BeyondTrust Entitle Just-in-Time Access und SailPoint vergleichen

Auf einen Blick
BeyondTrust Entitle Just-in-Time Access
BeyondTrust Entitle Just-in-Time Access
Sternebewertung
(12)4.3 von 5
Marktsegmente
Unternehmen mittlerer Größe (66.7% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Kontaktieren Sie uns
Erfahren Sie mehr über BeyondTrust Entitle Just-in-Time Access
SailPoint
SailPoint
Sternebewertung
(168)4.5 von 5
Marktsegmente
Unternehmen (76.3% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über SailPoint
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • G2-Rezensenten berichten, dass SailPoint im Benutzerlebenszyklusmanagement hervorragend ist, wobei Benutzer die einfache Einrichtung und Bereitstellung hervorheben. Ein Benutzer erwähnte, dass es den anfänglichen Implementierungsprozess vereinfacht und es schneller macht, das System effektiv zum Laufen zu bringen.
  • Benutzer sagen, dass BeyondTrust Entitle Just-in-Time Access sich durch die Fähigkeit auszeichnet, nur bei Bedarf Zugriff zu gewähren, was die Sicherheit verbessert, indem Angriffsflächen minimiert werden. Rezensenten schätzen den klaren Antrags- und Genehmigungsablauf, der unnötige Kommunikation reduziert und den Zugriff kontrolliert hält.
  • Laut verifizierten Bewertungen legt SailPoint großen Wert auf Sicherheitsfunktionen, wobei Benutzer die regelmäßigen Datensicherungen und den robusten Endpunktschutz hervorheben. Dieser Fokus auf Sicherheit ist ein bedeutender Vorteil für Organisationen, die sensible Informationen schützen möchten.
  • Rezensenten erwähnen, dass BeyondTrusts Self-Service-Zugriffsermöglichung und Richtliniendurchsetzung besonders vorteilhaft sind. Benutzer finden, dass diese Funktionen das Zugriffsmanagement vereinfachen und die Compliance verbessern, was es einfacher macht, Berechtigungen in Cloud- und SaaS-Umgebungen zu verwalten.
  • G2-Rezensenten heben hervor, dass SailPoint zwar eine solide Gesamtbewertung hat, aber in bestimmten Bereichen wie Berichterstattung und Compliance-Audits Herausforderungen gegenübersteht, wo Benutzer Verbesserungspotenzial sehen. Dieses Feedback legt nahe, dass Organisationen ihre spezifischen Berichterstattungsbedürfnisse berücksichtigen sollten, wenn sie SailPoint evaluieren.
  • Benutzer berichten, dass BeyondTrust Entitle Just-in-Time Access überlegenen Support bietet, wobei viele die Qualität der erhaltenen Unterstützung loben. Dieses hohe Maß an Support kann ein entscheidender Faktor für Organisationen sein, die fortlaufende Hilfe und Anleitung bei der Verwaltung ihrer Zugriffskontrollsysteme benötigen.

BeyondTrust Entitle Just-in-Time Access vs SailPoint

Bei der Bewertung der beiden Lösungen fanden Rezensenten BeyondTrust Entitle Just-in-Time Access einfacher zu verwenden, einzurichten und zu verwalten. Rezensenten bevorzugten es insgesamt, Geschäfte mit BeyondTrust Entitle Just-in-Time Access zu machen.

  • Die Gutachter waren der Meinung, dass BeyondTrust Entitle Just-in-Time Access den Bedürfnissen ihres Unternehmens besser entspricht als SailPoint.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter BeyondTrust Entitle Just-in-Time Access.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von BeyondTrust Entitle Just-in-Time Access gegenüber SailPoint.
Preisgestaltung
Einstiegspreis
BeyondTrust Entitle Just-in-Time Access
Cloud Access Management
Kontaktieren Sie uns
Erfahren Sie mehr über BeyondTrust Entitle Just-in-Time Access
SailPoint
Keine Preisinformationen verfügbar
Kostenlose Testversion
BeyondTrust Entitle Just-in-Time Access
Kostenlose Testversion verfügbar
SailPoint
Keine Informationen zur Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.0
10
8.6
146
Einfache Bedienung
9.0
10
8.3
148
Einfache Einrichtung
8.5
10
7.9
129
Einfache Verwaltung
9.2
8
8.3
116
Qualität der Unterstützung
9.6
9
8.0
138
Hat the product ein guter Partner im Geschäft waren?
