Introducing G2.ai, the future of software buying.Try now

CyberArk Workforce Identity und Microsoft Entra ID vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
CyberArk Workforce Identity
CyberArk Workforce Identity
Sternebewertung
(127)4.5 von 5
Marktsegmente
Unternehmen mittlerer Größe (47.2% der Bewertungen)
Informationen
Einstiegspreis
Beginnend bei $3.00 1 per user per month
Alle 5 Preispläne durchsuchen
Microsoft Entra ID
Microsoft Entra ID
Sternebewertung
(789)4.5 von 5
Marktsegmente
Unternehmen (38.4% der Bewertungen)
Informationen
Einstiegspreis
Kostenlos
Alle 4 Preispläne durchsuchen
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • Benutzer berichten, dass CyberArk Workforce Identity in seiner Funktion "Multi-Faktor-Authentifizierung" mit 9,5 hervorragend abschneidet, was laut Rezensenten eine robuste Sicherheitsschicht bietet, während Microsoft Entra ID, obwohl stark mit 9,2, als etwas weniger umfassend in den Optionen angesehen wird.
  • Rezensenten erwähnen, dass die Funktion "Selbstbedienungs-Zugriffsanfragen" von CyberArk, die mit 7,8 bewertet wird, verbessert werden könnte, während Microsoft Entra ID mit einer Bewertung von 9,0 glänzt, was es den Benutzern erleichtert, ihren Zugriff ohne administrative Eingriffe zu verwalten.
  • G2-Benutzer heben die "Rollenmanagement"-Fähigkeiten von CyberArk hervor, die mit 9,1 bewertet werden, als einen starken Punkt, aber Benutzer auf G2 bemerken, dass Microsoft Entra ID mit einer Bewertung von 9,2 besser abschneidet und mehr Flexibilität bei der Verwaltung von Benutzerrollen und Berechtigungen bietet.
  • Benutzer sagen, dass die "Einfachheit der Einrichtung" von CyberArk mit 8,3 bewertet wird, was einige als herausfordernd empfinden, während die höhere Bewertung von Microsoft Entra ID mit 8,6 auf einen benutzerfreundlicheren Einrichtungsprozess hinweist, was es für Organisationen, die eine schnelle Bereitstellung suchen, vorzuziehen macht.
  • Rezensenten erwähnen, dass die "Qualität des Supports" von CyberArk mit 8,9 bewertet wird, was lobenswert ist, aber die Bewertung von Microsoft Entra ID mit 8,7 deutet auf eine etwas reaktionsschnellere Support-Erfahrung hin, die für Unternehmen, die rechtzeitige Unterstützung benötigen, entscheidend sein kann.
  • Benutzer berichten, dass die Funktion "Genehmigungs-Workflows" von CyberArk, die mit 7,4 bewertet wird, einige Automatisierungsmöglichkeiten vermissen lässt, während die Bewertung von Microsoft Entra ID mit 9,0 auf einen effizienteren und optimierten Workflow-Prozess hinweist, der die Benutzererfahrung und die betriebliche Effizienz verbessert.

CyberArk Workforce Identity vs Microsoft Entra ID

Bei der Bewertung der beiden Lösungen fanden die Rezensenten sie gleich einfach zu verwenden. Allerdings ist Microsoft Entra ID einfacher einzurichten und zu verwalten. Die Rezensenten bevorzugten es auch, insgesamt Geschäfte mit Microsoft Entra ID zu machen.

  • Die Gutachter waren der Meinung, dass Microsoft Entra ID den Bedürfnissen ihres Unternehmens besser entspricht als CyberArk Workforce Identity.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter CyberArk Workforce Identity.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Microsoft Entra ID gegenüber CyberArk Workforce Identity.
