CyberArk Workforce Identity und Microsoft Entra ID vergleichen

Auf einen Blick
CyberArk Workforce Identity
CyberArk Workforce Identity
Sternebewertung
(127)4.5 von 5
Marktsegmente
Unternehmen mittlerer Größe (47.2% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Beginnend bei $3.00 1 per user per month
Alle 5 Preispläne durchsuchen
Microsoft Entra ID
Microsoft Entra ID
Sternebewertung
(894)4.5 von 5
Marktsegmente
Unternehmen mittlerer Größe (39.7% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Kostenlos
Alle 4 Preispläne durchsuchen
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • G2-Bewerter berichten, dass Microsoft Entra ID in der Benutzererfahrung herausragt, insbesondere durch sein intuitives Layout und leicht verständliche Bereiche, was die Schulungszeit für das Personal erheblich verkürzt. Benutzer schätzen, wie schnell sie Konfigurationsänderungen vornehmen können, und heben die einfache Einrichtung hervor, sobald der Agent installiert ist.
  • Benutzer sagen, dass CyberArk Workforce Identity einen unkomplizierten Implementierungsprozess bietet, wobei viele es als das einfachste beschreiben, an dem sie je teilgenommen haben. Bewerter loben seine moderne Benutzeroberfläche und die Effizienz, die es bei Benutzerzugriffsüberprüfungen bringt, wodurch der Bedarf an umständlichen Tabellenkalkulationen entfällt.
  • Laut verifizierten Bewertungen zeichnet sich Microsoft Entra ID durch seine robusten Sicherheitsfunktionen aus, einschließlich Single Sign-On und Multi-Faktor-Authentifizierung, die für das zentrale Management in hybriden Umgebungen entscheidend sind. Benutzer fühlen sich sicherer, wenn sie wissen, dass diese Funktionen vorhanden sind.
  • Bewerter erwähnen, dass während CyberArk Workforce Identity effektiv für Zugriffsüberprüfungen ist, es möglicherweise nicht so umfassend in der Verwaltung breiterer Identitäts- und Zugriffsanforderungen ist wie Microsoft Entra ID, das verschiedene Funktionalitäten wie bedingten Zugriff und privilegiertes Identitätsmanagement integriert.
  • G2-Bewerter heben hervor, dass beide Produkte ähnliche Sternebewertungen haben, aber der höhere G2-Score von Microsoft Entra ID eine größere allgemeine Zufriedenheit unter den Benutzern widerspiegelt, insbesondere in Bereichen wie Verwaltungsfreundlichkeit und Support, wo es durchweg positives Feedback erhält.
  • Benutzer berichten, dass CyberArk Workforce Identity in seiner Supportqualität glänzt, wobei viele die Reaktionsfähigkeit und Hilfsbereitschaft des Kundenservice loben. Allerdings deutet die größere Benutzerbasis von Microsoft Entra ID und neuere Bewertungen auf eine aktivere Community für Problemlösungen und geteilte Erfahrungen hin.

CyberArk Workforce Identity vs Microsoft Entra ID

Bei der Bewertung der beiden Lösungen fanden die Rezensenten sie gleich einfach zu verwenden, und beide Anbieter machen es insgesamt gleich einfach, Geschäfte zu tätigen. Allerdings ist Microsoft Entra ID einfacher einzurichten und zu verwalten.

  • Die Gutachter waren der Meinung, dass Microsoft Entra ID den Bedürfnissen ihres Unternehmens besser entspricht als CyberArk Workforce Identity.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter CyberArk Workforce Identity.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Microsoft Entra ID gegenüber CyberArk Workforce Identity.
Preisgestaltung
Einstiegspreis
CyberArk Workforce Identity
CyberArk Adaptive MFA
Beginnend bei $3.00
1 per user per month
Alle 5 Preispläne durchsuchen
Microsoft Entra ID
Azure Active Directory Free
Kostenlos
Alle 4 Preispläne durchsuchen
Kostenlose Testversion
CyberArk Workforce Identity
Kostenlose Testversion verfügbar
Microsoft Entra ID
Kostenlose Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.0
116
9.2
702
Einfache Bedienung
8.8
119
8.8
707
Einfache Einrichtung
8.4
99
8.6
429
Einfache Verwaltung
8.6
100
8.8
393
Qualität der Unterstützung
9.0
114
8.7
642
Hat the product ein guter Partner im Geschäft waren?
