Comparar CyberArk Workforce Identity y PingID

Guardar
    Inicia sesión en tu cuenta
    para guardar comparaciones,
    productos y más.
Vistazo
CyberArk Workforce Identity
CyberArk Workforce Identity
Calificación Estelar
(107)4.4 de 5
Segmentos de Mercado
Mercado medio (46.6% de las reseñas)
Información
Precios de Nivel de Entrada
A partir de $3.00 1 per user per month
Explorar todos los planes de precios de 5
PingID
PingID
Calificación Estelar
(34)4.5 de 5
Segmentos de Mercado
Empresa (71.0% de las reseñas)
Información
Precios de Nivel de Entrada
$3.00 1 User Month
Aprende más sobre PingID

CyberArk Workforce Identity vs PingID

  • Los revisores consideraron que PingID satisface mejor las necesidades de su empresa que CyberArk Workforce Identity.
  • Al comparar la calidad del soporte continuo del producto, CyberArk Workforce Identity y PingID brindan niveles de asistencia similares.
  • En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de PingID sobre CyberArk Workforce Identity.
Precios
Precios de Nivel de Entrada
CyberArk Workforce Identity
CyberArk Adaptive MFA
A partir de $3.00
1 per user per month
Explorar todos los planes de precios de 5
PingID
NA
$3.00
1 User Month
Aprende más sobre PingID
Prueba Gratuita
CyberArk Workforce Identity
Prueba Gratuita Disponible
PingID
No hay información de prueba disponible
Calificaciones
Cumple con los requisitos
8.9
96
9.6
23
Facilidad de uso
8.7
99
9.6
23
Facilidad de configuración
8.3
80
8.0
5
Facilidad de administración
8.6
82
No hay suficientes datos
Calidad del soporte
8.9
96
8.9
19
Tiene the product ¿Ha sido un buen socio para hacer negocios?
8.8
80
No hay suficientes datos
Dirección del producto (% positivo)
9.1
100
9.4
20
Características
9.1
617
No hay suficientes datos
Opciones de autenticación
9.1
36
No hay suficientes datos disponibles
9.2
34
No hay suficientes datos disponibles
9.1
29
No hay suficientes datos disponibles
9.1
31
No hay suficientes datos disponibles
9.3
30
No hay suficientes datos disponibles
9.2
21
No hay suficientes datos disponibles
Tipos de control de acceso
8.9
23
No hay suficientes datos disponibles
9.2
25
No hay suficientes datos disponibles
9.1
24
No hay suficientes datos disponibles
9.2
14
No hay suficientes datos disponibles
8.9
19
No hay suficientes datos disponibles
Administración
9.5
30
No hay suficientes datos disponibles
9.4
29
No hay suficientes datos disponibles
9.3
34
No hay suficientes datos disponibles
9.0
34
No hay suficientes datos disponibles
9.1
27
No hay suficientes datos disponibles
Plataforma
9.2
31
No hay suficientes datos disponibles
9.4
21
No hay suficientes datos disponibles
9.3
30
No hay suficientes datos disponibles
8.8
20
No hay suficientes datos disponibles
8.3
28
No hay suficientes datos disponibles
8.6
28
No hay suficientes datos disponibles
8.8
19
No hay suficientes datos disponibles
Herramientas de Aprovisionamiento y Gobernanza de UsuariosOcultar 15 característicasMostrar 15 características
8.1
371
No hay suficientes datos
Embarque de usuario on/off
7.8
19
|
Característica Verificada
No hay suficientes datos disponibles
8.1
28
|
Característica Verificada
No hay suficientes datos disponibles
8.7
31
|
Característica Verificada
No hay suficientes datos disponibles
8.6
29
|
Característica Verificada
No hay suficientes datos disponibles
8.5
28
|
Característica Verificada
No hay suficientes datos disponibles
7.4
18
|
Característica Verificada
No hay suficientes datos disponibles
Mantenimiento del usuario
9.1
27
|
Característica Verificada
No hay suficientes datos disponibles
8.1
24
|
Característica Verificada
No hay suficientes datos disponibles
8.2
24
|
Característica Verificada
No hay suficientes datos disponibles
Gobernanza
7.9
20
|
Característica Verificada
No hay suficientes datos disponibles
8.2
19
|
Característica Verificada
No hay suficientes datos disponibles
Administración
7.8
30
|
Característica Verificada
No hay suficientes datos disponibles
7.2
23
|
Característica Verificada
No hay suficientes datos disponibles
8.1
31
|
Característica Verificada
No hay suficientes datos disponibles
7.4
20
|
Característica Verificada
No hay suficientes datos disponibles
No hay suficientes datos
8.7
110
Tipo de autenticación
No hay suficientes datos disponibles
8.3
8
No hay suficientes datos disponibles
5.3
5
No hay suficientes datos disponibles
9.5
7
No hay suficientes datos disponibles
8.7
5
No hay suficientes datos disponibles
9.3
12
No hay suficientes datos disponibles
8.3
10
No hay suficientes datos disponibles
9.1
11
No hay suficientes datos disponibles
9.0
5
Funcionalidad
Función no disponible
9.1
11
Función no disponible
8.3
7
Implementación
No hay suficientes datos disponibles
9.2
13
No hay suficientes datos disponibles
9.4
8
No hay suficientes datos disponibles
9.4
8
No hay suficientes datos
No hay suficientes datos
Gestión de redes
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de identidades
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
IA generativa
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Control de acceso
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Funcionalidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Integración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Autenticación Basada en Riesgo (RBA)Ocultar 4 característicasMostrar 4 características
No hay suficientes datos
No hay suficientes datos
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de Identidad y Acceso del Cliente (CIAM)Ocultar 6 característicasMostrar 6 características
No hay suficientes datos
No hay suficientes datos
Funcionalidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Funcionalidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de Identidad y Acceso (IAM)Ocultar 10 característicasMostrar 10 características
8.3
57
No hay suficientes datos
Funcionalidad
8.3
6
No hay suficientes datos disponibles
9.2
6
No hay suficientes datos disponibles
8.3
7
No hay suficientes datos disponibles
9.2
6
No hay suficientes datos disponibles
8.1
7
No hay suficientes datos disponibles
8.3
7
No hay suficientes datos disponibles
Tipo
Función no disponible
No hay suficientes datos disponibles
7.8
6
No hay suficientes datos disponibles
Informes
8.1
6
No hay suficientes datos disponibles
7.8
6
No hay suficientes datos disponibles
Análisis del Comportamiento de Usuarios y Entidades (UEBA)Ocultar 7 característicasMostrar 7 características
No hay suficientes datos
No hay suficientes datos
Análisis
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Detección
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Reseñas
Tamaño de la empresa de los revisores
CyberArk Workforce Identity
CyberArk Workforce Identity
Pequeña Empresa(50 o menos empleados)
7.8%
Mediana Empresa(51-1000 empleados)
46.6%
Empresa(> 1000 empleados)
45.6%
PingID
PingID
Pequeña Empresa(50 o menos empleados)
19.4%
Mediana Empresa(51-1000 empleados)
9.7%
Empresa(> 1000 empleados)
71.0%
Industria de los revisores
CyberArk Workforce Identity
CyberArk Workforce Identity
Tecnología de la Información y Servicios
22.3%
Servicios financieros
7.8%
Seguridad informática y de redes
5.8%
Gestión de la educación
3.9%
Petróleo y energía
2.9%
Otro
57.3%
PingID
PingID
Tecnología de la Información y Servicios
19.4%
Software informático
9.7%
venta al por menor
6.5%
Productos farmacéuticos
6.5%
Seguridad informática y de redes
6.5%
Otro
51.6%
Reseñas más útiles
CyberArk Workforce Identity
CyberArk Workforce Identity
Reseña favorable más útil
Aaron M.
AM
Aaron M.
Usuario verificado en Insurance

