Introducing G2.ai, the future of software buying.Try now

CyberArk Workforce Identity und Microsoft Entra ID vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
CyberArk Workforce Identity
CyberArk Workforce Identity
Sternebewertung
(127)4.5 von 5
Marktsegmente
Unternehmen mittlerer Größe (47.2% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Beginnend bei $3.00 1 per user per month
Alle 5 Preispläne durchsuchen
Microsoft Entra ID
Microsoft Entra ID
Sternebewertung
(853)4.5 von 5
Marktsegmente
Unternehmen mittlerer Größe (39.2% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Kostenlos
Alle 4 Preispläne durchsuchen

CyberArk Workforce Identity vs Microsoft Entra ID

Bei der Bewertung der beiden Lösungen fanden die Rezensenten sie gleich einfach zu verwenden, und beide Anbieter machen es insgesamt gleich einfach, Geschäfte zu tätigen. Allerdings ist Microsoft Entra ID einfacher einzurichten und zu verwalten.

  • Die Gutachter waren der Meinung, dass Microsoft Entra ID den Bedürfnissen ihres Unternehmens besser entspricht als CyberArk Workforce Identity.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter CyberArk Workforce Identity.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Microsoft Entra ID gegenüber CyberArk Workforce Identity.
Preisgestaltung
Einstiegspreis
CyberArk Workforce Identity
CyberArk Adaptive MFA
Beginnend bei $3.00
1 per user per month
Alle 5 Preispläne durchsuchen
Microsoft Entra ID
Azure Active Directory Free
Kostenlos
Alle 4 Preispläne durchsuchen
Kostenlose Testversion
CyberArk Workforce Identity
Kostenlose Testversion verfügbar
Microsoft Entra ID
Kostenlose Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.0
116
9.1
670
Einfache Bedienung
8.8
119
8.8
675
Einfache Einrichtung
8.4
99
8.6
397
Einfache Verwaltung
8.6
100
8.8
372
Qualität der Unterstützung
9.0
114
8.7
612
Hat the product ein guter Partner im Geschäft waren?
9.0
98
9.0
359
Produktrichtung (% positiv)
9.2
119
9.4
652
Funktionen
9.1
38
8.9
252
Authentifizierungsmöglichkeiten
9.1
36
9.0
224
9.2
34
8.9
202
9.1
29
9.3
213
9.1
31
8.8
204
9.3
30
8.7
172
9.2
21
8.8
161
Arten der Zugriffssteuerung
8.9
23
8.9
194
9.2
25
8.9
192
9.1
24
8.9
193
9.2
14
8.8
170
8.9
19
8.7
169
Verwaltung
9.5
30
8.8
192
9.4
29
9.0
200
9.3
34
8.8
207
9.0
34
8.7
208
9.1
27
8.9
195
Plattform
9.2
31
8.8
174
9.4
21
8.9
171
9.3
30
9.0
188
8.8
20
8.8
166
8.3
28
8.9
183
8.6
28
8.8
181
8.8
19
8.6
162
Benutzerbereitstellungs- und Governance-Tools15 Funktionen ausblenden15 Funktionen anzeigen
8.2
42
8.8
90
Ein-/Aussteigen des Benutzers
7.9
21
|
Verifizierte Funktion
8.9
72
|
Verifizierte Funktion
8.3
34
|
Verifizierte Funktion
8.7
75
|
Verifizierte Funktion
8.8
38
|
Verifizierte Funktion
9.1
81
|
Verifizierte Funktion
8.4
34
|
Verifizierte Funktion
9.2
81
|
Verifizierte Funktion
8.7
34
|
Verifizierte Funktion
9.0
79
|
Verifizierte Funktion
7.4
23
|
Verifizierte Funktion
8.9
70
|
Verifizierte Funktion
Benutzer-Wartung
9.1
29
|
Verifizierte Funktion
9.0
76
|
Verifizierte Funktion
8.2
29
|
Verifizierte Funktion
8.5
73
|
Verifizierte Funktion
8.4
27
|
Verifizierte Funktion
8.7
73
|
Verifizierte Funktion
Governance
7.9
26
|
Verifizierte Funktion
8.9
78
|
Verifizierte Funktion
8.5
26
|
Verifizierte Funktion
8.9
73
|
Verifizierte Funktion
Verwaltung
7.9
37
|
Verifizierte Funktion
8.7
79
|
Verifizierte Funktion
6.9
24
|
Verifizierte Funktion
8.4
66
|
Verifizierte Funktion
8.2
38
|
Verifizierte Funktion
8.9
81
|
Verifizierte Funktion
7.7
25
|
Verifizierte Funktion
8.8
73
|
Verifizierte Funktion