9.0
98
9.0
380
Produktrichtung (% positiv)
9.2
119
9.4
683
Funktionen
9.1
38
8.9
268
Authentifizierungsmöglichkeiten
9.1
36
9.1
237
9.2
34
8.9
207
9.1
29
9.3
225
9.1
31
8.8
210
9.3
30
8.8
178
9.2
21
8.9
165
Arten der Zugriffssteuerung
8.9
23
8.9
202
9.2
25
8.9
196
9.1
24
9.0
198
9.2
14
8.8
173
8.9
19
8.8
173
Verwaltung
9.5
30
8.9
195
9.4
29
9.0
204
9.3
34
8.8
216
9.0
34
8.7
214
9.1
27
9.0
199
Plattform
9.2
31
8.8
177
9.4
21
8.9
174
9.3
30
9.0
192
8.8
20
8.8
169
8.3
28
8.9
188
8.6
28
8.7
187
8.8
19
8.7
165
Benutzerbereitstellungs- und Governance-Tools15 Funktionen ausblenden15 Funktionen anzeigen
8.2
42
8.9
91
Ein-/Aussteigen des Benutzers
7.9
21
|
Verifizierte Funktion
8.9
72
|
Verifizierte Funktion
8.3
34
|
Verifizierte Funktion
8.7
75
|
Verifizierte Funktion
8.8
38
|
Verifizierte Funktion
9.1
82
|
Verifizierte Funktion
8.4
34
|
Verifizierte Funktion
9.2
82
|
Verifizierte Funktion
8.7
34
|
Verifizierte Funktion
9.0
80
|
Verifizierte Funktion
7.4
23
|
Verifizierte Funktion
8.9
71
|
Verifizierte Funktion
Benutzer-Wartung
9.1
29
|
Verifizierte Funktion
9.0
77
|
Verifizierte Funktion
8.2
29
|
Verifizierte Funktion
8.5
74
|
Verifizierte Funktion
8.4
27
|
Verifizierte Funktion
8.7
73
|
Verifizierte Funktion
Governance
7.9
26
|
Verifizierte Funktion
8.9
79
|
Verifizierte Funktion
8.5
26
|
Verifizierte Funktion
8.9
74
|
Verifizierte Funktion
Verwaltung
7.9
37
|
Verifizierte Funktion
8.8
80
|
Verifizierte Funktion
6.9
24
|
Verifizierte Funktion
8.4
67
|
Verifizierte Funktion
8.2
38
|
Verifizierte Funktion
8.9
82
|
Verifizierte Funktion
7.7
25
|
Verifizierte Funktion
8.9
74
|
Verifizierte Funktion
Mehrfaktor-Authentifizierung (MFA)13 Funktionen ausblenden13 Funktionen anzeigen
Nicht genügend Daten
8.4
211
Art der Authentifizierung
Nicht genügend Daten verfügbar
8.1
159
Nicht genügend Daten verfügbar
7.3
141
Nicht genügend Daten verfügbar
8.5
154
Nicht genügend Daten verfügbar
7.8
139
Nicht genügend Daten verfügbar
8.8
161
Nicht genügend Daten verfügbar
8.7
161
Nicht genügend Daten verfügbar
8.9
169
Nicht genügend Daten verfügbar
8.5
151
Funktionalität
Funktion nicht verfügbar
8.9
170
Funktion nicht verfügbar
8.6
166
Vollzug
Nicht genügend Daten verfügbar
8.8
191
Nicht genügend Daten verfügbar
8.2
144
Nicht genügend Daten verfügbar
8.1
132
Nicht genügend Daten
Nicht genügend Daten
Netzwerk-Verwaltung
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identitätsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Generative KI
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
8.8
199
Zugriffskontrolle
Nicht genügend Daten verfügbar
9.1
176
Nicht genügend Daten verfügbar
8.7
165
Nicht genügend Daten verfügbar
8.8
158
Nicht genügend Daten verfügbar
8.6
152
Verwaltung
Nicht genügend Daten verfügbar
8.6
159
Nicht genügend Daten verfügbar
8.7
173
Nicht genügend Daten verfügbar
8.7
158
Nicht genügend Daten verfügbar
8.7
165
Funktionalität
Nicht genügend Daten verfügbar
9.1
178
Nicht genügend Daten verfügbar
9.2
182
Nicht genügend Daten verfügbar
9.0
163
Biometrische Authentifizierung7 Funktionen ausblenden7 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Integration
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Risikobasierte Authentifizierung (RBA)4 Funktionen ausblenden4 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Privilegiertes Zugriffsmanagement (PAM)21 Funktionen ausblenden21 Funktionen anzeigen
Nicht genügend Daten
9.1
101
Verwaltung
Nicht genügend Daten verfügbar
9.3
89
Nicht genügend Daten verfügbar
8.8
83
Nicht genügend Daten verfügbar
9.0
87
Nicht genügend Daten verfügbar
8.6
84
Nicht genügend Daten verfügbar
9.4
90
Nicht genügend Daten verfügbar
9.1
87
Funktionalität
Nicht genügend Daten verfügbar
9.5
87
Nicht genügend Daten verfügbar
9.4
90
Nicht genügend Daten verfügbar
9.1
77
Nicht genügend Daten verfügbar
8.9
82
Nicht genügend Daten verfügbar
9.3
87
Nicht genügend Daten verfügbar
9.3
88
Nicht genügend Daten verfügbar
9.0
85
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.1
81
Nicht genügend Daten verfügbar
9.2
81
Überwachung
Nicht genügend Daten verfügbar
9.2
88
Nicht genügend Daten verfügbar
9.2
88
Nicht genügend Daten verfügbar
9.0
83
Reporting
Nicht genügend Daten verfügbar
9.1
85
Nicht genügend Daten verfügbar
9.2
83
Kundenidentitäts- und Zugriffsmanagement (CIAM)15 Funktionen ausblenden15 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Funktionalität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
