Falcon Identity protection und Okta vergleichen

Ihren Vergleich speichernHalten Sie diese Tools an einem Ort und kommen Sie jederzeit zurück.
Auf Board speichern
Auf einen Blick
Falcon Identity protection
Falcon Identity protection
Sternebewertung
(13)4.1 von 5
Marktsegmente
Unternehmen mittlerer Größe (53.8% der Bewertungen)
Informationen
Vor- und Nachteile
Nicht genügend Daten
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Falcon Identity protection
Okta
Okta
Sternebewertung
(1,222)4.5 von 5
Marktsegmente
Unternehmen mittlerer Größe (52.8% der Bewertungen)
Informationen
Vor- und Nachteile
Einstiegspreis
$6.00 1 User per month
Alle 2 Preispläne durchsuchen
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • G2-Rezensenten berichten, dass Okta in der Bereitstellung einer zuverlässigen und sicheren Identitätsmanagement-Erfahrung hervorragend ist, wobei Benutzer seine starke Grundlage für Funktionen wie Single Sign-On (SSO) und Multi-Faktor-Authentifizierung (MFA) hervorheben. Ein Benutzer erwähnte: "Es macht es einfach, SSO, MFA und das Benutzerlebenszyklusmanagement in großem Maßstab einzuführen."
  • Benutzer sagen, dass Falcon Identity Protection wertvolle Einblicke in das Benutzerverhalten bietet, insbesondere mit seinem Zero-Trust-Sicherheitsmodell. Rezensenten schätzen seine Fähigkeit, ungewöhnliche Benutzeraktivitäten zu identifizieren, und sagen: "Wir verwenden dies, um ungewöhnliches Benutzerverhalten zu identifizieren, da es Zero-Trust-Sicherheit für Risikoanalysen verwendet."
  • Rezensenten erwähnen, dass die Benutzeroberfläche von Okta intuitiv und übersichtlich ist, was die Navigation erleichtert. Ein Benutzer bemerkte: "Ich liebe es, Okta zu verwenden, da es eine intuitive und übersichtliche Benutzeroberfläche bietet, die das Erlebnis nahtlos macht, insbesondere mit seiner Single Sign-On-Funktion."
  • Laut verifizierten Bewertungen bietet Falcon Identity Protection tiefe Einblicke in hybride Identitätslandschaften, was Benutzer als vorteilhaft für das Management von Sicherheitsrisiken empfinden. Ein Rezensent erklärte: "Tiefe Einblicke in Ihre hybride Identitätslandschaft" ist ein herausragendes Merkmal, das ihre Sicherheitslage verbessert.
  • G2-Rezensenten heben hervor, dass der Implementierungsprozess von Okta schnell und benutzerfreundlich ist, wobei viele den intuitiven Onboarding-Assistenten loben. Diese einfache Einrichtung ist ein bedeutender Vorteil für Organisationen, die Identitätsmanagementlösungen effizient einführen möchten.
  • Benutzer äußern gemischte Gefühle über die Supportqualität von Falcon Identity Protection, wobei einige anmerken, dass es zwar hilft, Bedenken hinsichtlich Identitätsdiebstahl zu mindern, es jedoch Verbesserungsbedarf bei der Reaktionsfähigkeit des Kundenservice gibt. Ein Benutzer erwähnte: "Ich liebe es, wie Falcon die Sorge vor Identitätsdiebstahl nimmt", aber es besteht der Wunsch nach proaktiverem Support.

Falcon Identity protection vs Okta

Bei der Bewertung der beiden Lösungen fanden die Rezensenten Okta einfacher zu verwenden, einzurichten und zu verwalten. Die Rezensenten bevorzugten es auch, insgesamt Geschäfte mit Okta zu machen.

  • Die Gutachter waren der Meinung, dass Okta den Bedürfnissen ihres Unternehmens besser entspricht als Falcon Identity protection.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Okta.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Falcon Identity protection gegenüber Okta.
Preisgestaltung
Einstiegspreis
Falcon Identity protection
Keine Preisinformationen verfügbar
Okta
Starter
$6.00
1 User per month
Alle 2 Preispläne durchsuchen
Kostenlose Testversion
Falcon Identity protection
Keine Informationen zur Testversion verfügbar
Okta
Keine Informationen zur Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
8.5
13
9.3
905
Einfache Bedienung
8.3
13
9.3
930
Einfache Einrichtung
8.1
12
8.9
430
Einfache Verwaltung
7.6
7
9.0
200
Support-Qualität
8.2
13
8.9
678
War the product ein guter Geschäftspartner?
