Best Software for 2025 is now live!

Comparer CyberArk Workforce IdentityetOkta

Enregistrer
    Connectez-vous à votre compte
    pour enregistrer des comparaisons,
    des produits et plus encore.
En un coup d'œil
CyberArk Workforce Identity
CyberArk Workforce Identity
Note
(107)4.4 sur 5
Segments de marché
Marché intermédiaire (46.6% des avis)
Information
Prix d'entrée de gamme
À partir de $3.00 1 per user per month
Parcourir tous les plans tarifaires 5
Okta
Okta
Note
(886)4.5 sur 5
Segments de marché
Marché intermédiaire (52.9% des avis)
Information
Prix d'entrée de gamme
$2/ user, per month
Parcourir tous les plans tarifaires 4

CyberArk Workforce Identity vs Okta

Lors de l'évaluation des deux solutions, les examinateurs ont trouvé Okta plus facile à utiliser, à configurer et à administrer. Les examinateurs ont également préféré faire des affaires avec Okta dans l'ensemble.

  • Les évaluateurs ont estimé que Okta répond mieux aux besoins de leur entreprise que CyberArk Workforce Identity.
  • En comparant la qualité du support produit continu, les évaluateurs ont estimé que CyberArk Workforce Identity est l'option préférée.
  • Pour les mises à jour des fonctionnalités et les feuilles de route, nos évaluateurs ont préféré la direction de CyberArk Workforce Identity à Okta.
Tarification
Prix d'entrée de gamme
CyberArk Workforce Identity
CyberArk Adaptive MFA
À partir de $3.00
1 per user per month
Parcourir tous les plans tarifaires 5
Okta
Single sign on
$2
/ user, per month
Parcourir tous les plans tarifaires 4
Essai gratuit
CyberArk Workforce Identity
Essai gratuit disponible
Okta
Aucune information sur l'essai disponible
Évaluations
Répond aux exigences
8.9
96
9.3
639
Facilité d’utilisation
8.7
99
9.2
650
Facilité d’installation
8.3
80
8.8
177
Facilité d’administration
8.6
82
9.0
159
Qualité du service client
8.9
96
8.8
466
the product a-t-il été un bon partenaire commercial?
8.8
80
8.9
154
Orientation du produit (% positif)
9.1
100
8.6
613
Fonctionnalités
9.1
617
9.2
4,485
Options d’authentification
9.1
36
9.3
318
9.2
34
Fonction non disponible
9.1
29
9.3
304
9.1
31
Fonction non disponible
9.3
30
9.3
193
9.2
21
9.3
185
Types de contrôle d’accès
8.9
23
9.2
219
9.2
25
9.3
249
9.1
24
9.3
254
9.2
14
9.2
163
8.9
19
9.2
176
Administration
9.5
30
9.3
189
9.4
29
9.2
230
9.3
34
9.1
183
9.0
34
9.2
241
9.1
27
9.2
230
Plate-forme
9.2
31
9.2
233
9.4
21
9.3
198
9.3
30
9.3
229
8.8
20
9.1
175
8.3
28
8.9
171
8.6
28
9.0
164
8.8
19
9.1
181
Outils de provisionnement et de gouvernance des utilisateursMasquer 15 fonctionnalitésAfficher 15 fonctionnalités
8.1
371
9.1
1,021
Embarquement marche/arrêt de l’utilisateur
7.8
19
|
Fonctionnalité vérifiée
9.1
72
|
Fonctionnalité vérifiée
8.1
28
|
Fonctionnalité vérifiée
9.2
68
|
Fonctionnalité vérifiée
8.7
31
|
Fonctionnalité vérifiée
9.2
71
|
Fonctionnalité vérifiée
8.6
29
|
Fonctionnalité vérifiée
9.1
69
|
Fonctionnalité vérifiée
8.5
28
|
Fonctionnalité vérifiée
9.5
69
|
Fonctionnalité vérifiée
7.4
18
|
Fonctionnalité vérifiée
9.1
64
|
Fonctionnalité vérifiée
Maintenance de l’utilisateur
9.1
27
|
Fonctionnalité vérifiée
9.3
84
|
Fonctionnalité vérifiée
8.1
24
|
Fonctionnalité vérifiée
9.0
66
|
Fonctionnalité vérifiée
8.2
24
|
Fonctionnalité vérifiée
9.1
59
|
Fonctionnalité vérifiée
gouvernance
7.9
20
|
Fonctionnalité vérifiée
9.0
63
|
Fonctionnalité vérifiée
8.2
19
|
Fonctionnalité vérifiée
9.2
61
|
Fonctionnalité vérifiée
Administration
7.8
30
|
Fonctionnalité vérifiée
9.0
65
|
Fonctionnalité vérifiée
7.2
23
|
Fonctionnalité vérifiée
9.1
76
|
Fonctionnalité vérifiée
8.1
31
|
Fonctionnalité vérifiée
9.0
70
|
Fonctionnalité vérifiée
7.4
20
|
Fonctionnalité vérifiée
9.2
64
|
Fonctionnalité vérifiée
Pas assez de données
Pas assez de données