Comenzamos a usar Centrify solo para federarnos con Office 365, pero pronto encontramos muchas más funciones que eran increíblemente útiles. Más allá de las características técnicas, el soporte y la gestión de cuentas es el mejor que he experimentado con...

Reseña crítica más útil
Usuario verificado
U
Usuario verificado en Airlines/Aviation

Not many ways to customize the user portal. Could provide more guidance on best ways to get set up.

PingID
PingID
Reseña favorable más útil
66 S.
6S
66 S.
Usuario verificado en Computer & Network Security

En la oficina me enteré de PingID. Se utiliza con fines de privacidad y seguridad. Podemos usarlo para múltiples autenticaciones. Crea una cultura de trabajo adecuada. Muchas empresas utilizan PingID.

Reseña crítica más útil
MP
Michael P.
Usuario verificado en Telecommunications

Más de 1 aplicación para la autenticación de dos factores.

Principales Alternativas
CyberArk Workforce Identity
Alternativas de CyberArk Workforce Identity
Cisco Duo
Cisco Duo
Agregar Cisco Duo
OneLogin
OneLogin
Agregar OneLogin
Okta
Okta
Agregar Okta
Microsoft Entra ID
Microsoft Entra ID
Agregar Microsoft Entra ID
PingID
Alternativas de PingID
Cisco Duo
Cisco Duo
Agregar Cisco Duo
LastPass
LastPass
Agregar LastPass
Google Authenticator
Google Authenticator
Agregar Google Authenticator
Okta
Okta
Agregar Okta
Discusiones
CyberArk Workforce Identity
Discusiones de CyberArk Workforce Identity
Monty el Mangosta llorando
CyberArk Workforce Identity no tiene discusiones con respuestas
PingID
Discusiones de PingID
Are there other applications you are using Ping ID with and what issues have you ran into?
1 comentario
Merry M.
MM
Hola Sarah, aquí está el directorio de integración de PingID, si esto puede ser de alguna ayuda:...Leer más
Monty el Mangosta llorando
PingID no tiene más discusiones con respuestas