BeyondTrust Privileged Remote Access und Microsoft Entra ID vergleichen

Save your comparisonKeep these tools in one place and come back anytime.
Save to board
Auf einen Blick
BeyondTrust Privileged Remote Access
BeyondTrust Privileged Remote Access
Sternebewertung
(62)4.5 von 5
Marktsegmente
Unternehmen mittlerer Größe (54.2% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Kostenlose Testversion verfügbar
Erfahren Sie mehr über BeyondTrust Privileged Remote Access
Microsoft Entra ID
Microsoft Entra ID
Sternebewertung
(901)4.5 von 5
Marktsegmente
Unternehmen mittlerer Größe (40.0% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Kostenlos
Alle 4 Preispläne durchsuchen
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • G2-Bewerter berichten, dass Microsoft Entra ID in der Bereitstellung einer sicheren und zentralisierten Verwaltung von Benutzeridentitäten über Microsoft-Plattformen hinweg hervorragend ist. Benutzer schätzen Funktionen wie Single Sign-On und Multi-Faktor-Authentifizierung, die die Sicherheit erhöhen und den Zugriff vereinfachen.
  • Benutzer sagen, dass BeyondTrust Privileged Remote Access große Sichtbarkeit in Sitzungen und Protokollen bietet, was es zu einer zuverlässigen Wahl für Organisationen macht, die sich auf Auditing und Compliance konzentrieren. Bewerter heben seine umfassenden Sitzungsprotokollierungsfähigkeiten hervor, die für Sicherheitsoperationen entscheidend sind.
  • Laut verifizierten Bewertungen hat Microsoft Entra ID einen deutlich höheren G2-Score, was auf die allgemeine Benutzerzufriedenheit hinweist. Benutzer loben sein intuitives Layout und die Benutzerfreundlichkeit, die die Schulungszeit für das Personal bei Konfigurationsänderungen reduziert.
  • Bewerter erwähnen, dass BeyondTrust zwar eine stabile Leistung bietet, aber möglicherweise nicht so benutzerfreundlich ist wie Microsoft Entra ID. Einige Benutzer bemerkten, dass es mehr Aufwand erfordert, sich zurechtzufinden, trotz seiner Effektivität bei der Verwaltung privilegierter Zugriffe.
  • G2-Bewerter heben hervor, dass der Implementierungsprozess von Microsoft Entra ID bemerkenswert schnell und unkompliziert ist, wobei Benutzer die einfache anfängliche Einrichtung loben, sobald der Agent installiert ist. Dies steht im Gegensatz zu BeyondTrust, bei dem einige Benutzer während der Einrichtung auf Herausforderungen stießen.
  • Benutzer schätzen, dass BeyondTrust verschiedene Protokolle für den Fernzugriff unterstützt, was es in verschiedenen Umgebungen vielseitig macht. Microsoft Entra ID sticht jedoch durch seine robusten Verwaltungsfunktionen für hybride Umgebungen hervor, einschließlich bedingtem Zugriff und passwortlosem Login.

BeyondTrust Privileged Remote Access vs Microsoft Entra ID

Bei der Bewertung der beiden Lösungen fanden Rezensenten BeyondTrust Privileged Remote Access einfacher zu verwenden und Geschäfte zu machen. Jedoch bevorzugten Rezensenten die Einrichtung mit Microsoft Entra ID, zusammen mit der Verwaltung.

  • BeyondTrust Privileged Remote Access und Microsoft Entra ID erfüllen beide die Anforderungen unserer Gutachter in vergleichbarem Maße.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Microsoft Entra ID.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Microsoft Entra ID gegenüber BeyondTrust Privileged Remote Access.
Preisgestaltung
Einstiegspreis
BeyondTrust Privileged Remote Access
Keine Preisinformationen verfügbar
Microsoft Entra ID
Azure Active Directory Free
Kostenlos
Alle 4 Preispläne durchsuchen
Kostenlose Testversion
BeyondTrust Privileged Remote Access
Kostenlose Testversion verfügbar
Microsoft Entra ID
Kostenlose Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.2
47
9.2
706
Einfache Bedienung
8.9
49
8.8
711
Einfache Einrichtung
8.4
44
8.6
434
Einfache Verwaltung
8.7
37
8.8
394
Qualität der Unterstützung
8.5
45
8.7
646
Hat the product ein guter Partner im Geschäft waren?