8.3
7
8.9
194
Produktrichtung (% positiv)
9.0
12
8.8
876
Funktionen
Nicht genügend Daten
9.1
509
Authentifizierungsmöglichkeiten
Nicht genügend Daten verfügbar
9.3
469
Nicht genügend Daten verfügbar
9.3
60
Nicht genügend Daten verfügbar
9.3
448
Nicht genügend Daten verfügbar
9.3
52
Nicht genügend Daten verfügbar
9.2
298
Nicht genügend Daten verfügbar
9.2
287
Arten der Zugriffssteuerung
Nicht genügend Daten verfügbar
9.2
321
Nicht genügend Daten verfügbar
9.2
345
Nicht genügend Daten verfügbar
9.2
355
Nicht genügend Daten verfügbar
9.0
258
Nicht genügend Daten verfügbar
9.0
271
Verwaltung
Nicht genügend Daten verfügbar
9.1
284
Nicht genügend Daten verfügbar
9.2
322
Nicht genügend Daten verfügbar
9.1
278
Nicht genügend Daten verfügbar
9.1
346
Nicht genügend Daten verfügbar
9.2
320
Plattform
Nicht genügend Daten verfügbar
9.2
323
Nicht genügend Daten verfügbar
9.2
287
Nicht genügend Daten verfügbar
9.2
321
Nicht genügend Daten verfügbar
9.0
262
Nicht genügend Daten verfügbar
8.9
255
Nicht genügend Daten verfügbar
8.9
252
Nicht genügend Daten verfügbar
9.0
268
Benutzerbereitstellungs- und Governance-Tools15 Funktionen ausblenden15 Funktionen anzeigen
Nicht genügend Daten
9.1
131
Ein-/Aussteigen des Benutzers
Nicht genügend Daten verfügbar
9.1
96
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.1
94
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.3
96
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.1
98
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.4
93
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.9
86
|
Verifizierte Funktion
Benutzer-Wartung
Nicht genügend Daten verfügbar
9.3
106
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.9
88
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.0
80
|
Verifizierte Funktion
Governance
Nicht genügend Daten verfügbar
9.0
83
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.2
83
|
Verifizierte Funktion
Verwaltung
Nicht genügend Daten verfügbar
8.9
87
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.9
99
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.0
92
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.1
87
|
Verifizierte Funktion
Nicht genügend Daten
8.9
42
Netzwerk-Verwaltung
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.0
35
Nicht genügend Daten verfügbar
9.1
34
Sicherheit
Nicht genügend Daten verfügbar
9.3
36
Nicht genügend Daten verfügbar
9.3
38
Nicht genügend Daten verfügbar
9.1
33
Nicht genügend Daten verfügbar
9.2
38
Identitätsmanagement
Nicht genügend Daten verfügbar
9.2
33
Nicht genügend Daten verfügbar
9.2
32
Nicht genügend Daten verfügbar
9.2
37
Generative KI
Nicht genügend Daten verfügbar
6.6
15
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten
9.5
87
Zugriffskontrolle
Nicht genügend Daten verfügbar
9.3
60
Nicht genügend Daten verfügbar
9.4
63
Nicht genügend Daten verfügbar
9.4
65
Nicht genügend Daten verfügbar
9.3
55
Verwaltung
Nicht genügend Daten verfügbar
9.5
60
Nicht genügend Daten verfügbar
9.5
59
Nicht genügend Daten verfügbar
9.4
54
Nicht genügend Daten verfügbar
9.4
69
Funktionalität
Nicht genügend Daten verfügbar
9.5
76
Nicht genügend Daten verfügbar
9.6
77
Nicht genügend Daten verfügbar
9.4
66
Kundenidentitäts- und Zugriffsmanagement (CIAM)15 Funktionen ausblenden15 Funktionen anzeigen
Nicht genügend Daten
9.3
116
Funktionalität
Nicht genügend Daten verfügbar
9.4
100
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.5
108
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.3
104
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.5
58
Nicht genügend Daten verfügbar
9.1
56
Nicht genügend Daten verfügbar
9.2
99
|
Verifizierte Funktion
KI-Authentifizierungsrisikomanagement - Kundenidentitäts- und Zugriffsmanagement (CIAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
KI Biometrische & Verhaltensanalyse - Kundenidentitäts- und Zugangsmanagement (CIAM)
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
KI-Kontextbewusste Sicherheitskontrollen - Kundenidentitäts- und Zugriffsmanagement (CIAM)
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Identitäts- und Zugriffsmanagement (IAM)18 Funktionen ausblenden18 Funktionen anzeigen
Nicht genügend Daten
9.2
327
Funktionalität
Nicht genügend Daten verfügbar
9.4
186
Nicht genügend Daten verfügbar
9.2
190
Nicht genügend Daten verfügbar
9.5
274
Nicht genügend Daten verfügbar
9.4
186
Nicht genügend Daten verfügbar
9.4
259
