Introducing G2.ai, the future of software buying.Try now

CyberArk Workforce Identity und SailPoint vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
CyberArk Workforce Identity
CyberArk Workforce Identity
Sternebewertung
(127)4.5 von 5
Marktsegmente
Unternehmen mittlerer Größe (47.2% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Beginnend bei $3.00 1 per user per month
Alle 5 Preispläne durchsuchen
SailPoint
SailPoint
Sternebewertung
(147)4.5 von 5
Marktsegmente
Unternehmen (80.6% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über SailPoint
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • Benutzer berichten, dass CyberArk Workforce Identity in seinen Multi-Faktor-Authentifizierungsfähigkeiten mit einer Bewertung von 9,1 hervorragend abschneidet, während SailPoints Bewertung von 8,1 darauf hindeutet, dass es möglicherweise nicht die gleichen Sicherheitsoptionen bietet. Rezensenten erwähnen, dass die Unterstützung von CyberArk für verschiedene Authentifizierungsmethoden das Vertrauen der Benutzer in die Sicherheit erhöht.
  • Rezensenten erwähnen, dass die Selbstbedienungs-Zugriffsanforderungen von CyberArk mit einer Bewertung von 7,8 weniger intuitiv sind im Vergleich zu SailPoints Bewertung von 8,8, die laut Benutzern eine reibungslosere Erfahrung bei der Verwaltung von Zugriffsanforderungen bietet.
  • Benutzer auf G2 heben die überlegene Einfachheit der Einrichtung von CyberArk mit einer Bewertung von 8,3 hervor, verglichen mit SailPoints 8,1, was darauf hindeutet, dass CyberArk benutzerfreundlicher für die anfängliche Implementierung sein könnte, was für Organisationen, die Ausfallzeiten minimieren möchten, entscheidend ist.
  • Rezensenten erwähnen, dass die Rollenverwaltung von CyberArk mit 8,7 bewertet wird und damit SailPoints 8,2 übertrifft, was darauf hindeutet, dass CyberArk robustere Werkzeuge für die effektive Verwaltung von Benutzerrollen und Berechtigungen bietet.
  • G2-Benutzer berichten, dass die Qualität des Supports von CyberArk mit 8,9 bewertet wird, während SailPoints 8,6 einen leichten Vorteil für CyberArk in Bezug auf Kundenservice und Support-Reaktionsfähigkeit anzeigt, was für den laufenden Betriebserfolg entscheidend ist.
  • Benutzer sagen, dass die Authentifizierungs-Benutzererfahrung von CyberArk mit 9,1 bewertet wird, was deutlich höher ist als SailPoints 8,6, was darauf hindeutet, dass CyberArk einen nahtloseren und benutzerfreundlicheren Authentifizierungsprozess bietet, der die allgemeine Benutzerzufriedenheit verbessern kann.

CyberArk Workforce Identity vs SailPoint

Bei der Bewertung der beiden Lösungen fanden Rezensenten CyberArk Workforce Identity einfacher zu verwenden, einzurichten und zu verwalten. Rezensenten bevorzugten es insgesamt, Geschäfte mit CyberArk Workforce Identity zu machen.

  • Die Gutachter waren der Meinung, dass CyberArk Workforce Identity den Bedürfnissen ihres Unternehmens besser entspricht als SailPoint.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter CyberArk Workforce Identity.
  • Bei der Bewertung der Produktrichtung erhielten CyberArk Workforce Identity und SailPoint ähnliche Bewertungen von unseren Gutachtern.
Preisgestaltung
Einstiegspreis
CyberArk Workforce Identity
CyberArk Adaptive MFA
Beginnend bei $3.00
1 per user per month
Alle 5 Preispläne durchsuchen
SailPoint
Keine Preisinformationen verfügbar
Kostenlose Testversion
CyberArk Workforce Identity
Kostenlose Testversion verfügbar
SailPoint
Keine Informationen zur Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.0
116
8.6
128
Einfache Bedienung
8.8
119
8.4
130
Einfache Einrichtung
8.4
99
7.9
114
Einfache Verwaltung
8.6
100
8.3
103
Qualität der Unterstützung
9.0
114
7.8
122
Hat the product ein guter Partner im Geschäft waren?