9.4
36
9.0
381
Produktrichtung (% positiv)
9.2
46
9.4
687
Funktionen
Nicht genügend Daten
8.9
269
Authentifizierungsmöglichkeiten
Nicht genügend Daten verfügbar
9.1
237
Nicht genügend Daten verfügbar
8.9
207
Nicht genügend Daten verfügbar
9.3
225
Nicht genügend Daten verfügbar
8.8
210
Nicht genügend Daten verfügbar
8.8
178
Nicht genügend Daten verfügbar
8.9
165
Arten der Zugriffssteuerung
Nicht genügend Daten verfügbar
8.9
202
Nicht genügend Daten verfügbar
8.9
196
Nicht genügend Daten verfügbar
9.0
198
Nicht genügend Daten verfügbar
8.8
173
Nicht genügend Daten verfügbar
8.8
173
Verwaltung
Nicht genügend Daten verfügbar
8.9
195
Nicht genügend Daten verfügbar
9.0
204
Nicht genügend Daten verfügbar
8.8
216
Nicht genügend Daten verfügbar
8.7
214
Nicht genügend Daten verfügbar
9.0
199
Plattform
Nicht genügend Daten verfügbar
8.8
177
Nicht genügend Daten verfügbar
8.9
174
Nicht genügend Daten verfügbar
9.0
192
Nicht genügend Daten verfügbar
8.8
169
Nicht genügend Daten verfügbar
8.9
188
Nicht genügend Daten verfügbar
8.7
187
Nicht genügend Daten verfügbar
8.7
165
Benutzerbereitstellungs- und Governance-Tools15 Funktionen ausblenden15 Funktionen anzeigen
Nicht genügend Daten
8.9
91
Ein-/Aussteigen des Benutzers
Nicht genügend Daten verfügbar
8.9
72
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.7
75
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.1
82
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.2
82
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.0
80
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.9
71
|
Verifizierte Funktion
Benutzer-Wartung
Nicht genügend Daten verfügbar
9.0
77
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.5
74
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.7
73
|
Verifizierte Funktion
Governance
Nicht genügend Daten verfügbar
8.9
79
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.9
74
|
Verifizierte Funktion
Verwaltung
Nicht genügend Daten verfügbar
8.8
80
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.4
67
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.9
82
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.9
74
|
Verifizierte Funktion
Mehrfaktor-Authentifizierung (MFA)13 Funktionen ausblenden13 Funktionen anzeigen
Nicht genügend Daten
8.4
212
Art der Authentifizierung
Nicht genügend Daten verfügbar
8.1
160
Nicht genügend Daten verfügbar
7.3
141
Nicht genügend Daten verfügbar
8.5
155
Nicht genügend Daten verfügbar
7.9
140
Nicht genügend Daten verfügbar
8.8
162
Nicht genügend Daten verfügbar
8.7
162
Nicht genügend Daten verfügbar
8.9
170
Nicht genügend Daten verfügbar
8.5
151
Funktionalität
Nicht genügend Daten verfügbar
8.9
170
Nicht genügend Daten verfügbar
8.6
166
Vollzug
Nicht genügend Daten verfügbar
8.8
192
Nicht genügend Daten verfügbar
8.2
144
Nicht genügend Daten verfügbar
8.1
132
Nicht genügend Daten
8.8
201
Zugriffskontrolle
Nicht genügend Daten verfügbar
9.1
177
Nicht genügend Daten verfügbar
8.7
166
Nicht genügend Daten verfügbar
8.8
159
Nicht genügend Daten verfügbar
8.6
152
Verwaltung
Nicht genügend Daten verfügbar
8.6
160
Nicht genügend Daten verfügbar
8.7
174
Nicht genügend Daten verfügbar
8.7
159
Nicht genügend Daten verfügbar
8.7
166
Funktionalität
Nicht genügend Daten verfügbar
9.1
179
Nicht genügend Daten verfügbar
9.2
183
Nicht genügend Daten verfügbar
9.0
163
Privilegiertes Zugriffsmanagement (PAM)21 Funktionen ausblenden21 Funktionen anzeigen
8.8
32
9.1
102
Verwaltung
9.1
27
9.3
89
8.9
26
8.8
83
8.3
23
9.0
87
8.0
23
8.6
84
9.1
24
9.4
90
8.0
24
9.1
87
Funktionalität
9.3
27
9.5
87
8.9
27
9.4
90
8.8
27
9.1
77
8.5
25
8.9
82
9.4
27
9.3
87
8.9
28
9.3
88
8.3
22
9.0
85
9.6
27
Funktion nicht verfügbar
9.5
27
9.1
81
8.6
26
9.2
81
Überwachung
9.3
28
9.2
88
9.3
28
9.2
88
6.8
21
9.0
83
Reporting
8.9
28
9.1
85
8.9
27
9.2
83
Passwortlose Authentifizierung4 Funktionen ausblenden4 Funktionen anzeigen
Nicht genügend Daten
8.6
120
Funktionalität
Nicht genügend Daten verfügbar
8.7
86
Nicht genügend Daten verfügbar
8.8
93
Nicht genügend Daten verfügbar
9.1
113
Nicht genügend Daten verfügbar
7.6
100
Identitäts- und Zugriffsmanagement (IAM)18 Funktionen ausblenden18 Funktionen anzeigen
