Comparar CyberArk Workforce Identity e PingID

Salvar
    Entrar na sua conta
    para salvar comparações,
    produtos e mais.
Visão Geral
CyberArk Workforce Identity
CyberArk Workforce Identity
Classificação por Estrelas
(107)4.4 de 5
Segmentos de Mercado
Mercado médio (46.6% das avaliações)
Informação
Preço de Nível Básico
A partir de $3.00 1 per user per month
Navegue por todos os planos de preços 5
PingID
PingID
Classificação por Estrelas
(34)4.5 de 5
Segmentos de Mercado
Empresa (71.0% das avaliações)
Informação
Preço de Nível Básico
$3.00 1 User Month
Saiba mais sobre PingID

CyberArk Workforce Identity vs PingID

  • Os revisores sentiram que PingID atende melhor às necessidades de seus negócios do que CyberArk Workforce Identity.
  • Ao comparar a qualidade do suporte contínuo do produto, CyberArk Workforce Identity e PingID fornecem níveis de assistência semelhantes.
  • Para atualizações de recursos e roadmaps, nossos revisores preferiram a direção do PingID em relação ao CyberArk Workforce Identity.
Preços
Preço de Nível Básico
CyberArk Workforce Identity
CyberArk Adaptive MFA
A partir de $3.00
1 per user per month
Navegue por todos os planos de preços 5
PingID
NA
$3.00
1 User Month
Saiba mais sobre PingID
Teste Gratuito
CyberArk Workforce Identity
Teste Gratuito disponível
PingID
Informação de teste não disponível
Avaliações
Atende aos requisitos
8.9
96
9.6
23
Facilidade de Uso
8.7
99
9.6
23
Facilidade de configuração
8.3
80
8.0
5
Facilidade de administração
8.6
82
Não há dados suficientes
Qualidade do Suporte
8.9
96
8.9
19
Tem the product Foi um bom parceiro na realização de negócios?
8.8
80
Não há dados suficientes
Direção de Produto (% positivo)
9.1
100
9.4
20
Recursos
Autenticação Única (SSO)Ocultar 23 recursosMostrar 23 recursos
9.1
617
Não há dados suficientes
Opções de autenticação
9.1
36
Dados insuficientes disponíveis
9.2
34
Dados insuficientes disponíveis
9.1
29
Dados insuficientes disponíveis
9.1
31
Dados insuficientes disponíveis
9.3
30
Dados insuficientes disponíveis
9.2
21
Dados insuficientes disponíveis
Tipos de Controle de Acesso
8.9
23
Dados insuficientes disponíveis
9.2
25
Dados insuficientes disponíveis
9.1
24
Dados insuficientes disponíveis
9.2
14
Dados insuficientes disponíveis
8.9
19
Dados insuficientes disponíveis
Administração
9.5
30
Dados insuficientes disponíveis
9.4
29
Dados insuficientes disponíveis
9.3
34
Dados insuficientes disponíveis
9.0
34
Dados insuficientes disponíveis
9.1
27
Dados insuficientes disponíveis
Plataforma
9.2
31
Dados insuficientes disponíveis
9.4
21
Dados insuficientes disponíveis
9.3
30
Dados insuficientes disponíveis
8.8
20
Dados insuficientes disponíveis
8.3
28
Dados insuficientes disponíveis
8.6
28
Dados insuficientes disponíveis
8.8
19
Dados insuficientes disponíveis
Ferramentas de Provisionamento e Governança de UsuáriosOcultar 15 recursosMostrar 15 recursos
8.1
371
Não há dados suficientes
Embarque do usuário on/off
7.8
19
|
Recurso Verificado
Dados insuficientes disponíveis
8.1
28
|
Recurso Verificado
Dados insuficientes disponíveis
8.7
31
|
Recurso Verificado
Dados insuficientes disponíveis
8.6
29
|
Recurso Verificado
Dados insuficientes disponíveis
8.5
28
|
Recurso Verificado
Dados insuficientes disponíveis
7.4
18
|
Recurso Verificado
Dados insuficientes disponíveis
Manutenção do Usuário
9.1
27
|
Recurso Verificado
Dados insuficientes disponíveis
8.1
24
|
Recurso Verificado
Dados insuficientes disponíveis
8.2
24
|
Recurso Verificado
Dados insuficientes disponíveis
Governança
7.9
20
|
Recurso Verificado
Dados insuficientes disponíveis
8.2
19
|
Recurso Verificado
Dados insuficientes disponíveis
Administração
7.8
30
|
Recurso Verificado
Dados insuficientes disponíveis
7.2
23
|
Recurso Verificado
Dados insuficientes disponíveis
8.1
31
|
Recurso Verificado
Dados insuficientes disponíveis
7.4
20
|
Recurso Verificado
Dados insuficientes disponíveis
Autenticação Multifator (MFA)Ocultar 13 recursosMostrar 13 recursos
Não há dados suficientes
8.7
110
Tipo de autenticação
Dados insuficientes disponíveis
8.3
8
Dados insuficientes disponíveis
5.3
5
Dados insuficientes disponíveis
9.5
7
Dados insuficientes disponíveis
8.7
5
Dados insuficientes disponíveis
9.3
12
Dados insuficientes disponíveis
8.3
10
Dados insuficientes disponíveis
9.1
11
Dados insuficientes disponíveis
9.0
5
Funcionalidade
Recurso Não Disponível
9.1
11
Recurso Não Disponível
8.3
7
Implementação
Dados insuficientes disponíveis
9.2
13
Dados insuficientes disponíveis
9.4
8
Dados insuficientes disponíveis
9.4
8
Não há dados suficientes
Não há dados suficientes
Gerenciamento de Redes
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gestão de Identidades
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
IA generativa
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Serviços de Diretório em NuvemOcultar 11 recursosMostrar 11 recursos
Não há dados suficientes
Não há dados suficientes
Controle de acesso
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Administração
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Funcionalidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Autenticação BiométricaOcultar 7 recursosMostrar 7 recursos
Não há dados suficientes
Não há dados suficientes
Integração
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Administração
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Autenticação Baseada em Risco (RBA)Ocultar 4 recursosMostrar 4 recursos
Não há dados suficientes
Não há dados suficientes
Administração
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Identidade e Acesso do Cliente (CIAM)Ocultar 6 recursosMostrar 6 recursos
Não há dados suficientes
Não há dados suficientes
Funcionalidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Autenticação sem SenhaOcultar 4 recursosMostrar 4 recursos
Não há dados suficientes
Não há dados suficientes
Funcionalidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Identidade e Acesso (IAM)Ocultar 10 recursosMostrar 10 recursos
8.3
57
Não há dados suficientes
Funcionalidade
8.3
6
Dados insuficientes disponíveis
9.2
6
Dados insuficientes disponíveis
8.3
7
Dados insuficientes disponíveis
9.2
6
Dados insuficientes disponíveis
8.1
7
Dados insuficientes disponíveis
8.3
7
Dados insuficientes disponíveis
Tipo
Recurso Não Disponível
Dados insuficientes disponíveis
7.8
6
Dados insuficientes disponíveis
Relatórios
8.1
6
Dados insuficientes disponíveis
7.8
6
Dados insuficientes disponíveis
Análise de Comportamento de Usuários e Entidades (UEBA)Ocultar 7 recursosMostrar 7 recursos
Não há dados suficientes
Não há dados suficientes
análise
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Detecção
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Avaliações
Tamanho da Empresa dos Avaliadores
CyberArk Workforce Identity
CyberArk Workforce Identity
Pequena Empresa(50 ou menos emp.)
7.8%
Médio Porte(51-1000 emp.)
46.6%
Empresa(> 1000 emp.)
45.6%
PingID
PingID
Pequena Empresa(50 ou menos emp.)
19.4%
Médio Porte(51-1000 emp.)
9.7%
Empresa(> 1000 emp.)
71.0%
Indústria dos Avaliadores
CyberArk Workforce Identity
CyberArk Workforce Identity
Tecnologia da informação e serviços
22.3%
Serviços financeiros
7.8%
Segurança de Redes de Computadores e Computadores
5.8%
Gestão Educacional
3.9%
Petróleo e energia
2.9%
Outro
57.3%
PingID
PingID
Tecnologia da informação e serviços
19.4%
Programas de computador
9.7%
Varejo
6.5%
Farmacêutica
6.5%
Segurança de Redes de Computadores e Computadores
6.5%
Outro
51.6%
Avaliações Mais Úteis
CyberArk Workforce Identity
CyberArk Workforce Identity
Revisão Favorável Mais Útil
Aaron M.
AM
Aaron M.
Usuário Verificado em Insurance