9.8
8
8.8
114
Produktrichtung (% positiv)
10.0
11
9.3
141
Funktionen
Benutzerbereitstellungs- und Governance-Tools15 Funktionen ausblenden15 Funktionen anzeigen
9.3
7
7.6
54
Ein-/Aussteigen des Benutzers
10.0
6
8.1
44
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.4
44
|
Verifizierte Funktion
9.2
6
8.1
43
|
Verifizierte Funktion
9.2
6
7.5
40
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.9
40
|
Verifizierte Funktion
10.0
6
8.2
46
|
Verifizierte Funktion
Benutzer-Wartung
Nicht genügend Daten verfügbar
7.2
37
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
7.4
39
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
7.8
37
|
Verifizierte Funktion
Governance
Nicht genügend Daten verfügbar
6.8
37
|
Verifizierte Funktion
9.7
6
7.8
40
|
Verifizierte Funktion
Verwaltung
8.6
6
7.4
43
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
6.1
31
|
Verifizierte Funktion
8.3
6
7.0
43
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
7.2
41
|
Verifizierte Funktion
Nicht genügend Daten
7.3
6
Tracking
Nicht genügend Daten verfügbar
9.0
5
Nicht genügend Daten verfügbar
8.3
6
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Management
Nicht genügend Daten verfügbar
4.7
5
Nicht genügend Daten verfügbar
7.5
6
Nicht genügend Daten verfügbar
7.2
6
Einblicke
Nicht genügend Daten verfügbar
7.3
5
Nicht genügend Daten verfügbar
7.5
6
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
7.0
5
Agentic AI - SaaS-Ausgabenmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Selbstbedienungs-Passwortzurücksetzung (SSPR) Tools11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
6.8
13
Verwaltung
Nicht genügend Daten verfügbar
8.1
8
Nicht genügend Daten verfügbar
7.0
10
Nicht genügend Daten verfügbar
7.1
8
Nicht genügend Daten verfügbar
6.7
5
Authentifizierung
Nicht genügend Daten verfügbar
8.2
10
Nicht genügend Daten verfügbar
5.2
8
Nicht genügend Daten verfügbar
5.3
5
Nicht genügend Daten verfügbar
7.0
5
Benutzererfahrung
Nicht genügend Daten verfügbar
7.4
11
Nicht genügend Daten verfügbar
6.3
9
Nicht genügend Daten verfügbar
6.0
5
Privilegiertes Zugriffsmanagement (PAM)21 Funktionen ausblenden21 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Funktionalität
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Überwachung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Reporting
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Funktionalität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentische KI - Entdeckung sensibler Daten
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identitäts- und Zugriffsmanagement (IAM)18 Funktionen ausblenden18 Funktionen anzeigen
Nicht genügend Daten
7.7
86
Funktionalität
Nicht genügend Daten verfügbar
8.8
79
Nicht genügend Daten verfügbar
7.5
71
Nicht genügend Daten verfügbar
7.5
74
Nicht genügend Daten verfügbar
7.9
77
Nicht genügend Daten verfügbar
8.0
72
Nicht genügend Daten verfügbar
7.4
71
Art
Nicht genügend Daten verfügbar
8.6
67
Nicht genügend Daten verfügbar
8.1
61
Berichtend
Nicht genügend Daten verfügbar
7.2
68
Nicht genügend Daten verfügbar
7.7
76
Nicht genügend Daten verfügbar
7.8
29
Nicht genügend Daten verfügbar
7.7
27
Authentifizierung & Autorisierung - Identitäts- und Zugriffsmanagement (IAM)
Nicht genügend Daten verfügbar
7.6
25
Verwaltung & Governance - Identitäts- und Zugriffsmanagement (IAM)
Nicht genügend Daten verfügbar
8.6
29
Nicht genügend Daten verfügbar
7.5
25
Generative KI - Identitäts- und Zugriffsmanagement (IAM)
Nicht genügend Daten verfügbar
6.4
23
Nicht genügend Daten verfügbar
7.1
22
Nicht genügend Daten verfügbar
7.1
22
Identitätsbedrohungserkennung und -reaktion (ITDR)7 Funktionen ausblenden7 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Überwachung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sanierung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Cloud-Infrastruktur-Berechtigungsmanagement (CIEM)8 Funktionen ausblenden8 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Zugriffssteuerung – Cloud Infrastructure Entitlement Management (CIEM)