KI-Authentifizierungsrisikomanagement - Kundenidentitäts- und Zugriffsmanagement (CIAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
KI Biometrische & Verhaltensanalyse - Kundenidentitäts- und Zugangsmanagement (CIAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
KI-Kontextbewusste Sicherheitskontrollen - Kundenidentitäts- und Zugriffsmanagement (CIAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Passwortlose Authentifizierung4 Funktionen ausblenden4 Funktionen anzeigen
Nicht genügend Daten
8.5
119
Funktionalität
Nicht genügend Daten verfügbar
8.7
86
Nicht genügend Daten verfügbar
8.8
92
Nicht genügend Daten verfügbar
9.1
112
Nicht genügend Daten verfügbar
7.6
100
Identitäts- und Zugriffsmanagement (IAM)18 Funktionen ausblenden18 Funktionen anzeigen
8.3
20
9.0
307
Funktionalität
8.7
10
9.0
245
9.4
8
8.7
199
9.0
12
9.3
266
9.2
10
8.9
259
8.8
11
9.3
255
8.8
10
9.3
258
Art
Funktion nicht verfügbar
8.6
205
8.8
18
9.3
240
Berichtend
8.9
17
8.8
211
8.4
18
8.8
219
Nicht genügend Daten verfügbar
9.7
12
Nicht genügend Daten verfügbar
8.5
13
Authentifizierung & Autorisierung - Identitäts- und Zugriffsmanagement (IAM)
Nicht genügend Daten verfügbar
9.5
26
Verwaltung & Governance - Identitäts- und Zugriffsmanagement (IAM)
Nicht genügend Daten verfügbar
9.4
21
Nicht genügend Daten verfügbar
9.3
12
Generative KI - Identitäts- und Zugriffsmanagement (IAM)
Nicht genügend Daten verfügbar
8.3
12
Nicht genügend Daten verfügbar
8.5
9
Nicht genügend Daten verfügbar
9.2
8
Identitätsbedrohungserkennung und -reaktion (ITDR)7 Funktionen ausblenden7 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Überwachung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sanierung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Benutzer- und Entity-Verhaltensanalyse (UEBA)11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Agentic KI - Benutzer- und Entitätsverhaltensanalyse (UEBA)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Analyse
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Erkennung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Agentic KI - AWS-Marktplatz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Bewertungen
Unternehmensgröße der Bewerter
CyberArk Workforce Identity
CyberArk Workforce Identity
Kleinunternehmen(50 oder weniger Mitarbeiter)
6.4%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
47.2%
Unternehmen(> 1000 Mitarbeiter)
46.4%
Microsoft Entra ID
Microsoft Entra ID
Kleinunternehmen(50 oder weniger Mitarbeiter)
23.2%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
39.7%
Unternehmen(> 1000 Mitarbeiter)
37.0%
Branche der Bewerter
CyberArk Workforce Identity
CyberArk Workforce Identity
Informationstechnologie und Dienstleistungen
20.8%
Finanzdienstleistungen
8.8%
Versicherung
4.8%
Krankenhaus & Gesundheitswesen
4.8%
Computer- und Netzwerksicherheit
4.8%
Andere
56.0%
Microsoft Entra ID
Microsoft Entra ID
Informationstechnologie und Dienstleistungen
26.2%
Computersoftware
9.5%
Computer- und Netzwerksicherheit
6.6%
Finanzdienstleistungen
4.5%
Krankenhaus & Gesundheitswesen
2.5%
Andere
50.7%
Top-Alternativen
CyberArk Workforce Identity
CyberArk Workforce Identity Alternativen
Okta
Okta
Okta hinzufügen
Cisco Duo
Cisco Duo
Cisco Duo hinzufügen
OneLogin
OneLogin
OneLogin hinzufügen
JumpCloud
JumpCloud
JumpCloud hinzufügen
Microsoft Entra ID
Microsoft Entra ID Alternativen
JumpCloud
JumpCloud
JumpCloud hinzufügen
OneLogin
OneLogin
OneLogin hinzufügen
Okta
Okta
Okta hinzufügen
Cisco Duo
Cisco Duo
Cisco Duo hinzufügen
Diskussionen
CyberArk Workforce Identity
CyberArk Workforce Identity Diskussionen
Monty der Mungo weint
CyberArk Workforce Identity hat keine Diskussionen mit Antworten
Microsoft Entra ID
Microsoft Entra ID Diskussionen
Which is better Google Authenticator or Microsoft authenticator?
3 Kommentare
Shyam Ji P.
SP
MS authenticator Mehr erfahren
Wie gut ist die Microsoft Authenticator-App?
4 Kommentare
Amit W.
AW
Einfach, Konten hinzuzufügen und problemlos bei jeder Authentifizierungsaufforderung.Mehr erfahren
Kann die Microsoft Authenticator-App gehackt werden?
3 Kommentare
Pranav S.
PS
Microsoft Authenticator ist meist der zweite Teil in der Zwei-Faktor-Authentifizierung und dann wird der Code alle 30 Sekunden aktualisiert oder es erfolgt...Mehr erfahren