Ping Identity und SecureLink Enterprise Access vergleichen

Auf einen Blick
Ping Identity
Ping Identity
Sternebewertung
(106)4.4 von 5
Marktsegmente
Unternehmen (70.0% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
$3 Per User Per Month
Erfahren Sie mehr über Ping Identity
SecureLink Enterprise Access
SecureLink Enterprise Access
Sternebewertung
(54)4.3 von 5
Marktsegmente
Unternehmen (55.6% der Bewertungen)
Informationen
Pros & Cons
Nicht genügend Daten
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über SecureLink Enterprise Access

Ping Identity vs SecureLink Enterprise Access

Bei der Bewertung der beiden Lösungen fanden Rezensenten Ping Identity einfacher zu verwenden und zu verwalten. Jedoch bevorzugten Rezensenten die Einrichtung und das Geschäftemachen mit SecureLink Enterprise Access insgesamt.

  • Die Gutachter waren der Meinung, dass Ping Identity den Bedürfnissen ihres Unternehmens besser entspricht als SecureLink Enterprise Access.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter SecureLink Enterprise Access.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Ping Identity gegenüber SecureLink Enterprise Access.
Preisgestaltung
Einstiegspreis
Ping Identity
Cloud MFA & SSO
$3
Per User Per Month
Erfahren Sie mehr über Ping Identity
SecureLink Enterprise Access
Keine Preisinformationen verfügbar
Kostenlose Testversion
Ping Identity
Kostenlose Testversion verfügbar
SecureLink Enterprise Access
Keine Informationen zur Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.0
72
8.4
47
Einfache Bedienung
8.7
74
8.5
47
Einfache Einrichtung
8.3
49
8.5
26
Einfache Verwaltung
8.3
50
7.7
28
Qualität der Unterstützung
8.4
66
8.5
42
Hat the product ein guter Partner im Geschäft waren?
8.6
48
8.7
26
Produktrichtung (% positiv)
8.4
72
8.3
47
Funktionen
8.7
41
Nicht genügend Daten
Authentifizierungsmöglichkeiten
9.1
35
Nicht genügend Daten verfügbar
9.1
32
Nicht genügend Daten verfügbar
8.9
31
Nicht genügend Daten verfügbar
9.1
33
Nicht genügend Daten verfügbar
9.0
31
Nicht genügend Daten verfügbar
9.4
27
Nicht genügend Daten verfügbar
Arten der Zugriffssteuerung
8.6
22
Nicht genügend Daten verfügbar
8.9
28
Nicht genügend Daten verfügbar
8.7
25
Nicht genügend Daten verfügbar
8.5
17
Nicht genügend Daten verfügbar
9.0
17
Nicht genügend Daten verfügbar
Verwaltung
8.9
29
Nicht genügend Daten verfügbar
8.7
21
Nicht genügend Daten verfügbar
8.2
28
Nicht genügend Daten verfügbar
8.5
31
Nicht genügend Daten verfügbar
8.1
15
Nicht genügend Daten verfügbar
Plattform
9.4
27
Nicht genügend Daten verfügbar
8.8
25
Nicht genügend Daten verfügbar
8.8
31
Nicht genügend Daten verfügbar
8.6
25
Nicht genügend Daten verfügbar
7.3
22
Nicht genügend Daten verfügbar
8.1
27
Nicht genügend Daten verfügbar
8.8
23
Nicht genügend Daten verfügbar
Mehrfaktor-Authentifizierung (MFA)13 Funktionen ausblenden13 Funktionen anzeigen
8.2
20
Nicht genügend Daten
Art der Authentifizierung
8.5
8
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.0
5
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.9
12
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.1
7
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.1
13
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
7.9
8
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.7
14
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.3
8
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
Funktionalität
7.7
10
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Vollzug
7.8
16
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
7.2
10
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
7.9
11
Nicht genügend Daten verfügbar
Risikobasierte Authentifizierung (RBA)4 Funktionen ausblenden4 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.7
5
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Privilegiertes Zugriffsmanagement (PAM)21 Funktionen ausblenden21 Funktionen anzeigen
Nicht genügend Daten
9.4
11
Verwaltung
Nicht genügend Daten verfügbar
9.2
10
Nicht genügend Daten verfügbar
9.0
5
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
9.2
6
Nicht genügend Daten verfügbar
9.7
6
Funktionalität
Nicht genügend Daten verfügbar
9.8
8
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
9.3
5
Nicht genügend Daten verfügbar
9.4
6
Nicht genügend Daten verfügbar
9.5
7
Nicht genügend Daten verfügbar
9.6
8
Nicht genügend Daten verfügbar
8.5
8
Nicht genügend Daten verfügbar
9.8
8
Nicht genügend Daten verfügbar
9.6
8
Überwachung
Nicht genügend Daten verfügbar
9.3
10
Nicht genügend Daten verfügbar
9.5
10
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Reporting
Nicht genügend Daten verfügbar
9.5
10