Mehrfaktor-Authentifizierung (MFA)13 Funktionen ausblenden13 Funktionen anzeigen
Nicht genügend Daten
8.4
200
Art der Authentifizierung
Nicht genügend Daten verfügbar
8.1
157
Nicht genügend Daten verfügbar
7.3
139
Nicht genügend Daten verfügbar
8.4
150
Nicht genügend Daten verfügbar
7.8
137
Nicht genügend Daten verfügbar
8.8
159
Nicht genügend Daten verfügbar
8.7
159
Nicht genügend Daten verfügbar
8.9
166
Nicht genügend Daten verfügbar
8.5
147
Funktionalität
Funktion nicht verfügbar
8.9
168
Funktion nicht verfügbar
8.6
165
Vollzug
Nicht genügend Daten verfügbar
8.8
185
Nicht genügend Daten verfügbar
8.2
143
Nicht genügend Daten verfügbar
8.1
131
Nicht genügend Daten
Nicht genügend Daten
Netzwerk-Verwaltung
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identitätsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Generative KI
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
8.8
192
Zugriffskontrolle
Nicht genügend Daten verfügbar
9.1
172
Nicht genügend Daten verfügbar
8.7
164
Nicht genügend Daten verfügbar
8.8
156
Nicht genügend Daten verfügbar
8.7
151
Verwaltung
Nicht genügend Daten verfügbar
8.6
158
Nicht genügend Daten verfügbar
8.7
170
Nicht genügend Daten verfügbar
8.7
156
Nicht genügend Daten verfügbar
8.7
164
Funktionalität
Nicht genügend Daten verfügbar
9.1
172
Nicht genügend Daten verfügbar
9.1
176
Nicht genügend Daten verfügbar
9.0
162
Biometrische Authentifizierung7 Funktionen ausblenden7 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Integration
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Risikobasierte Authentifizierung (RBA)4 Funktionen ausblenden4 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Privilegiertes Zugriffsmanagement (PAM)21 Funktionen ausblenden21 Funktionen anzeigen
Nicht genügend Daten
9.1
99
Verwaltung
Nicht genügend Daten verfügbar
9.3
89
Nicht genügend Daten verfügbar
8.8
83
Nicht genügend Daten verfügbar
9.0
86
Nicht genügend Daten verfügbar
8.6
84
Nicht genügend Daten verfügbar
9.4
90
Nicht genügend Daten verfügbar
9.1
87
Funktionalität
Nicht genügend Daten verfügbar
9.5
87
Nicht genügend Daten verfügbar
9.4
88
Nicht genügend Daten verfügbar
9.1
77
Nicht genügend Daten verfügbar
8.9
82
Nicht genügend Daten verfügbar
9.3
87
Nicht genügend Daten verfügbar
9.3
88
Nicht genügend Daten verfügbar
9.0
85
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.1
81
Nicht genügend Daten verfügbar
9.2
81
Überwachung
Nicht genügend Daten verfügbar
9.2
87
Nicht genügend Daten verfügbar
9.2
87
Nicht genügend Daten verfügbar
9.0
83
Reporting
Nicht genügend Daten verfügbar
9.1
85
Nicht genügend Daten verfügbar
9.2
83
Kundenidentitäts- und Zugriffsmanagement (CIAM)15 Funktionen ausblenden15 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Funktionalität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
KI-Authentifizierungsrisikomanagement - Kundenidentitäts- und Zugriffsmanagement (CIAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
KI Biometrische & Verhaltensanalyse - Kundenidentitäts- und Zugangsmanagement (CIAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
KI-Kontextbewusste Sicherheitskontrollen - Kundenidentitäts- und Zugriffsmanagement (CIAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Passwortlose Authentifizierung4 Funktionen ausblenden4 Funktionen anzeigen
Nicht genügend Daten
8.6
119
Funktionalität
Nicht genügend Daten verfügbar
8.7
86
Nicht genügend Daten verfügbar
8.8
92
Nicht genügend Daten verfügbar
9.1
112
Nicht genügend Daten verfügbar
7.6
100