Preisgestaltung
Einstiegspreis
CyberArk Workforce Identity
CyberArk Adaptive MFA
Beginnend bei $3.00
1 per user per month
Alle 5 Preispläne durchsuchen
Microsoft Entra ID
Azure Active Directory Free
Kostenlos
Alle 4 Preispläne durchsuchen
Kostenlose Testversion
CyberArk Workforce Identity
Kostenlose Testversion verfügbar
Microsoft Entra ID
Kostenlose Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.0
116
9.1
625
Einfache Bedienung
8.8
119
8.8
629
Einfache Einrichtung
8.4
99
8.6
352
Einfache Verwaltung
8.6
100
8.8
339
Qualität der Unterstützung
9.0
114
8.7
569
Hat the product ein guter Partner im Geschäft waren?
9.0
98
9.1
328
Produktrichtung (% positiv)
9.2
119
9.4
606
Funktionen
9.1
38
8.9
229
Authentifizierungsmöglichkeiten
9.1
36
9.0
207
9.2
34
8.9
198
9.1
29
9.3
199
9.1
31
8.8
200
9.3
30
8.7
168
9.2
21
8.8
158
Arten der Zugriffssteuerung
8.9
23
8.9
189
9.2
25
8.9
188
9.1
24
8.9
188
9.2
14
8.8
166
8.9
19
8.7
165
Verwaltung
9.5
30
8.9
186
9.4
29
9.0
196
9.3
34
8.9
197
9.0
34
8.7
200
9.1
27
8.9
191
Plattform
9.2
31
8.7
170
9.4
21
8.9
168
9.3
30
9.0
184
8.8
20
8.7
162
8.3
28
8.9
178
8.6
28
8.8
174
8.8
19
8.6
159
Benutzerbereitstellungs- und Governance-Tools15 Funktionen ausblenden15 Funktionen anzeigen
8.2
42
8.8
84
Ein-/Aussteigen des Benutzers
7.9
21
|
Verifizierte Funktion
8.9
70
|
Verifizierte Funktion
8.3
34
|
Verifizierte Funktion
8.8
72
|
Verifizierte Funktion
8.8
38
|
Verifizierte Funktion
9.1
78
|
Verifizierte Funktion
8.4
34
|
Verifizierte Funktion
9.2
76
|
Verifizierte Funktion
8.7
34
|
Verifizierte Funktion
9.0
77
|
Verifizierte Funktion
7.4
23
|
Verifizierte Funktion
8.9
68
|
Verifizierte Funktion
Benutzer-Wartung
9.1
29
|
Verifizierte Funktion
9.0
73
|
Verifizierte Funktion
8.2
29
|
Verifizierte Funktion
8.5
71
|
Verifizierte Funktion
8.4
27
|
Verifizierte Funktion
8.6
71
|
Verifizierte Funktion
Governance
7.9
26
|
Verifizierte Funktion
8.9
76
|
Verifizierte Funktion
8.5
26
|
Verifizierte Funktion
8.8
71
|
Verifizierte Funktion
Verwaltung
7.9
37
|
Verifizierte Funktion
8.7
77
|
Verifizierte Funktion
6.9
24
|
Verifizierte Funktion
8.4
65
|
Verifizierte Funktion
8.2
38
|
Verifizierte Funktion
8.9
79
|
Verifizierte Funktion
7.7
25
|
Verifizierte Funktion
8.8
71
|
Verifizierte Funktion
Mehrfaktor-Authentifizierung (MFA)13 Funktionen ausblenden13 Funktionen anzeigen
Nicht genügend Daten
8.4
193
Art der Authentifizierung
Nicht genügend Daten verfügbar
8.1
157
Nicht genügend Daten verfügbar
7.2
138
Nicht genügend Daten verfügbar
8.4
149
Nicht genügend Daten verfügbar
7.8
136
Nicht genügend Daten verfügbar
8.8
158
Nicht genügend Daten verfügbar
8.6
158
Nicht genügend Daten verfügbar
8.9
166
Nicht genügend Daten verfügbar
8.5
145
Funktionalität
Funktion nicht verfügbar
8.9
167
Funktion nicht verfügbar
8.6
163
Vollzug
Nicht genügend Daten verfügbar
8.9
180
Nicht genügend Daten verfügbar
8.2
143
Nicht genügend Daten verfügbar
8.1
131
Nicht genügend Daten
Nicht genügend Daten
Netzwerk-Verwaltung
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identitätsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Generative KI
