Introducing G2.ai, the future of software buying.Try now

Okta und Silverfort vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
Okta
Okta
Sternebewertung
(1,164)4.5 von 5
Marktsegmente
Unternehmen mittlerer Größe (52.6% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
$6.00 1 User per month
Alle 2 Preispläne durchsuchen
Silverfort
Silverfort
Sternebewertung
(18)4.8 von 5
Marktsegmente
Kleinunternehmen (44.4% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Silverfort
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • G2-Bewerter berichten, dass Okta in der Bereitstellung einer zuverlässigen und sicheren Identitätsmanagementlösung hervorragend ist, wobei Benutzer die starke Sicherheitsgrundlage für Funktionen wie Single Sign-On (SSO) und Multi-Faktor-Authentifizierung (MFA) schätzen. Ein Benutzer hob hervor, wie einfach es ist, diese Funktionen in großem Maßstab einzuführen, was es zu einer soliden Wahl für Organisationen macht, die ihre Sicherheitslage verbessern möchten.
  • Benutzer sagen, dass Silverfort sich durch seine intuitiven Richtlinienoptionen auszeichnet, die eine einfache Erstellung von Sicherheitsrichtlinien basierend auf Protokollen ermöglichen. Diese Funktion ist besonders vorteilhaft für Organisationen, die Dienstkonten effektiv verwalten müssen, da ein Rezensent die Sichtbarkeit und die einfache Erstellung von Richtlinien um diese Konten herum hervorhob.
  • Rezensenten erwähnen, dass die Benutzeroberfläche von Okta sauber und intuitiv ist, was das Benutzererlebnis erheblich verbessert. Benutzer haben gelobt, wie Anwendungen nach einem einzigen Login leicht zugänglich sind, was die Notwendigkeit beseitigt, sich mehrere Passwörter zu merken, was eine große Erleichterung für den täglichen Betrieb darstellt.
  • Laut verifizierten Bewertungen bietet Silverfort einen robusten Schutz für interne Umgebungen, der über nur interaktive Logins hinausgeht. Benutzer schätzen die Fähigkeit, verschiedene Arten der Authentifizierung zu sichern, was ein bemerkenswerter Vorteil gegenüber Wettbewerbern ist, die möglicherweise eine Installation auf jedem Arbeitsplatz erfordern.
  • G2-Bewerter heben hervor, dass Okta zwar eine starke Marktpräsenz hat, aber Herausforderungen im Bereich des Benutzersupports hat, wobei einige Benutzer angeben, dass sie in diesem Bereich Verbesserungen sehen möchten. Im Gegensatz dazu haben Silverfort-Benutzer eine hohe Zufriedenheit mit der Qualität des Supports gemeldet und festgestellt, dass es sich wie ein echter Partner in ihren Sicherheitsbemühungen anfühlt.
  • Benutzer berichten, dass beide Produkte einen starken Fokus auf die Erfüllung von Anforderungen haben, aber Silverfort in Bezug auf die Einfachheit der Einrichtung und Verwaltung die Nase vorn hat. Rezensenten haben festgestellt, dass der Einrichtungsprozess von Silverfort unkompliziert ist, was es Teams erleichtert, ohne umfangreiche technische Kenntnisse zu beginnen.

Okta vs Silverfort

Bei der Bewertung der beiden Lösungen fanden die Rezensenten Silverfort einfacher zu verwenden, einzurichten und zu verwalten. Die Rezensenten bevorzugten es auch, insgesamt Geschäfte mit Silverfort zu machen.

  • Okta und Silverfort erfüllen beide die Anforderungen unserer Gutachter in vergleichbarem Maße.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Silverfort.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Silverfort gegenüber Okta.
Preisgestaltung
Einstiegspreis
Okta
Starter
$6.00
1 User per month
Alle 2 Preispläne durchsuchen
Silverfort
Keine Preisinformationen verfügbar
Kostenlose Testversion
Okta
Keine Informationen zur Testversion verfügbar
Silverfort
Keine Informationen zur Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.3
858
9.3
16
Einfache Bedienung
9.3
880
9.9
16
Einfache Einrichtung
8.9
389
9.2
14
Einfache Verwaltung
9.1
191
9.4
14
Qualität der Unterstützung
8.9
644
9.9
15
Hat the product ein guter Partner im Geschäft waren?