Nicht genügend Daten verfügbar
9.0
5
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Überwachung – Verwaltung von Cloud-Infrastrukturberechtigungen (CIEM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Auditing – Verwaltung von Cloudinfrastrukturberechtigungen (CIEM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
SaaS-Management-Plattformen (SMP)24 Funktionen ausblenden24 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
App-Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
KI-Funktionen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Ausgabenmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentic AI - SaaS-Management-Plattformen (SMP)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Daten-Sicherheitslage-Management (DSPM)9 Funktionen ausblenden9 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Entdeckung & Klassifizierung - Daten-Sicherheitslage-Management (DSPM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Risikopriorisierung - Daten-Sicherheitslage-Management (DSPM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sanierung & Governance - Verwaltung der Datensicherheitslage (DSPM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Lösungen für das Identitätsmanagement von Nicht-Menschen (NHIM)10 Funktionen ausblenden10 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Lebenszyklus & Bereitstellung - Verwaltungslösungen für nicht-menschliche Identitäten (NHIM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Zugriff, Authentifizierung & Autorisierung - Lösungen für das Management nicht-menschlicher Identitäten (NHIM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sichtbarkeit, Governance & Compliance - Lösungen für das Management nicht-menschlicher Identitäten (NHIM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Beachtung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Bewertungen
Unternehmensgröße der Bewerter
BeyondTrust Entitle Just-in-Time Access
BeyondTrust Entitle Just-in-Time Access
Kleinunternehmen(50 oder weniger Mitarbeiter)
16.7%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
66.7%
Unternehmen(> 1000 Mitarbeiter)
16.7%
SailPoint
SailPoint
Kleinunternehmen(50 oder weniger Mitarbeiter)
6.3%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
17.5%
Unternehmen(> 1000 Mitarbeiter)
76.3%
Branche der Bewerter
BeyondTrust Entitle Just-in-Time Access
BeyondTrust Entitle Just-in-Time Access
Informationstechnologie und Dienstleistungen
25.0%
Computersoftware
16.7%
Online-Medien
8.3%
Marketing und Werbung
8.3%
Internet
8.3%
Andere
33.3%
SailPoint
SailPoint
Finanzdienstleistungen
16.9%
Informationstechnologie und Dienstleistungen
14.4%
Krankenhaus & Gesundheitswesen
10.0%
Banking
6.3%
Buchhaltung
5.6%
Andere
46.9%
Top-Alternativen
BeyondTrust Entitle Just-in-Time Access
BeyondTrust Entitle Just-in-Time Access Alternativen
Okta
Okta
Okta hinzufügen
BetterCloud
BetterCloud
BetterCloud hinzufügen
Microsoft Entra ID
Microsoft Entra ID
Microsoft Entra ID hinzufügen
JumpCloud
JumpCloud
JumpCloud hinzufügen
SailPoint
SailPoint Alternativen
Okta
Okta
Okta hinzufügen
Microsoft Entra ID
Microsoft Entra ID
Microsoft Entra ID hinzufügen
JumpCloud
JumpCloud
JumpCloud hinzufügen
BetterCloud
BetterCloud
BetterCloud hinzufügen
Diskussionen
BeyondTrust Entitle Just-in-Time Access
BeyondTrust Entitle Just-in-Time Access Diskussionen
Monty der Mungo weint
BeyondTrust Entitle Just-in-Time Access hat keine Diskussionen mit Antworten
SailPoint
SailPoint Diskussionen
Wofür wird SailPoint verwendet?
2 Kommentare
AG
Identitätsverwaltung und -administration, Benutzerlebenszyklusmanagement, Systemintegration zur Ermöglichung automatisierter Benutzer- und...Mehr erfahren
Wofür wird SailPoint verwendet?
2 Kommentare
Kyle L.
KL
Identity and Access Management and GovernanceMehr erfahren
What database does SailPoint use?
1 Kommentar
Abhishek S.
AS
Sailpoint verwendet MySQL zur Speicherung der Daten.Mehr erfahren