Best Software for 2025 is now live!

Comparar Admin By Request e BeyondTrust Endpoint Privilege Management

Salvar
    Entrar na sua conta
    para salvar comparações,
    produtos e mais.
Visão Geral
Admin By Request
Admin By Request
Classificação por Estrelas
(15)4.8 de 5
Segmentos de Mercado
Mercado médio (46.7% das avaliações)
Informação
Preço de Nível Básico
Preço não disponível
Saiba mais sobre Admin By Request
BeyondTrust Endpoint Privilege Management
BeyondTrust Endpoint Privilege Management
Classificação por Estrelas
(13)3.9 de 5
Segmentos de Mercado
Empresa (61.5% das avaliações)
Informação
Preço de Nível Básico
Preço não disponível
Saiba mais sobre BeyondTrust Endpoint Privilege Management

Admin By Request vs BeyondTrust Endpoint Privilege Management

Ao avaliar as duas soluções, os avaliadores consideraram Admin By Request mais fácil de usar, configurar e administrar. Os avaliadores também preferiram fazer negócios com Admin By Request no geral.

  • Tanto Admin By Request quanto BeyondTrust Endpoint Privilege Management atendem aos requisitos de nossos revisores em uma taxa comparável.
  • Ao comparar a qualidade do suporte contínuo do produto, os revisores sentiram que Admin By Request é a opção preferida.
  • Ao avaliar a direção do produto, Admin By Request e BeyondTrust Endpoint Privilege Management receberam avaliações semelhantes de nossos revisores.
Preços
Preço de Nível Básico
Admin By Request
Preço não disponível
BeyondTrust Endpoint Privilege Management
Preço não disponível
Teste Gratuito
Admin By Request
Teste Gratuito disponível
BeyondTrust Endpoint Privilege Management
Informação de teste não disponível
Avaliações
Atende aos requisitos
9.1
15
9.1
9
Facilidade de Uso
9.6
15
8.3
9
Facilidade de configuração
9.2
13
6.9
6
Facilidade de administração
9.5
14
7.8
6
Qualidade do Suporte
9.2
12
8.7
9
Tem the product Foi um bom parceiro na realização de negócios?
9.9
14
8.9
6
Direção de Produto (% positivo)
10.0
14
10.0
8
Recursos
Autenticação Única (SSO)Ocultar 23 recursosMostrar 23 recursos
Não há dados suficientes
Não há dados suficientes
Opções de autenticação
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Tipos de Controle de Acesso
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Administração
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Plataforma
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Autenticação Multifator (MFA)Ocultar 13 recursosMostrar 13 recursos
Não há dados suficientes
Não há dados suficientes
Tipo de autenticação
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Funcionalidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Implementação
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Acesso Privilegiado (PAM)Ocultar 21 recursosMostrar 21 recursos
9.0
202
Não há dados suficientes
Administração
9.4
11
Dados insuficientes disponíveis
9.9
12
Dados insuficientes disponíveis
9.2
11
Dados insuficientes disponíveis
8.9
9
Dados insuficientes disponíveis
9.4
11
Dados insuficientes disponíveis
9.2
11
Dados insuficientes disponíveis
Funcionalidade
8.8
10
Dados insuficientes disponíveis
9.7
11
Dados insuficientes disponíveis
7.8
9
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
8.5
11
Dados insuficientes disponíveis
9.4
9
Dados insuficientes disponíveis
8.9
9
Dados insuficientes disponíveis
6.9
7
Recurso Não Disponível
7.3
8
Dados insuficientes disponíveis
9.7
10
Dados insuficientes disponíveis
Monitoramento
9.7
10
Dados insuficientes disponíveis
9.7
10
Dados insuficientes disponíveis
8.9
9
Recurso Não Disponível
Relatórios
9.6
12
Dados insuficientes disponíveis
9.6
12
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Sistema de Controle
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Prevenção de vulnerabilidades
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Categorias
Categorias
Categorias Compartilhadas
Admin By Request
Admin By Request
BeyondTrust Endpoint Privilege Management
BeyondTrust Endpoint Privilege Management
Admin By Request e BeyondTrust Endpoint Privilege Management é categorizado como Gerenciamento de Acesso Privilegiado (PAM)
Categorias Únicas
BeyondTrust Endpoint Privilege Management
BeyondTrust Endpoint Privilege Management não possui categorias únicas
Avaliações
Tamanho da Empresa dos Avaliadores
Admin By Request
Admin By Request
Pequena Empresa(50 ou menos emp.)
13.3%
Médio Porte(51-1000 emp.)
46.7%
Empresa(> 1000 emp.)
40.0%
BeyondTrust Endpoint Privilege Management
BeyondTrust Endpoint Privilege Management
Pequena Empresa(50 ou menos emp.)
0%
Médio Porte(51-1000 emp.)
38.5%
Empresa(> 1000 emp.)
61.5%
Indústria dos Avaliadores
Admin By Request
Admin By Request
Tecnologia da informação e serviços
20.0%
Consultoria
13.3%
Programas de computador
13.3%
Esportes
6.7%
Pesquisa
6.7%
Outro
40.0%
BeyondTrust Endpoint Privilege Management
BeyondTrust Endpoint Privilege Management
Hospital & Assistência à Saúde
15.4%
Programas de computador
15.4%
Fabricação
7.7%
Semicondutores
7.7%
Dispositivos Médicos
7.7%
Outro
46.2%
Avaliações Mais Úteis
Admin By Request
Admin By Request
Revisão Favorável Mais Útil
MH
Mathias H.
Usuário Verificado em Computer Software