Type d’authentification
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Fonctionnalité
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
exécution
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
9.3
239
Gestion du réseau
Fonction non disponible
9.5
20
Fonction non disponible
9.1
21
Fonction non disponible
9.0
22
Fonction non disponible
9.4
21
Sécurité
Pas assez de données disponibles
9.4
23
Pas assez de données disponibles
9.2
25
Pas assez de données disponibles
9.4
20
Pas assez de données disponibles
9.4
24
Gestion de l’identité
Pas assez de données disponibles
9.2
20
Pas assez de données disponibles
9.4
19
Pas assez de données disponibles
9.4
24
IA générative
Fonction non disponible
Fonction non disponible
Fonction non disponible
Fonction non disponible
Pas assez de données
9.4
579
Contrôle d’accès
Pas assez de données disponibles
9.2
49
Pas assez de données disponibles
9.3
52
Pas assez de données disponibles
9.4
51
Pas assez de données disponibles
9.3
44
Administration
Pas assez de données disponibles
9.5
50
Pas assez de données disponibles
9.5
49
Pas assez de données disponibles
9.4
44
Pas assez de données disponibles
9.4
57
Fonctionnalité
Pas assez de données disponibles
9.5
63
Pas assez de données disponibles
9.6
64
Pas assez de données disponibles
9.4
56
Pas assez de données
Pas assez de données
Intégration
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Administration
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Authentification basée sur le risque (ABR)Masquer 4 fonctionnalitésAfficher 4 fonctionnalités
Pas assez de données
Pas assez de données
Administration
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Gestion de l'identité et des accès des clients (CIAM)Masquer 6 fonctionnalitésAfficher 6 fonctionnalités
Pas assez de données
9.4
341
Fonctionnalité
Pas assez de données disponibles
9.4
83
|
Fonctionnalité vérifiée
Pas assez de données disponibles
9.4
90
|
Fonctionnalité vérifiée
Pas assez de données disponibles
9.4
86
|
Fonctionnalité vérifiée
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
9.2
82
|
Fonctionnalité vérifiée
Pas assez de données
Pas assez de données
Fonctionnalité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Gestion des identités et des accès (IAM)Masquer 10 fonctionnalitésAfficher 10 fonctionnalités
8.3
57
9.3
933
Fonctionnalité
8.3
6
9.3
97
9.2
6
9.3
98
8.3
7
9.5
106
9.2
6
9.4
95
8.1
7
9.5
107
8.3
7
9.4
102
Type
Fonction non disponible
9.1
69
7.8
6
9.3
93
Rapports
8.1
6
9.1
83
7.8
6
9.3
83
Analyse du comportement des utilisateurs et des entités (UEBA)Masquer 7 fonctionnalitésAfficher 7 fonctionnalités
Pas assez de données
Pas assez de données
Analyse
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Détection
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Avis
Taille de l'entreprise des évaluateurs
CyberArk Workforce Identity
CyberArk Workforce Identity
Petite entreprise(50 employés ou moins)
7.8%
Marché intermédiaire(51-1000 employés)
46.6%
Entreprise(> 1000 employés)
45.6%
Okta
Okta
Petite entreprise(50 employés ou moins)
6.5%
Marché intermédiaire(51-1000 employés)
52.9%
Entreprise(> 1000 employés)
40.6%
Industrie des évaluateurs
CyberArk Workforce Identity
CyberArk Workforce Identity
Technologies et services d’information
22.3%
Services financiers
7.8%
Sécurité informatique et réseau
5.8%
Gestion de l’éducation
3.9%
Pétrole et énergie
2.9%
Autre
57.3%
Okta
Okta
Logiciels informatiques
17.7%
Technologies et services d’information
16.0%
Services financiers
6.5%
internet
5.6%
Marketing et publicité
4.2%
Autre
50.1%
Avis les plus utiles
CyberArk Workforce Identity
CyberArk Workforce Identity
Avis favorable le plus utile
Aaron M.
AM
Aaron M.
Utilisateur vérifié à Insurance