9.0
98
8.7
102
Produktrichtung (% positiv)
9.2
119
9.2
124
Funktionen
9.1
38
Nicht genügend Daten
Authentifizierungsmöglichkeiten
9.1
36
Nicht genügend Daten verfügbar
9.2
34
Nicht genügend Daten verfügbar
9.1
29
Nicht genügend Daten verfügbar
9.1
31
Nicht genügend Daten verfügbar
9.3
30
Nicht genügend Daten verfügbar
9.2
21
Nicht genügend Daten verfügbar
Arten der Zugriffssteuerung
8.9
23
Nicht genügend Daten verfügbar
9.2
25
Nicht genügend Daten verfügbar
9.1
24
Nicht genügend Daten verfügbar
9.2
14
Nicht genügend Daten verfügbar
8.9
19
Nicht genügend Daten verfügbar
Verwaltung
9.5
30
Nicht genügend Daten verfügbar
9.4
29
Nicht genügend Daten verfügbar
9.3
34
Nicht genügend Daten verfügbar
9.0
34
Nicht genügend Daten verfügbar
9.1
27
Nicht genügend Daten verfügbar
Plattform
9.2
31
Nicht genügend Daten verfügbar
9.4
21
Nicht genügend Daten verfügbar
9.3
30
Nicht genügend Daten verfügbar
8.8
20
Nicht genügend Daten verfügbar
8.3
28
Nicht genügend Daten verfügbar
8.6
28
Nicht genügend Daten verfügbar
8.8
19
Nicht genügend Daten verfügbar
Benutzerbereitstellungs- und Governance-Tools15 Funktionen ausblenden15 Funktionen anzeigen
8.2
42
7.6
52
Ein-/Aussteigen des Benutzers
7.9
21
|
Verifizierte Funktion
8.0
42
|
Verifizierte Funktion
8.3
34
|
Verifizierte Funktion
8.4
44
|
Verifizierte Funktion
8.8
38
|
Verifizierte Funktion
8.0
41
|
Verifizierte Funktion
8.4
34
|
Verifizierte Funktion
7.4
38
|
Verifizierte Funktion
8.7
34
|
Verifizierte Funktion
8.8
39
|
Verifizierte Funktion
7.4
23
|
Verifizierte Funktion
8.1
44
|
Verifizierte Funktion
Benutzer-Wartung
9.1
29
|
Verifizierte Funktion
7.2
37
|
Verifizierte Funktion
8.2
29
|
Verifizierte Funktion
7.4
38
|
Verifizierte Funktion
8.4
27
|
Verifizierte Funktion
7.8
37
|
Verifizierte Funktion
Governance
7.9
26
|
Verifizierte Funktion
6.8
37
|
Verifizierte Funktion
8.5
26
|
Verifizierte Funktion
7.8
40
|
Verifizierte Funktion
Verwaltung
7.9
37
|
Verifizierte Funktion
7.4
43
|
Verifizierte Funktion
6.9
24
|
Verifizierte Funktion
6.1
31
|
Verifizierte Funktion
8.2
38
|
Verifizierte Funktion
6.9
42
|
Verifizierte Funktion
7.7
25
|
Verifizierte Funktion
7.2
40
|
Verifizierte Funktion
Mehrfaktor-Authentifizierung (MFA)13 Funktionen ausblenden13 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Art der Authentifizierung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Funktionalität
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Vollzug
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Netzwerk-Verwaltung
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identitätsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Generative KI
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Zugriffskontrolle
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Funktionalität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Biometrische Authentifizierung7 Funktionen ausblenden7 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Integration
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Risikobasierte Authentifizierung (RBA)4 Funktionen ausblenden4 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Verwaltung
Nicht genügend Daten verfügbar
8.1
8
Nicht genügend Daten verfügbar
6.7
9
Nicht genügend Daten verfügbar
7.1
8
Nicht genügend Daten verfügbar
6.7
5
Selbstbedienungs-Passwortzurücksetzung (SSPR) Tools11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
6.7
12
Verwaltung
Nicht genügend Daten verfügbar
8.1
8
Nicht genügend Daten verfügbar
6.7
9
Nicht genügend Daten verfügbar
7.1
8
Nicht genügend Daten verfügbar
6.7
5
Authentifizierung
Nicht genügend Daten verfügbar
8.0
9
Nicht genügend Daten verfügbar
5.2
8
Nicht genügend Daten verfügbar
5.3
5
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Benutzererfahrung
Nicht genügend Daten verfügbar
7.3
10
Nicht genügend Daten verfügbar
6.3
9
Nicht genügend Daten verfügbar
6.0
5
Kundenidentitäts- und Zugriffsmanagement (CIAM)15 Funktionen ausblenden15 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Funktionalität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
KI-Authentifizierungsrisikomanagement - Kundenidentitäts- und Zugriffsmanagement (CIAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
KI Biometrische & Verhaltensanalyse - Kundenidentitäts- und Zugangsmanagement (CIAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