Nicht genügend Daten verfügbar
9.3
9
Kundenidentitäts- und Zugriffsmanagement (CIAM)15 Funktionen ausblenden15 Funktionen anzeigen
8.8
7
Nicht genügend Daten
Funktionalität
8.6
7
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.3
7
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.8
7
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.6
7
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
KI-Authentifizierungsrisikomanagement - Kundenidentitäts- und Zugriffsmanagement (CIAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
KI Biometrische & Verhaltensanalyse - Kundenidentitäts- und Zugangsmanagement (CIAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
KI-Kontextbewusste Sicherheitskontrollen - Kundenidentitäts- und Zugriffsmanagement (CIAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Passwortlose Authentifizierung4 Funktionen ausblenden4 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Funktionalität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identitäts- und Zugriffsmanagement (IAM)18 Funktionen ausblenden18 Funktionen anzeigen
8.3
19
Nicht genügend Daten
Funktionalität
7.5
10
Nicht genügend Daten verfügbar
8.3
8
Nicht genügend Daten verfügbar
8.8
14
Nicht genügend Daten verfügbar
8.2
15
Nicht genügend Daten verfügbar
8.8
17
Nicht genügend Daten verfügbar
8.3
16
Nicht genügend Daten verfügbar
Art
9.1
11
Nicht genügend Daten verfügbar
8.1
16
Nicht genügend Daten verfügbar
Berichtend
8.3
12
Nicht genügend Daten verfügbar
7.4
14
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Authentifizierung & Autorisierung - Identitäts- und Zugriffsmanagement (IAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verwaltung & Governance - Identitäts- und Zugriffsmanagement (IAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Generative KI - Identitäts- und Zugriffsmanagement (IAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
Ping Identity
Ping Identity
SecureLink Enterprise Access
SecureLink Enterprise Access
Ping Identity und SecureLink Enterprise Access sind kategorisiert als Privilegiertes Zugriffsmanagement (PAM)
Bewertungen
Unternehmensgröße der Bewerter
Ping Identity
Ping Identity
Kleinunternehmen(50 oder weniger Mitarbeiter)
4.0%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
26.0%
Unternehmen(> 1000 Mitarbeiter)
70.0%
SecureLink Enterprise Access
SecureLink Enterprise Access
Kleinunternehmen(50 oder weniger Mitarbeiter)
3.7%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
40.7%
Unternehmen(> 1000 Mitarbeiter)
55.6%
Branche der Bewerter
Ping Identity
Ping Identity
Informationstechnologie und Dienstleistungen
15.0%
Computersoftware
10.0%
Krankenhaus & Gesundheitswesen
8.0%
Versicherung
8.0%
Finanzdienstleistungen
6.0%
Andere
53.0%
SecureLink Enterprise Access
SecureLink Enterprise Access
Informationstechnologie und Dienstleistungen
22.2%
Krankenhaus & Gesundheitswesen
20.4%
Computersoftware
13.0%
Juristische Dienstleistungen
5.6%
Broadcast-Medien
3.7%
Andere
35.2%
Top-Alternativen
Ping Identity
Ping Identity Alternativen
Microsoft Entra ID
Microsoft Entra ID
Microsoft Entra ID hinzufügen
Cisco Duo
Cisco Duo
Cisco Duo hinzufügen
OneLogin
OneLogin
OneLogin hinzufügen
Auth0
Auth0
Auth0 hinzufügen
SecureLink Enterprise Access
SecureLink Enterprise Access Alternativen
Microsoft Entra ID
Microsoft Entra ID
Microsoft Entra ID hinzufügen
JumpCloud
JumpCloud
JumpCloud hinzufügen
Agentforce 360 Platform (formerly Salesforce Platform)
Agentforce 360 Platform...
Agentforce 360 Platform (formerly Salesforce Platform) hinzufügen
BetterCloud
BetterCloud
BetterCloud hinzufügen
Diskussionen
Ping Identity
Ping Identity Diskussionen
Monty der Mungo weint
Ping Identity hat keine Diskussionen mit Antworten
SecureLink Enterprise Access
SecureLink Enterprise Access Diskussionen
Wie unterscheidet sich sicherer Drittanbieter-Fernzugriff von Desktop-Sharing und VPN?
1 Kommentar
Offizielle Antwort von SecureLink Enterprise Access
Virtuelle Private Netzwerke (VPNs) sind großartig für Remote-Mitarbeiter und die Verbindung von Büros, aber verwechseln Sie nicht ihre Eignung für...Mehr erfahren
Kann SecureLink auf VMware oder Hypervisor laufen?
1 Kommentar
Offizielle Antwort von SecureLink Enterprise Access
Ja. Sowohl VMware als auch Hypervisor werden unterstützt und wir bieten den Server in zwei kompatiblen Formaten an, einschließlich .OVA und ISO.Mehr erfahren
Können mehrere Techniker gleichzeitig mit demselben Kunden über SecureLink verbunden werden?
1 Kommentar
Offizielle Antwort von SecureLink Enterprise Access
SecureLink hat keine Begrenzung für die Anzahl gleichzeitiger Verbindungen zu Anwendungen, Hosts oder Diensten.Mehr erfahren