7
99
9.2
650
Einfache Einrichtung
8.3
80
8.8
177
Einfache Verwaltung
8.6
82
9.0
159
Qualität der Unterstützung
8.9
96
8.8
466
Hat the product ein guter Partner im Geschäft waren?
8.8
80
8.9
154
Produktrichtung (% positiv)
9.1
100
8.6
613
Funktionen
9.1
617
9.2
4,485
Authentifizierungsmöglichkeiten
9.1
36
9.3
318
9.2
34
Funktion nicht verfügbar
9.1
29
9.3
304
9.1
31
Funktion nicht verfügbar
9.3
30
9.3
193
9.2
21
9.3
185
Arten der Zugriffssteuerung
8.9
23
9.2
219
9.2
25
9.3
249
9.1
24
9.3
254
9.2
14
9.2
163
8.9
19
9.2
176
Verwaltung
9.5
30
9.3
189
9.4
29
9.2
230
9.3
34
9.1
183
9.0
34
9.2
241
9.1
27
9.2
230
Plattform
9.2
31
9.2
233
9.4
21
9.3
198
9.3
30
9.3
229
8.8
20
9.1
175
8.3
28
8.9
171
8.6
28
9.0
164
8.8
19
9.1
181
Benutzerbereitstellungs- und Governance-Tools15 Funktionen ausblenden15 Funktionen anzeigen
8.1
371
9.1
1,021
Ein-/Aussteigen des Benutzers
7.8
19
|
Verifizierte Funktion
9.1
72
|
Verifizierte Funktion
8.1
28
|
Verifizierte Funktion
9.2
68
|
Verifizierte Funktion
8.7
31
|
Verifizierte Funktion
9.2
71
|
Verifizierte Funktion
8.6
29
|
Verifizierte Funktion
9.1
69
|
Verifizierte Funktion
8.5
28
|
Verifizierte Funktion
9.5
69
|
Verifizierte Funktion
7.4
18
|
Verifizierte Funktion
9.1
64
|
Verifizierte Funktion
Benutzer-Wartung
9.1
27
|
Verifizierte Funktion
9.3
84
|
Verifizierte Funktion
8.1
24
|
Verifizierte Funktion
9.0
66
|
Verifizierte Funktion
8.2
24
|
Verifizierte Funktion
9.1
59
|
Verifizierte Funktion
Governance
7.9
20
|
Verifizierte Funktion
9.0
63
|
Verifizierte Funktion
8.2
19
|
Verifizierte Funktion
9.2
61
|
Verifizierte Funktion
Verwaltung
7.8
30
|
Verifizierte Funktion
9.0
65
|
Verifizierte Funktion
7.2
23
|
Verifizierte Funktion
9.1
76
|
Verifizierte Funktion
8.1
31
|
Verifizierte Funktion
9.0
70
|
Verifizierte Funktion
7.4
20
|
Verifizierte Funktion
9.2
64
|
Verifizierte Funktion
Mehrfaktor-Authentifizierung (MFA)13 Funktionen ausblenden13 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Art der Authentifizierung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Funktionalität
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Vollzug
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
9.3
239
Netzwerk-Verwaltung
Funktion nicht verfügbar
9.5
20
Funktion nicht verfügbar
9.1
21
Funktion nicht verfügbar
9.0
22
Funktion nicht verfügbar
9.4
21
Sicherheit
Nicht genügend Daten verfügbar
9.4
23
Nicht genügend Daten verfügbar
9.2
25
Nicht genügend Daten verfügbar
9.4
20
Nicht genügend Daten verfügbar
9.4
24
Identitätsmanagement
Nicht genügend Daten verfügbar
9.2
20
Nicht genügend Daten verfügbar
9.4
19
Nicht genügend Daten verfügbar
9.4
24
Generative KI
Funktion nicht verfügbar
Funktion nicht verfügbar
Funktion nicht verfügbar
Funktion nicht verfügbar
Nicht genügend Daten
9.4
579
Zugriffskontrolle
Nicht genügend Daten verfügbar
9.2
49
Nicht genügend Daten verfügbar
9.3
52
Nicht genügend Daten verfügbar
9.4
51
Nicht genügend Daten verfügbar
9.3
44
Verwaltung
Nicht genügend Daten verfügbar
9.5
50
Nicht genügend Daten verfügbar
9.5
49
Nicht genügend Daten verfügbar
9.4
44
Nicht genügend Daten verfügbar
9.4
57
Funktionalität
Nicht genügend Daten verfügbar
9.5
63
Nicht genügend Daten verfügbar
9.6
64
Nicht genügend Daten verfügbar
9.4
56
Biometrische Authentifizierung7 Funktionen ausblenden7 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Integration
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Risikobasierte Authentifizierung (RBA)4 Funktionen ausblenden4 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kundenidentitäts- und Zugriffsmanagement (CIAM)6 Funktionen ausblenden6 Funktionen anzeigen
Nicht genügend Daten
9.4
341
Funktionalität
Nicht genügend Daten verfügbar
9.4
83
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.4
90
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.4
86
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.2
82
|
Verifizierte Funktion
Passwortlose Authentifizierung4 Funktionen ausblenden4 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Funktionalität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identitäts- und Zugriffsmanagement (IAM)10 Funktionen ausblenden10 Funktionen anzeigen
8.3
57
9.3
933
Funktionalität
8.3
6
9.3
97
9.2
6
9.3
98
8.3
7
9.5
106
9.2
6
9.4
95
8.1
7
9.5
107
8.3
7
9.4
102
Art
Funktion nicht verfügbar
9.1
69
7.8
6
9.3
93
Berichtend
8.1
6
9.1
83
7.8
6
9.3
83
Benutzer- und Entity-Verhaltensanalyse (UEBA)7 Funktionen ausblenden7 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Analyse
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Erkennung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Bewertungen
Unternehmensgröße der Bewerter
CyberArk Workforce Identity
CyberArk Workforce Identity
Kleinunternehmen(50 oder weniger Mitarbeiter)
7.8%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
46.6%
Unternehmen(> 1000 Mitarbeiter)
45.6%
Okta
Okta
Kleinunternehmen(50 oder weniger Mitarbeiter)
6.5%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
52.9%
Unternehmen(> 1000 Mitarbeiter)
40.6%
Branche der Bewerter
CyberArk Workforce Identity
CyberArk Workforce Identity
Informationstechnologie und Dienstleistungen
22.3%
Finanzdienstleistungen
7.8%
Computer- und Netzwerksicherheit
5.8%
Bildungsmanagement
3.9%
Öl & Energie
2.9%
Andere
57.3%
Okta
Okta
Computersoftware
17.7%
Informationstechnologie und Dienstleistungen
16.0%
Finanzdienstleistungen
6.5%
Internet
5.6%
Marketing und Werbung
4.2%
Andere
50.1%
Hilfreichste Bewertungen
CyberArk Workforce Identity
CyberArk Workforce Identity
Hilfreichste positive Bewertung
Aaron M.
AM
Aaron M.
Verifizierter Benutzer in Insurance