A capacidade de elevar temporariamente os privilégios do usuário elimina a constante troca de mensagens geralmente necessária com o suporte de TI, aumentando a produtividade enquanto mantém uma postura de segurança robusta. Usamos isso todos os dias em...

Revisão Crítica Mais Útil
JC
Jerome C.
Usuário Verificado em Consulting

Alguns recursos no MacOS estão ausentes em comparação com o Windows, como apenas o Modo de Auditoria.

BeyondTrust Endpoint Privilege Management
BeyondTrust Endpoint Privilege Management
Revisão Favorável Mais Útil
Aamir K.
AK
Aamir K.
Usuário Verificado em Banking

BeyindTrust fornece uma funcionalidade muito boa de regras inteligentes, bem como scripts para gerenciar antes/durante/depois da execução. Posso fazer o máximo que puder a partir do script sem interferir ou afetar o usuário, outra característica que me...

Revisão Crítica Mais Útil
George L.
GL
George L.
Usuário Verificado em Computer Software

É super, super rigoroso. Acho que é um software de segurança, então isso é esperado, mas houve momentos em que não consegui instalar software e isso foi bastante irritante em termos de perda de produtividade.

Principais Alternativas
Admin By Request
Alternativas para Admin By Request
Microsoft Entra ID
Microsoft Entra ID
Adicionar Microsoft Entra ID
JumpCloud
JumpCloud
Adicionar JumpCloud
BeyondTrust Remote Support
BeyondTrust Remote Support
Adicionar BeyondTrust Remote Support
LastPass
LastPass
Adicionar LastPass
BeyondTrust Endpoint Privilege Management
Alternativas para BeyondTrust Endpoint Privilege Management
Microsoft Entra ID
Microsoft Entra ID
Adicionar Microsoft Entra ID
Delinea Secret Server
Delinea Secret Server
Adicionar Delinea Secret Server
JumpCloud
JumpCloud
Adicionar JumpCloud
CyberArk Privileged Access Manager
CyberArk Privileged Access Manager
Adicionar CyberArk Privileged Access Manager
Discussões
Admin By Request
Discussões sobre Admin By Request
Monty, o Mangusto chorando
Admin By Request não possui discussões com respostas
BeyondTrust Endpoint Privilege Management
Discussões sobre BeyondTrust Endpoint Privilege Management
Monty, o Mangusto chorando
BeyondTrust Endpoint Privilege Management não possui discussões com respostas