Começamos a usar o Centrify apenas para federar com o Office 365, mas logo descobrimos muitos outros recursos que eram incrivelmente úteis. Além dos recursos técnicos, o suporte e a gestão de contas são os melhores que já experimentei com qualquer empresa...

Revisão Crítica Mais Útil
Usuário Verificado
U
Usuário Verificado em Airlines/Aviation

Not many ways to customize the user portal. Could provide more guidance on best ways to get set up.

PingID
PingID
Revisão Favorável Mais Útil
66 S.
6S
66 S.
Usuário Verificado em Computer & Network Security

No escritório, tomei conhecimento sobre o PingID. É usado para fins de privacidade e segurança. Podemos usá-lo para múltipla autenticação. Ele cria uma cultura de trabalho adequada. Muitas empresas usam o PingID.

Revisão Crítica Mais Útil
MP
Michael P.
Usuário Verificado em Telecommunications

Mais de 1 aplicativo para autenticação de 2 fatores

Principais Alternativas
CyberArk Workforce Identity
Alternativas para CyberArk Workforce Identity
Cisco Duo
Cisco Duo
Adicionar Cisco Duo
OneLogin
OneLogin
Adicionar OneLogin
Okta
Okta
Adicionar Okta
Microsoft Entra ID
Microsoft Entra ID
Adicionar Microsoft Entra ID
PingID
Alternativas para PingID
Cisco Duo
Cisco Duo
Adicionar Cisco Duo
LastPass
LastPass
Adicionar LastPass
Google Authenticator
Google Authenticator
Adicionar Google Authenticator
Okta
Okta
Adicionar Okta
Discussões
CyberArk Workforce Identity
Discussões sobre CyberArk Workforce Identity
Monty, o Mangusto chorando
CyberArk Workforce Identity não possui discussões com respostas
PingID
Discussões sobre PingID
Are there other applications you are using Ping ID with and what issues have you ran into?
1 comentário
Merry M.
MM
Oi Sarah, aqui está o diretório de integração do PingID, se isso puder ser de alguma ajuda:...Leia mais
Monty, o Mangusto chorando
PingID não possui mais discussões com respostas