BeyondTrust Privileged Remote Access und Ping Identity vergleichen

Ihren Vergleich speichernHalten Sie diese Tools an einem Ort und kommen Sie jederzeit zurück.
Auf Board speichern
Auf einen Blick
BeyondTrust Privileged Remote Access
BeyondTrust Privileged Remote Access
Sternebewertung
(58)4.5 von 5
Marktsegmente
Unternehmen mittlerer Größe (50.9% der Bewertungen)
Informationen
Vor- und Nachteile
Einstiegspreis
Keine Preisinformationen verfügbar
Kostenlose Testversion verfügbar
Erfahren Sie mehr über BeyondTrust Privileged Remote Access
Ping Identity
Ping Identity
Sternebewertung
(111)4.4 von 5
Marktsegmente
Unternehmen (70.5% der Bewertungen)
Informationen
Vor- und Nachteile
Einstiegspreis
$3 Per User Per Month
Erfahren Sie mehr über Ping Identity
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • G2-Bewerter berichten, dass BeyondTrust Privileged Remote Access in der Bereitstellung einer nahtlosen Benutzererfahrung hervorragend ist, insbesondere durch die Möglichkeit, privilegierten Zugriff streng zu kontrollieren, ohne den Prozess zu verkomplizieren. Benutzer schätzen Funktionen wie den Sicherheitsgenehmigungsprozess und die Aufzeichnung von Benutzersitzungen, die sowohl die Sicherheit als auch die Benutzerfreundlichkeit verbessern.
  • Benutzer sagen, dass der Implementierungsprozess von BeyondTrust bemerkenswert schnell und intuitiv ist, wobei viele die Möglichkeit zur Konfiguration von Geräten und die effektive Bereitstellung des Produkts loben. Dies steht im Gegensatz zu Ping Identity, das zwar eine robuste Suite von Identitätslösungen bietet, aber möglicherweise nicht das gleiche Maß an Einfachheit bei der Einrichtung erreicht, wie von Benutzern berichtet.
  • Rezensenten erwähnen, dass BeyondTrust eine höhere Gesamtzufriedenheitsbewertung im Vergleich zu Ping Identity hat, was eine positivere Benutzererfahrung widerspiegelt. Das Feedback zeigt, dass die Produktentwicklung und die Supportqualität von BeyondTrust besonders stark sind, wobei sich die Benutzer in ihren Geschäftsanforderungen gut unterstützt fühlen.
  • Laut verifizierten Bewertungen wird Ping Identity für seine Anpassungsfähigkeit und kundenorientierte Herangehensweise anerkannt, wobei Benutzer feststellen, dass das Produkt mit den Bedürfnissen Schritt hält und sich gut mit anderen Anbietern integriert. Es hat jedoch Herausforderungen in der Benutzerzufriedenheit im Vergleich zu BeyondTrust, insbesondere in Bereichen wie Benutzerfreundlichkeit und Administratorfähigkeiten.
  • Benutzer heben hervor, dass sich BeyondTrust auf Lösungen für den Mittelstand konzentriert und damit effektiv auf seine Benutzerbasis eingeht, indem es maßgeschneiderte Funktionen bietet, die gut zu ihren spezifischen Bedürfnissen passen. Im Gegensatz dazu konzentriert sich Ping Identity hauptsächlich auf Unternehmenslösungen, die möglicherweise nicht die Anforderungen kleinerer Organisationen so effektiv adressieren.
  • Rezensenten schätzen die vielfältigen Lösungen, die Ping Identity für SaaS anbietet, wie Ping Federate und Ping Access, die Flexibilität bieten. Sie äußern jedoch auch den Wunsch nach Verbesserungen der allgemeinen Benutzererfahrung, was darauf hindeutet, dass die Funktionen zwar wertvoll sind, die Umsetzung jedoch möglicherweise nicht so benutzerfreundlich ist wie bei BeyondTrust.

BeyondTrust Privileged Remote Access vs Ping Identity

Bei der Bewertung der beiden Lösungen fanden Rezensenten BeyondTrust Privileged Remote Access einfacher zu verwenden, einzurichten und zu verwalten. Rezensenten bevorzugten es insgesamt, Geschäfte mit BeyondTrust Privileged Remote Access zu machen.

  • Die Gutachter waren der Meinung, dass BeyondTrust Privileged Remote Access den Bedürfnissen ihres Unternehmens besser entspricht als Ping Identity.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter BeyondTrust Privileged Remote Access.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von BeyondTrust Privileged Remote Access gegenüber Ping Identity.