Identitäts- und Zugriffsmanagement (IAM)18 Funktionen ausblenden18 Funktionen anzeigen
8.3
20
8.9
281
Funktionalität
8.7
10
9.0
240
9.4
8
8.7
196
9.0
12
9.3
251
9.2
10
8.9
244
8.8
11
9.3
247
8.8
10
9.2
244
Art
Funktion nicht verfügbar
8.5
202
8.8
18
9.3
233
Berichtend
8.9
17
8.8
204
8.4
18
8.8
216
Nicht genügend Daten verfügbar
9.7
10
Nicht genügend Daten verfügbar
8.3
9
Authentifizierung & Autorisierung - Identitäts- und Zugriffsmanagement (IAM)
Nicht genügend Daten verfügbar
9.4
15
Verwaltung & Governance - Identitäts- und Zugriffsmanagement (IAM)
Nicht genügend Daten verfügbar
9.5
17
Nicht genügend Daten verfügbar
9.1
9
Generative KI - Identitäts- und Zugriffsmanagement (IAM)
Nicht genügend Daten verfügbar
8.0
10
Nicht genügend Daten verfügbar
8.1
7
Nicht genügend Daten verfügbar
8.9
6
Identitätsbedrohungserkennung und -reaktion (ITDR)7 Funktionen ausblenden7 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Überwachung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sanierung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Benutzer- und Entity-Verhaltensanalyse (UEBA)11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Agentic KI - Benutzer- und Entitätsverhaltensanalyse (UEBA)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Analyse
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Erkennung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Agentic KI - AWS-Marktplatz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Bewertungen
Unternehmensgröße der Bewerter
CyberArk Workforce Identity
CyberArk Workforce Identity
Kleinunternehmen(50 oder weniger Mitarbeiter)
6.4%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
47.2%
Unternehmen(> 1000 Mitarbeiter)
46.4%
Microsoft Entra ID
Microsoft Entra ID
Kleinunternehmen(50 oder weniger Mitarbeiter)
23.3%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
39.2%
Unternehmen(> 1000 Mitarbeiter)
37.5%
Branche der Bewerter
CyberArk Workforce Identity
CyberArk Workforce Identity
Informationstechnologie und Dienstleistungen
20.8%
Finanzdienstleistungen
8.8%
Versicherung
4.8%
Krankenhaus & Gesundheitswesen
4.8%
Computer- und Netzwerksicherheit
4.8%
Andere
56.0%
Microsoft Entra ID
Microsoft Entra ID
Informationstechnologie und Dienstleistungen
26.0%
Computersoftware
9.6%
Computer- und Netzwerksicherheit
6.4%
Finanzdienstleistungen
4.4%
Krankenhaus & Gesundheitswesen
2.7%
Andere
50.9%
Top-Alternativen
CyberArk Workforce Identity
CyberArk Workforce Identity Alternativen
Okta
Okta
Okta hinzufügen
Cisco Duo
Cisco Duo
Cisco Duo hinzufügen
OneLogin
OneLogin
OneLogin hinzufügen
JumpCloud
JumpCloud
JumpCloud hinzufügen
Microsoft Entra ID
Microsoft Entra ID Alternativen
JumpCloud
JumpCloud
JumpCloud hinzufügen
OneLogin
OneLogin
OneLogin hinzufügen
Okta
Okta
Okta hinzufügen
Cisco Duo
Cisco Duo
Cisco Duo hinzufügen
Diskussionen
CyberArk Workforce Identity
CyberArk Workforce Identity Diskussionen
Monty der Mungo weint
CyberArk Workforce Identity hat keine Diskussionen mit Antworten
Microsoft Entra ID
Microsoft Entra ID Diskussionen
Which is better Google Authenticator or Microsoft authenticator?
3 Kommentare
Shyam Ji P.
SP
MS authenticator Mehr erfahren
Wie gut ist die Microsoft Authenticator-App?
4 Kommentare
Amit W.
AW
Einfach, Konten hinzuzufügen und problemlos bei jeder Authentifizierungsaufforderung.Mehr erfahren
Is Azure Active Directory SaaS or PaaS?
2 Kommentare
Sandeep G.
SG
Azure Active Directory (Azure AD) ist in erster Linie ein SaaS (Software-as-a-Service)-Angebot, das von Microsoft als cloudbasierte Identitäts- und...Mehr erfahren