KI-Kontextbewusste Sicherheitskontrollen - Kundenidentitäts- und Zugriffsmanagement (CIAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Funktionalität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentische KI - Entdeckung sensibler Daten
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Passwortlose Authentifizierung4 Funktionen ausblenden4 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Funktionalität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identitäts- und Zugriffsmanagement (IAM)18 Funktionen ausblenden18 Funktionen anzeigen
8.3
20
7.7
80
Funktionalität
8.7
10
8.8
76
9.4
8
7.5
70
9.0
12
7.5
72
9.2
10
7.9
73
8.8
11
8.0
70
8.8
10
7.3
70
Art
Funktion nicht verfügbar
8.6
67
8.8
18
8.1
61
Berichtend
8.9
17
7.2
68
8.4
18
7.6
75
Nicht genügend Daten verfügbar
7.6
27
Nicht genügend Daten verfügbar
7.7
27
Authentifizierung & Autorisierung - Identitäts- und Zugriffsmanagement (IAM)
Nicht genügend Daten verfügbar
7.6
25
Verwaltung & Governance - Identitäts- und Zugriffsmanagement (IAM)
Nicht genügend Daten verfügbar
8.5
24
Nicht genügend Daten verfügbar
7.4
24
Generative KI - Identitäts- und Zugriffsmanagement (IAM)
Nicht genügend Daten verfügbar
6.5
22
Nicht genügend Daten verfügbar
7.1
22
Nicht genügend Daten verfügbar
7.2
21
Identitätsbedrohungserkennung und -reaktion (ITDR)7 Funktionen ausblenden7 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Überwachung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sanierung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Cloud-Infrastruktur-Berechtigungsmanagement (CIEM)8 Funktionen ausblenden8 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Zugriffssteuerung – Cloud Infrastructure Entitlement Management (CIEM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Überwachung – Verwaltung von Cloud-Infrastrukturberechtigungen (CIEM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Auditing – Verwaltung von Cloudinfrastrukturberechtigungen (CIEM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Benutzer- und Entity-Verhaltensanalyse (UEBA)11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Agentic KI - Benutzer- und Entitätsverhaltensanalyse (UEBA)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Analyse
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Erkennung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Agentic KI - AWS-Marktplatz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Bewertungen
Unternehmensgröße der Bewerter
CyberArk Workforce Identity
CyberArk Workforce Identity
Kleinunternehmen(50 oder weniger Mitarbeiter)
6.4%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
47.2%
Unternehmen(> 1000 Mitarbeiter)
46.4%
SailPoint
SailPoint
Kleinunternehmen(50 oder weniger Mitarbeiter)
5.8%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
13.7%
Unternehmen(> 1000 Mitarbeiter)
80.6%
Branche der Bewerter
CyberArk Workforce Identity
CyberArk Workforce Identity
Informationstechnologie und Dienstleistungen
20.8%
Finanzdienstleistungen
8.8%
Versicherung
4.8%
Krankenhaus & Gesundheitswesen
4.8%
Computer- und Netzwerksicherheit
4.8%
Andere
56.0%
SailPoint
SailPoint
Finanzdienstleistungen
18.0%
Informationstechnologie und Dienstleistungen
11.5%
Krankenhaus & Gesundheitswesen
10.8%
Buchhaltung
6.5%
Banking
5.8%
Andere
47.5%
Top-Alternativen
CyberArk Workforce Identity
CyberArk Workforce Identity Alternativen
Okta
Okta
Okta hinzufügen
Cisco Duo
Cisco Duo
Cisco Duo hinzufügen
OneLogin
OneLogin
OneLogin hinzufügen
Microsoft Entra ID
Microsoft Entra ID
Microsoft Entra ID hinzufügen
SailPoint
SailPoint Alternativen
Okta
Okta
Okta hinzufügen
Microsoft Entra ID
Microsoft Entra ID
Microsoft Entra ID hinzufügen
IBM Verify CIAM
IBM Verify CIAM
IBM Verify CIAM hinzufügen
JumpCloud
JumpCloud
JumpCloud hinzufügen
Diskussionen
CyberArk Workforce Identity
CyberArk Workforce Identity Diskussionen
Monty der Mungo weint
CyberArk Workforce Identity hat keine Diskussionen mit Antworten
SailPoint
SailPoint Diskussionen
Wofür wird SailPoint verwendet?
2 Kommentare
Kyle L.
KL
Identity and Access Management and GovernanceMehr erfahren
Wofür wird SailPoint verwendet?
2 Kommentare
Prakash Gupta K.
PK
SailPoint ist ein Unternehmen, das Produkte für Identitäts- und Zugriffsmanagementlösungen für Organisationen implementiert. Es bietet sowohl Enterprise- als...Mehr erfahren
What database does SailPoint use?
1 Kommentar
Abhishek S.
AS
Sailpoint verwendet MySQL zur Speicherung der Daten.Mehr erfahren