Preisgestaltung
Einstiegspreis
BeyondTrust Privileged Remote Access
Keine Preisinformationen verfügbar
Ping Identity
Cloud MFA & SSO
$3
Per User Per Month
Erfahren Sie mehr über Ping Identity
Kostenlose Testversion
BeyondTrust Privileged Remote Access
Kostenlose Testversion verfügbar
Ping Identity
Kostenlose Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.3
45
9.0
76
Einfache Bedienung
9.0
45
8.7
78
Einfache Einrichtung
8.5
40
8.3
53
Einfache Verwaltung
8.7
36
8.3
51
Qualität der Unterstützung
8.6
43
8.5
70
Hat the product ein guter Partner im Geschäft waren?
9.4
35
8.6
49
Produktrichtung (% positiv)
9.2
44
8.3
74
Funktionen
Nicht genügend Daten
8.7
41
Authentifizierungsmöglichkeiten
Nicht genügend Daten verfügbar
9.1
35
Nicht genügend Daten verfügbar
9.1
32
Nicht genügend Daten verfügbar
8.9
31
Nicht genügend Daten verfügbar
9.1
33
Nicht genügend Daten verfügbar
9.0
31
Nicht genügend Daten verfügbar
9.4
27
Arten der Zugriffssteuerung
Nicht genügend Daten verfügbar
8.6
22
Nicht genügend Daten verfügbar
8.9
28
Nicht genügend Daten verfügbar
8.7
25
Nicht genügend Daten verfügbar
8.5
17
Nicht genügend Daten verfügbar
9.0
17
Verwaltung
Nicht genügend Daten verfügbar
8.9
29
Nicht genügend Daten verfügbar
8.7
21
Nicht genügend Daten verfügbar
8.2
28
Nicht genügend Daten verfügbar
8.5
31
Nicht genügend Daten verfügbar
8.1
15
Plattform
Nicht genügend Daten verfügbar
9.4
27
Nicht genügend Daten verfügbar
8.8
25
Nicht genügend Daten verfügbar
8.8
31
Nicht genügend Daten verfügbar
8.6
25
Nicht genügend Daten verfügbar
7.3
22
Nicht genügend Daten verfügbar
8.1
27
Nicht genügend Daten verfügbar
8.8
23
Mehrfaktor-Authentifizierung (MFA)13 Funktionen ausblenden13 Funktionen anzeigen
Nicht genügend Daten
8.2
20
Art der Authentifizierung
Nicht genügend Daten verfügbar
8.5
8
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.0
5
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.9
12
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.1
7
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.1
13
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
7.9
8
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.7
14
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.3
8
|
Verifizierte Funktion
Funktionalität
Nicht genügend Daten verfügbar
7.7
10
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Vollzug
Nicht genügend Daten verfügbar
7.8
16
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
7.2
10
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
7.9
11
Risikobasierte Authentifizierung (RBA)4 Funktionen ausblenden4 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.7
5
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Privilegiertes Zugriffsmanagement (PAM)21 Funktionen ausblenden21 Funktionen anzeigen
8.9
31
Nicht genügend Daten
Verwaltung
9.2
26
Nicht genügend Daten verfügbar
9.0
25
Nicht genügend Daten verfügbar
8.4
22
Nicht genügend Daten verfügbar
8.1
22
Nicht genügend Daten verfügbar
9.2
23
Nicht genügend Daten verfügbar
8.0
23
Nicht genügend Daten verfügbar
Funktionalität
9.4
25
Nicht genügend Daten verfügbar
9.3
25
Nicht genügend Daten verfügbar
9.1
25
Nicht genügend Daten verfügbar
8.6
24
Nicht genügend Daten verfügbar
9.5
25
Nicht genügend Daten verfügbar
9.0
27
Nicht genügend Daten verfügbar
8.3
21
Nicht genügend Daten verfügbar
9.7
26
Nicht genügend Daten verfügbar
9.6
26
Nicht genügend Daten verfügbar
8.7
25
Nicht genügend Daten verfügbar
Überwachung
9.4
27
Nicht genügend Daten verfügbar
9.4
27
Nicht genügend Daten verfügbar
6.8
20
Nicht genügend Daten verfügbar
Reporting
9.0
27
Nicht genügend Daten verfügbar
9.0
26
Nicht genügend Daten verfügbar
Kundenidentitäts- und Zugriffsmanagement (CIAM)15 Funktionen ausblenden15 Funktionen anzeigen
Nicht genügend Daten
8.9
9
Funktionalität
Nicht genügend Daten verfügbar
8.6
7
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.4
9
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.0
8
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.6
7
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