Nicht genügend Daten verfügbar
9.2
231
Art
Nicht genügend Daten verfügbar
9.1
142
Nicht genügend Daten verfügbar
9.3
174
Berichtend
Nicht genügend Daten verfügbar
9.1
158
Nicht genügend Daten verfügbar
9.2
155
Nicht genügend Daten verfügbar
9.0
44
Nicht genügend Daten verfügbar
9.2
45
Authentifizierung & Autorisierung - Identitäts- und Zugriffsmanagement (IAM)
Nicht genügend Daten verfügbar
9.1
49
Verwaltung & Governance - Identitäts- und Zugriffsmanagement (IAM)
Nicht genügend Daten verfügbar
9.2
57
Nicht genügend Daten verfügbar
9.1
44
Generative KI - Identitäts- und Zugriffsmanagement (IAM)
Nicht genügend Daten verfügbar
8.7
45
Nicht genügend Daten verfügbar
8.9
44
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Identitätsbedrohungserkennung und -reaktion (ITDR)7 Funktionen ausblenden7 Funktionen anzeigen
8.1
12
Nicht genügend Daten
Überwachung
7.8
12
Nicht genügend Daten verfügbar
8.3
12
Nicht genügend Daten verfügbar
7.3
10
Nicht genügend Daten verfügbar
8.0
10
Nicht genügend Daten verfügbar
8.2
11
Nicht genügend Daten verfügbar
Sanierung
8.2
11
Nicht genügend Daten verfügbar
8.6
12
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Agentic KI - AWS-Marktplatz
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Lösungen für das Identitätsmanagement von Nicht-Menschen (NHIM)10 Funktionen ausblenden10 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Lebenszyklus & Bereitstellung - Verwaltungslösungen für nicht-menschliche Identitäten (NHIM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Zugriff, Authentifizierung & Autorisierung - Lösungen für das Management nicht-menschlicher Identitäten (NHIM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sichtbarkeit, Governance & Compliance - Lösungen für das Management nicht-menschlicher Identitäten (NHIM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
Falcon Identity protection
Falcon Identity protection
Okta
Okta
Falcon Identity protection und Okta sind kategorisiert als Identitätsbedrohungserkennung und -reaktion (ITDR)
Bewertungen
Unternehmensgröße der Bewerter
Falcon Identity protection
Falcon Identity protection
Kleinunternehmen(50 oder weniger Mitarbeiter)
7.7%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
53.8%
Unternehmen(> 1000 Mitarbeiter)
38.5%
Okta
Okta
Kleinunternehmen(50 oder weniger Mitarbeiter)
7.4%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
52.8%
Unternehmen(> 1000 Mitarbeiter)
39.8%
Branche der Bewerter
Falcon Identity protection
Falcon Identity protection
Telekommunikation
23.1%
Informationstechnologie und Dienstleistungen
15.4%
Informationsdienste
15.4%
Computer- und Netzwerksicherheit
15.4%
Medienproduktion
7.7%
Andere
23.1%
Okta
Okta
Computersoftware
18.5%
Informationstechnologie und Dienstleistungen
15.5%
Finanzdienstleistungen
6.4%
Internet
4.5%
Marketing und Werbung
4.1%
Andere
51.0%
Top-Alternativen
Falcon Identity protection
Falcon Identity protection Alternativen
Microsoft Defender for Identity
Microsoft Defender for...
Microsoft Defender for Identity hinzufügen
SentinelOne Singularity Endpoint
SentinelOne Singularity...
SentinelOne Singularity Endpoint hinzufügen
IBM MaaS360
IBM Security MaaS360
IBM MaaS360 hinzufügen
SailPoint
SailPoint
SailPoint hinzufügen
Okta
Okta Alternativen
CyberArk Workforce Identity
CyberArk Workforce Identity
CyberArk Workforce Identity hinzufügen
JumpCloud
JumpCloud
JumpCloud hinzufügen
OneLogin
OneLogin
OneLogin hinzufügen
Microsoft Entra ID
Microsoft Entra ID
Microsoft Entra ID hinzufügen
Diskussionen
Falcon Identity protection
Falcon Identity protection Diskussionen
Monty der Mungo weint
Falcon Identity protection hat keine Diskussionen mit Antworten
Okta
Okta Diskussionen
Gibt es eine Möglichkeit, auf Ihre Anwendungen auf einem mobilen Gerät zuzugreifen?
5 Kommentare
Dawson S.
DS
Nicht, dass ich wüsste. Meines Wissens wird die mobile App verwendet, um zu überprüfen, dass Sie die Person sind, die sich online von Ihrem Desktop-Computer...Mehr erfahren
Wie gut ist Okta?
2 Kommentare
Dan L.
DL
Okta ist ein sehr leistungsstarkes cloudbasiertes Verzeichnissystem, das über die Okta Expression Language, benutzerdefinierte Attribute und Okta Workflows...Mehr erfahren
Hat Okta ein Plugin für die Integration mit Spring Boot und Spring Security?
2 Kommentare
Uday Pratap S.
US
Das Spring-Sicherheits-Plugin ist verfügbar, um das Benutzermanagement durchzuführen.Mehr erfahren