8.9
186
9.7
13
Produktrichtung (% positiv)
8.7
834
10.0
16
Funktionen
9.1
497
Nicht genügend Daten
Authentifizierungsmöglichkeiten
9.3
462
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.2
440
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.2
297
Nicht genügend Daten verfügbar
9.2
286
Nicht genügend Daten verfügbar
Arten der Zugriffssteuerung
9.2
322
Nicht genügend Daten verfügbar
9.2
346
Nicht genügend Daten verfügbar
9.2
356
Nicht genügend Daten verfügbar
9.0
257
Nicht genügend Daten verfügbar
9.0
272
Nicht genügend Daten verfügbar
Verwaltung
9.1
285
Nicht genügend Daten verfügbar
9.2
322
Nicht genügend Daten verfügbar
9.1
277
Nicht genügend Daten verfügbar
9.1
346
Nicht genügend Daten verfügbar
9.2
321
Nicht genügend Daten verfügbar
Plattform
9.2
324
Nicht genügend Daten verfügbar
9.2
288
Nicht genügend Daten verfügbar
9.2
322
Nicht genügend Daten verfügbar
9.0
262
Nicht genügend Daten verfügbar
8.9
256
Nicht genügend Daten verfügbar
8.9
252
Nicht genügend Daten verfügbar
9.0
269
Nicht genügend Daten verfügbar
Benutzerbereitstellungs- und Governance-Tools15 Funktionen ausblenden15 Funktionen anzeigen
9.1
128
Nicht genügend Daten
Ein-/Aussteigen des Benutzers
9.1
96
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.1
94
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.3
96
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.1
97
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.4
92
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.9
86
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
Benutzer-Wartung
9.3
106
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.9
88
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.0
80
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
Governance
9.0
83
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.2
83
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
Verwaltung
8.9
87
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.9
99
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.0
92
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.1
86
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
Mehrfaktor-Authentifizierung (MFA)13 Funktionen ausblenden13 Funktionen anzeigen
Nicht genügend Daten
9.4
7
Art der Authentifizierung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
10.0
6
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Funktionalität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Vollzug
Nicht genügend Daten verfügbar
8.8
7
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.7
41
Nicht genügend Daten
Netzwerk-Verwaltung
9.1
32
Nicht genügend Daten verfügbar
8.8
32
Nicht genügend Daten verfügbar
9.0
34
Nicht genügend Daten verfügbar
9.1
33
Nicht genügend Daten verfügbar
Sicherheit
9.3
35
Nicht genügend Daten verfügbar
9.2
37
Nicht genügend Daten verfügbar
9.1
32
Nicht genügend Daten verfügbar
9.2
37
Nicht genügend Daten verfügbar
Identitätsmanagement
9.2
32
Nicht genügend Daten verfügbar
9.1
31
Nicht genügend Daten verfügbar
9.2
36
Nicht genügend Daten verfügbar
Generative KI
6.3
14
Nicht genügend Daten verfügbar
6.7
14
Nicht genügend Daten verfügbar
9.5
87
Nicht genügend Daten
Zugriffskontrolle
9.3
60
Nicht genügend Daten verfügbar
9.4
63
Nicht genügend Daten verfügbar
9.4
65
Nicht genügend Daten verfügbar
9.3
55
Nicht genügend Daten verfügbar
Verwaltung
9.5
60
Nicht genügend Daten verfügbar
9.5
59
Nicht genügend Daten verfügbar
9.4
54
Nicht genügend Daten verfügbar
9.4
69
Nicht genügend Daten verfügbar
Funktionalität
9.5
76
Nicht genügend Daten verfügbar
9.6
77
Nicht genügend Daten verfügbar
9.4
66
Nicht genügend Daten verfügbar
Risikobasierte Authentifizierung (RBA)4 Funktionen ausblenden4 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Privilegiertes Zugriffsmanagement (PAM)21 Funktionen ausblenden21 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Funktionalität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Überwachung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Reporting
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kundenidentitäts- und Zugriffsmanagement (CIAM)15 Funktionen ausblenden15 Funktionen anzeigen
9.4
116
Nicht genügend Daten
Funktionalität
9.4
100
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.5
108
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.3
104
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.2
99
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