KI-Authentifizierungsrisikomanagement - Kundenidentitäts- und Zugriffsmanagement (CIAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
KI Biometrische & Verhaltensanalyse - Kundenidentitäts- und Zugangsmanagement (CIAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
KI-Kontextbewusste Sicherheitskontrollen - Kundenidentitäts- und Zugriffsmanagement (CIAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Passwortlose Authentifizierung4 Funktionen ausblenden4 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Funktionalität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identitäts- und Zugriffsmanagement (IAM)18 Funktionen ausblenden18 Funktionen anzeigen
Nicht genügend Daten
8.3
21
Funktionalität
Nicht genügend Daten verfügbar
7.5
10
Nicht genügend Daten verfügbar
8.3
8
Nicht genügend Daten verfügbar
8.8
14
Nicht genügend Daten verfügbar
8.2
16
Nicht genügend Daten verfügbar
8.9
18
Nicht genügend Daten verfügbar
8.3
16
Art
Nicht genügend Daten verfügbar
9.1
11
Nicht genügend Daten verfügbar
8.1
16
Berichtend
Nicht genügend Daten verfügbar
8.3
12
Nicht genügend Daten verfügbar
7.4
14
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Authentifizierung & Autorisierung - Identitäts- und Zugriffsmanagement (IAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verwaltung & Governance - Identitäts- und Zugriffsmanagement (IAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Generative KI - Identitäts- und Zugriffsmanagement (IAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.9
23
Nicht genügend Daten
Verwaltung
9.3
21
Nicht genügend Daten verfügbar
9.4
21
Nicht genügend Daten verfügbar
7.6
19
Nicht genügend Daten verfügbar
8.6
19
Nicht genügend Daten verfügbar
Funktionalität
8.8
20
Nicht genügend Daten verfügbar
8.8
17
Nicht genügend Daten verfügbar
8.8
17
Nicht genügend Daten verfügbar
9.7
21
Nicht genügend Daten verfügbar
8.1
12
Nicht genügend Daten verfügbar
Reporting
8.9
21
Nicht genügend Daten verfügbar
9.4
21
Nicht genügend Daten verfügbar
9.4
20
Nicht genügend Daten verfügbar
9.2
13
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
BeyondTrust Privileged Remote Access
BeyondTrust Privileged Remote Access
Ping Identity
Ping Identity
BeyondTrust Privileged Remote Access und Ping Identity sind kategorisiert als Privilegiertes Zugriffsmanagement (PAM)
Bewertungen
Unternehmensgröße der Bewerter
BeyondTrust Privileged Remote Access
BeyondTrust Privileged Remote Access
Kleinunternehmen(50 oder weniger Mitarbeiter)
12.7%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
50.9%
Unternehmen(> 1000 Mitarbeiter)
36.4%
Ping Identity
Ping Identity
Kleinunternehmen(50 oder weniger Mitarbeiter)
3.8%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
25.7%
Unternehmen(> 1000 Mitarbeiter)
70.5%
Branche der Bewerter
BeyondTrust Privileged Remote Access
BeyondTrust Privileged Remote Access
Informationstechnologie und Dienstleistungen
16.4%
Computer- und Netzwerksicherheit
10.9%
Computersoftware
7.3%
herstellungs-
5.5%
Bildungsmanagement
5.5%
Andere
54.5%
Ping Identity
Ping Identity
Informationstechnologie und Dienstleistungen
13.6%
Computersoftware
9.7%
Krankenhaus & Gesundheitswesen
7.8%
Versicherung
7.8%
Einzelhandel
5.8%
Andere
55.3%
Top-Alternativen
BeyondTrust Privileged Remote Access
BeyondTrust Privileged Remote Access Alternativen
CyberArk Privileged Access Manager
CyberArk Privileged Access...
CyberArk Privileged Access Manager hinzufügen
Delinea Secret Server
Delinea Secret Server
Delinea Secret Server hinzufügen
Microsoft Entra ID
Microsoft Entra ID
Microsoft Entra ID hinzufügen
JumpCloud
JumpCloud
JumpCloud hinzufügen
Ping Identity
Ping Identity Alternativen
Microsoft Entra ID
Microsoft Entra ID
Microsoft Entra ID hinzufügen
Cisco Duo
Cisco Duo
Cisco Duo hinzufügen
OneLogin
OneLogin
OneLogin hinzufügen
Auth0
Auth0
Auth0 hinzufügen
Diskussionen
BeyondTrust Privileged Remote Access
BeyondTrust Privileged Remote Access Diskussionen
Monty der Mungo weint
BeyondTrust Privileged Remote Access hat keine Diskussionen mit Antworten
Ping Identity
Ping Identity Diskussionen
Monty der Mungo weint
Ping Identity hat keine Diskussionen mit Antworten