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
8.8
186
Zugriffskontrolle
Nicht genügend Daten verfügbar
9.0
170
Nicht genügend Daten verfügbar
8.7
164
Nicht genügend Daten verfügbar
8.8
155
Nicht genügend Daten verfügbar
8.6
151
Verwaltung
Nicht genügend Daten verfügbar
8.6
156
Nicht genügend Daten verfügbar
8.7
168
Nicht genügend Daten verfügbar
8.7
154
Nicht genügend Daten verfügbar
8.7
161
Funktionalität
Nicht genügend Daten verfügbar
9.0
168
Nicht genügend Daten verfügbar
9.1
172
Nicht genügend Daten verfügbar
9.0
160
Biometrische Authentifizierung7 Funktionen ausblenden7 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Integration
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Risikobasierte Authentifizierung (RBA)4 Funktionen ausblenden4 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Privilegiertes Zugriffsmanagement (PAM)21 Funktionen ausblenden21 Funktionen anzeigen
Nicht genügend Daten
9.1
95
Verwaltung
Nicht genügend Daten verfügbar
9.2
88
Nicht genügend Daten verfügbar
8.8
82
Nicht genügend Daten verfügbar
9.0
85
Nicht genügend Daten verfügbar
8.6
83
Nicht genügend Daten verfügbar
9.3
87
Nicht genügend Daten verfügbar
9.1
86
Funktionalität
Nicht genügend Daten verfügbar
9.5
86
Nicht genügend Daten verfügbar
9.4
86
Nicht genügend Daten verfügbar
9.1
75
Nicht genügend Daten verfügbar
8.9
81
Nicht genügend Daten verfügbar
9.3
86
Nicht genügend Daten verfügbar
9.3
87
Nicht genügend Daten verfügbar
8.9
84
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.0
80
Nicht genügend Daten verfügbar
9.2
80
Überwachung
Nicht genügend Daten verfügbar
9.2
86
Nicht genügend Daten verfügbar
9.2
86
Nicht genügend Daten verfügbar
9.0
82
Reporting
Nicht genügend Daten verfügbar
9.1
84
Nicht genügend Daten verfügbar
9.1
82
Kundenidentitäts- und Zugriffsmanagement (CIAM)15 Funktionen ausblenden15 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Funktionalität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
KI-Authentifizierungsrisikomanagement - Kundenidentitäts- und Zugriffsmanagement (CIAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
KI Biometrische & Verhaltensanalyse - Kundenidentitäts- und Zugangsmanagement (CIAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
KI-Kontextbewusste Sicherheitskontrollen - Kundenidentitäts- und Zugriffsmanagement (CIAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Passwortlose Authentifizierung4 Funktionen ausblenden4 Funktionen anzeigen
Nicht genügend Daten
8.5
118
Funktionalität
Nicht genügend Daten verfügbar
8.6
85
Nicht genügend Daten verfügbar
8.8
91
Nicht genügend Daten verfügbar
9.1
111
Nicht genügend Daten verfügbar
7.6
100
Identitäts- und Zugriffsmanagement (IAM)18 Funktionen ausblenden18 Funktionen anzeigen
8.3
20
8.9
236
Funktionalität
8.7
10
9.0
223
9.4
8
8.7
191
9.0
12
9.2
220
9.2
10
8.8
214
8.8
11
9.2
221
8.8
10
9.2
220
Art
Funktion nicht verfügbar
8.5
196
8.8
18
9.2
216
Berichtend
8.9
17
8.8
201
8.4
18
8.8
210
Nicht genügend Daten verfügbar
9.7
5
Nicht genügend Daten verfügbar
8.0
5
Authentifizierung & Autorisierung - Identitäts- und Zugriffsmanagement (IAM)