KI-Authentifizierungsrisikomanagement - Kundenidentitäts- und Zugriffsmanagement (CIAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
KI Biometrische & Verhaltensanalyse - Kundenidentitäts- und Zugangsmanagement (CIAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
KI-Kontextbewusste Sicherheitskontrollen - Kundenidentitäts- und Zugriffsmanagement (CIAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identitäts- und Zugriffsmanagement (IAM)18 Funktionen ausblenden18 Funktionen anzeigen
9.2
273
Nicht genügend Daten
Funktionalität
9.3
181
Nicht genügend Daten verfügbar
9.2
185
Nicht genügend Daten verfügbar
9.5
240
Nicht genügend Daten verfügbar
9.4
181
Nicht genügend Daten verfügbar
9.5
232
Nicht genügend Daten verfügbar
9.3
213
Nicht genügend Daten verfügbar
Art
9.0
144
Nicht genügend Daten verfügbar
9.3
175
Nicht genügend Daten verfügbar
Berichtend
9.1
158
Nicht genügend Daten verfügbar
9.2
157
Nicht genügend Daten verfügbar
9.0
44
Nicht genügend Daten verfügbar
9.2
44
Nicht genügend Daten verfügbar
Authentifizierung & Autorisierung - Identitäts- und Zugriffsmanagement (IAM)
9.0
47
Nicht genügend Daten verfügbar
Verwaltung & Governance - Identitäts- und Zugriffsmanagement (IAM)
9.3
49
Nicht genügend Daten verfügbar
9.1
43
Nicht genügend Daten verfügbar
Generative KI - Identitäts- und Zugriffsmanagement (IAM)
8.7
44
Nicht genügend Daten verfügbar
8.9
44
Nicht genügend Daten verfügbar
9.1
44
Nicht genügend Daten verfügbar
Identitätsbedrohungserkennung und -reaktion (ITDR)7 Funktionen ausblenden7 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Überwachung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sanierung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Agentic KI - AWS-Marktplatz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Lösungen für das Identitätsmanagement von Nicht-Menschen (NHIM)10 Funktionen ausblenden10 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Lebenszyklus & Bereitstellung - Verwaltungslösungen für nicht-menschliche Identitäten (NHIM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Zugriff, Authentifizierung & Autorisierung - Lösungen für das Management nicht-menschlicher Identitäten (NHIM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sichtbarkeit, Governance & Compliance - Lösungen für das Management nicht-menschlicher Identitäten (NHIM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Bewertungen
Unternehmensgröße der Bewerter
Okta
Okta
Kleinunternehmen(50 oder weniger Mitarbeiter)
7.5%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
52.6%
Unternehmen(> 1000 Mitarbeiter)
39.9%
Silverfort
Silverfort
Kleinunternehmen(50 oder weniger Mitarbeiter)
44.4%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
38.9%
Unternehmen(> 1000 Mitarbeiter)
16.7%
Branche der Bewerter
Okta
Okta
Computersoftware
18.4%
Informationstechnologie und Dienstleistungen
15.2%
Finanzdienstleistungen
6.1%
Internet
4.6%
Marketing und Werbung
4.0%
Andere
51.6%
Silverfort
Silverfort
Informationstechnologie und Dienstleistungen
16.7%
Computer- und Netzwerksicherheit
16.7%
Marketing und Werbung
11.1%
Venture Capital & Private Equity
5.6%
Tabak
5.6%
Andere
44.4%
Top-Alternativen
Okta
Okta Alternativen
CyberArk Workforce Identity
CyberArk Workforce Identity
CyberArk Workforce Identity hinzufügen
OneLogin
OneLogin
OneLogin hinzufügen
JumpCloud
JumpCloud
JumpCloud hinzufügen
Microsoft Entra ID
Microsoft Entra ID
Microsoft Entra ID hinzufügen
Silverfort
Silverfort Alternativen
Cisco Duo
Cisco Duo
Cisco Duo hinzufügen
Microsoft Entra ID
Microsoft Entra ID
Microsoft Entra ID hinzufügen
Google Authenticator
Google Authenticator
Google Authenticator hinzufügen
LastPass
LastPass
LastPass hinzufügen
Diskussionen
Okta
Okta Diskussionen
Gibt es eine Möglichkeit, auf Ihre Anwendungen auf einem mobilen Gerät zuzugreifen?
5 Kommentare
Erin C.
EC
Es gibt eine Okta Mobile App, über die Sie auf Ihre Arbeitsanwendungen zugreifen können, aber sie erfordert ein wenig zusätzliche Einrichtung und nicht alle...Mehr erfahren
Wie viele Anwendungen?
2 Kommentare
Graham P.
GP
Tut es das nicht immer, oder? ;-) Wichtige Faktoren, die neben der Anzahl der Anwendungen, auf die Sie den Zugriff über SSO vereinfachen möchten, zu...Mehr erfahren
Hat Okta ein Plugin für die Integration mit Spring Boot und Spring Security?
2 Kommentare
Uday Pratap S.
US
Das Spring-Sicherheits-Plugin ist verfügbar, um das Benutzermanagement durchzuführen.Mehr erfahren
Silverfort
Silverfort Diskussionen
Monty der Mungo weint
Silverfort hat keine Diskussionen mit Antworten