Nicht genügend Daten
9.0
311
Funktionalität
Nicht genügend Daten verfügbar
9.0
246
Nicht genügend Daten verfügbar
8.7
199
Nicht genügend Daten verfügbar
9.3
267
Nicht genügend Daten verfügbar
9.0
261
Nicht genügend Daten verfügbar
9.3
257
Nicht genügend Daten verfügbar
9.3
260
Art
Nicht genügend Daten verfügbar
8.6
206
Nicht genügend Daten verfügbar
9.3
241
Berichtend
Nicht genügend Daten verfügbar
8.8
211
Nicht genügend Daten verfügbar
8.8
219
Nicht genügend Daten verfügbar
9.7
12
Nicht genügend Daten verfügbar
8.5
13
Authentifizierung & Autorisierung - Identitäts- und Zugriffsmanagement (IAM)
Nicht genügend Daten verfügbar
9.4
29
Verwaltung & Governance - Identitäts- und Zugriffsmanagement (IAM)
Nicht genügend Daten verfügbar
9.4
22
Nicht genügend Daten verfügbar
9.3
12
Generative KI - Identitäts- und Zugriffsmanagement (IAM)
Nicht genügend Daten verfügbar
8.3
12
Nicht genügend Daten verfügbar
8.5
9
Nicht genügend Daten verfügbar
9.2
8
8.9
23
Nicht genügend Daten
Verwaltung
9.3
21
Nicht genügend Daten verfügbar
9.4
21
Nicht genügend Daten verfügbar
7.6
19
Nicht genügend Daten verfügbar
8.6
19
Nicht genügend Daten verfügbar
Funktionalität
8.8
20
Nicht genügend Daten verfügbar
8.8
17
Nicht genügend Daten verfügbar
8.8
17
Nicht genügend Daten verfügbar
9.7
21
Nicht genügend Daten verfügbar
8.1
12
Nicht genügend Daten verfügbar
Reporting
8.9
21
Nicht genügend Daten verfügbar
9.4
21
Nicht genügend Daten verfügbar
9.4
20
Nicht genügend Daten verfügbar
9.2
13
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
BeyondTrust Privileged Remote Access
BeyondTrust Privileged Remote Access
Microsoft Entra ID
Microsoft Entra ID
BeyondTrust Privileged Remote Access und Microsoft Entra ID sind kategorisiert als Privilegiertes Zugriffsmanagement (PAM)
Bewertungen
Unternehmensgröße der Bewerter
BeyondTrust Privileged Remote Access
BeyondTrust Privileged Remote Access
Kleinunternehmen(50 oder weniger Mitarbeiter)
11.9%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
54.2%
Unternehmen(> 1000 Mitarbeiter)
33.9%
Microsoft Entra ID
Microsoft Entra ID
Kleinunternehmen(50 oder weniger Mitarbeiter)
23.1%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
40.0%
Unternehmen(> 1000 Mitarbeiter)
36.9%
Branche der Bewerter
BeyondTrust Privileged Remote Access
BeyondTrust Privileged Remote Access
Informationstechnologie und Dienstleistungen
15.3%
Computer- und Netzwerksicherheit
10.2%
Computersoftware
6.8%
Bildungsmanagement
6.8%
herstellungs-
5.1%
Andere
55.9%
Microsoft Entra ID
Microsoft Entra ID
Informationstechnologie und Dienstleistungen
26.1%
Computersoftware
9.7%
Computer- und Netzwerksicherheit
6.5%
Finanzdienstleistungen
4.5%
Krankenhaus & Gesundheitswesen
2.7%
Andere
50.7%
Top-Alternativen
BeyondTrust Privileged Remote Access
BeyondTrust Privileged Remote Access Alternativen
CyberArk Privileged Access Manager
CyberArk Privileged Access...
CyberArk Privileged Access Manager hinzufügen
Delinea Secret Server
Delinea Secret Server
Delinea Secret Server hinzufügen
JumpCloud
JumpCloud
JumpCloud hinzufügen
Delinea Cloud Suite
Delinea Cloud Suite
Delinea Cloud Suite hinzufügen
Microsoft Entra ID
Microsoft Entra ID Alternativen
JumpCloud
JumpCloud
JumpCloud hinzufügen
CyberArk Workforce Identity
CyberArk Workforce Identity
CyberArk Workforce Identity hinzufügen
OneLogin
OneLogin
OneLogin hinzufügen
Okta
Okta
Okta hinzufügen
Diskussionen
BeyondTrust Privileged Remote Access
BeyondTrust Privileged Remote Access Diskussionen
Monty der Mungo weint
BeyondTrust Privileged Remote Access hat keine Diskussionen mit Antworten
Microsoft Entra ID
Microsoft Entra ID Diskussionen
Wie gut ist die Microsoft Authenticator-App?
4 Kommentare
K W.
KW
excellent and well trustedMehr erfahren
Kann die Microsoft Authenticator-App gehackt werden?
3 Kommentare
Pranav S.
PS
Microsoft Authenticator ist meist der zweite Teil in der Zwei-Faktor-Authentifizierung und dann wird der Code alle 30 Sekunden aktualisiert oder es erfolgt...Mehr erfahren
Which is better Google Authenticator or Microsoft authenticator?
3 Kommentare
Anuj T.
AT
Microsoft Authenticator Mehr erfahren