Wir begannen mit der Nutzung von Centrify nur zur Föderation mit Office 365, aber wir entdeckten bald viele weitere Funktionen, die unglaublich nützlich waren. Abgesehen von den technischen Funktionen ist der Support und das Kontomanagement das Beste, das...

Hilfreichste kritische Bewertung
Jacob T.
JT
Jacob T.
Verifizierter Benutzer in Hospital & Health Care

Verwendet mit einem anderen Dienst, keine Unterstützung nach dem ersten Implementierungsanruf, obwohl wir keine vollständig problemfreie Implementierung hatten. Weigerte sich, verbleibende Probleme ohne bezahlten Support zu beheben.

Okta
Okta
Hilfreichste positive Bewertung
Benjamin D.
BD
Benjamin D.
Verifizierter Benutzer in Computer Networking

Okta macht es einfach, von jedem Gerät aus auf Cloud-Anwendungen zuzugreifen, indem es das unternehmensweite Single Sign-On verwendet. Mit Okta werden vergessene und verlorene Passwörter und URLs drastisch reduziert.

Hilfreichste kritische Bewertung
Jeff M.
JM
Jeff M.
Verifizierter Benutzer in Education Management

Nicht einfach, Apps hinzuzufügen, die nicht bereits unterstützt werden.

Top-Alternativen
CyberArk Workforce Identity
CyberArk Workforce Identity Alternativen
Cisco Duo
Cisco Duo
Cisco Duo hinzufügen
OneLogin
OneLogin
OneLogin hinzufügen
Microsoft Entra ID
Microsoft Entra ID
Microsoft Entra ID hinzufügen
JumpCloud
JumpCloud
JumpCloud hinzufügen
Okta
Okta Alternativen
OneLogin
OneLogin
OneLogin hinzufügen
Rippling
Rippling
Rippling hinzufügen
JumpCloud
JumpCloud
JumpCloud hinzufügen
Microsoft Entra ID
Microsoft Entra ID
Microsoft Entra ID hinzufügen
Diskussionen
CyberArk Workforce Identity
CyberArk Workforce Identity Diskussionen
Monty der Mungo weint
CyberArk Workforce Identity hat keine Diskussionen mit Antworten
Okta
Okta Diskussionen
Is there a way to access your applications on a mobile device?
5 Kommentare
Erin C.
EC
Es gibt eine Okta Mobile App, über die Sie auf Ihre Arbeitsanwendungen zugreifen können, aber sie erfordert ein wenig zusätzliche Einrichtung und nicht alle...Mehr erfahren
How many applications?
2 Kommentare
Graham P.
GP
Tut es das nicht immer, oder? ;-) Wichtige Faktoren, die neben der Anzahl der Anwendungen, auf die Sie den Zugriff über SSO vereinfachen möchten, zu...Mehr erfahren
Does Okta have a plugin for integration with Spring Boot and Spring Security?
2 Kommentare
Uday Pratap S.
US
Das Spring-Sicherheits-Plugin ist verfügbar, um das Benutzermanagement durchzuführen.Mehr erfahren