Nicht genügend Daten verfügbar
9.7
5
Verwaltung & Governance - Identitäts- und Zugriffsmanagement (IAM)
Nicht genügend Daten verfügbar
8.7
5
Nicht genügend Daten verfügbar
8.7
5
Generative KI - Identitäts- und Zugriffsmanagement (IAM)
Nicht genügend Daten verfügbar
8.0
5
Nicht genügend Daten verfügbar
8.7
5
Nicht genügend Daten verfügbar
8.7
5
Identitätsbedrohungserkennung und -reaktion (ITDR)7 Funktionen ausblenden7 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Überwachung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sanierung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Benutzer- und Entity-Verhaltensanalyse (UEBA)11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Agentic KI - Benutzer- und Entitätsverhaltensanalyse (UEBA)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Analyse
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Erkennung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Agentic KI - AWS-Marktplatz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Bewertungen
Unternehmensgröße der Bewerter
CyberArk Workforce Identity
CyberArk Workforce Identity
Kleinunternehmen(50 oder weniger Mitarbeiter)
6.4%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
47.2%
Unternehmen(> 1000 Mitarbeiter)
46.4%
Microsoft Entra ID
Microsoft Entra ID
Kleinunternehmen(50 oder weniger Mitarbeiter)
23.3%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
38.3%
Unternehmen(> 1000 Mitarbeiter)
38.4%
Branche der Bewerter
CyberArk Workforce Identity
CyberArk Workforce Identity
Informationstechnologie und Dienstleistungen
20.8%
Finanzdienstleistungen
8.8%
Versicherung
4.8%
Krankenhaus & Gesundheitswesen
4.8%
Computer- und Netzwerksicherheit
4.8%
Andere
56.0%
Microsoft Entra ID
Microsoft Entra ID
Informationstechnologie und Dienstleistungen
26.4%
Computersoftware
9.5%
Computer- und Netzwerksicherheit
6.7%
Finanzdienstleistungen
4.7%
Krankenhaus & Gesundheitswesen
2.8%
Andere
49.9%
Top-Alternativen
CyberArk Workforce Identity
CyberArk Workforce Identity Alternativen
Okta
Okta
Okta hinzufügen
Cisco Duo
Cisco Duo
Cisco Duo hinzufügen
OneLogin
OneLogin
OneLogin hinzufügen
JumpCloud
JumpCloud
JumpCloud hinzufügen
Microsoft Entra ID
Microsoft Entra ID Alternativen
JumpCloud
JumpCloud
JumpCloud hinzufügen
OneLogin
OneLogin
OneLogin hinzufügen
Rippling
Rippling
Rippling hinzufügen
Okta
Okta
Okta hinzufügen
Diskussionen
CyberArk Workforce Identity
CyberArk Workforce Identity Diskussionen
Monty der Mungo weint
CyberArk Workforce Identity hat keine Diskussionen mit Antworten
Microsoft Entra ID
Microsoft Entra ID Diskussionen
Which is better Google Authenticator or Microsoft authenticator?
3 Kommentare
Shyam Ji P.
SP
MS authenticator Mehr erfahren
Wie gut ist die Microsoft Authenticator-App?
4 Kommentare
Amit W.
AW
Einfach, Konten hinzuzufügen und problemlos bei jeder Authentifizierungsaufforderung.Mehr erfahren
Is Azure Active Directory SaaS or PaaS?
2 Kommentare
Sandeep G.
SG
Azure Active Directory (Azure AD) ist in erster Linie ein SaaS (Software-as-a-Service)-Angebot, das von Microsoft als cloudbasierte Identitäts- und...Mehr erfahren