Nous avons commencé à utiliser Centrify uniquement pour la fédération avec Office 365, mais nous avons rapidement découvert de nombreuses autres fonctionnalités incroyablement utiles. Au-delà des fonctionnalités techniques, le support et la gestion de...

Avis critique le plus utile
Utilisateur vérifié à Information Technology and Services
UI
Utilisateur vérifié à Information Technology and Services

Initial installation taking some time. Not so much bothered though

Okta
Okta
Avis favorable le plus utile
Benjamin D.
BD
Benjamin D.
Utilisateur vérifié à Computer Networking

Okta facilite le travail depuis n'importe quel appareil pour accéder aux applications cloud en utilisant une authentification unique d'entreprise. Avec Okta, les mots de passe oubliés et perdus ainsi que les URL sont considérablement réduits.

Avis critique le plus utile
Jeff M.
JM
Jeff M.
Utilisateur vérifié à Education Management

Pas facile d'ajouter des applications non déjà prises en charge.

Meilleures alternatives
CyberArk Workforce Identity
CyberArk Workforce Identity Alternatives
Cisco Duo
Cisco Duo
Ajouter Cisco Duo
OneLogin
OneLogin
Ajouter OneLogin
Microsoft Entra ID
Microsoft Entra ID
Ajouter Microsoft Entra ID
JumpCloud
JumpCloud
Ajouter JumpCloud
Okta
Okta Alternatives
OneLogin
OneLogin
Ajouter OneLogin
Rippling
Rippling
Ajouter Rippling
JumpCloud
JumpCloud
Ajouter JumpCloud
Microsoft Entra ID
Microsoft Entra ID
Ajouter Microsoft Entra ID
Discussions
CyberArk Workforce Identity
Discussions CyberArk Workforce Identity
Monty la Mangouste pleure
CyberArk Workforce Identity n'a aucune discussion avec des réponses
Okta
Discussions Okta
Is there a way to access your applications on a mobile device?
5 commentaires
Erin C.
EC
Il existe une application mobile Okta à partir de laquelle vous pouvez accéder à vos applications de travail, mais elle nécessite un peu de configuration...Lire la suite
How many applications?
2 commentaires
Graham P.
GP
N'est-ce pas toujours le cas, cependant ? ;-) Les facteurs clés à considérer en dehors du nombre d'applications auxquelles vous souhaitez simplifier l'accès...Lire la suite
Does Okta have a plugin for integration with Spring Boot and Spring Security?
2 commentaires
Uday Pratap S.
US
Le plugin de sécurité Spring est disponible pour la gestion des utilisateurs.Lire la suite