Introducing G2.ai, the future of software buying.Try now

Ping Identity und WatchGuard AuthPoint vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
Ping Identity
Ping Identity
Sternebewertung
(106)4.4 von 5
Marktsegmente
Unternehmen (70.0% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
$3 Per User Per Month
Erfahren Sie mehr über Ping Identity
WatchGuard AuthPoint
WatchGuard AuthPoint
Sternebewertung
(123)4.3 von 5
Marktsegmente
Unternehmen mittlerer Größe (58.1% der Bewertungen)
Informationen
Pros & Cons
Nicht genügend Daten
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über WatchGuard AuthPoint
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • Benutzer berichten, dass Ping Identity in seinen "Multi-Faktor-Authentifizierungs"-Fähigkeiten mit einer Bewertung von 8,9 hervorragend abschneidet, während WatchGuard AuthPoint eine etwas niedrigere Bewertung von 8,3 erhält. Rezensenten erwähnen, dass die Integration von Ping mit verschiedenen Authentifizierungsmethoden ein nahtloses Benutzererlebnis bietet.
  • Rezensenten erwähnen, dass die "Einfachheit der Einrichtung" von Ping Identity mit 8,3 bewertet wird, was höher ist als die Bewertung von WatchGuard AuthPoint mit 7,7. Benutzer auf G2 schätzen den unkomplizierten Installationsprozess von Ping, der es Organisationen erleichtert, schnell zu starten.
  • Benutzer sagen, dass Ping Identity in der "Authentifizierungs-Benutzererfahrung" mit einer Bewertung von 9,1 glänzt, im Vergleich zu WatchGuard AuthPoint, das in diesem Bereich keine spezifische Bewertung hat. Rezensenten heben die intuitive Benutzeroberfläche und die reibungslose Benutzerführung als wesentliche Stärken von Ping Identity hervor.
  • G2-Benutzer berichten, dass WatchGuard AuthPoint eine überlegene "Mobile-Push"-Authentifizierung mit einer Bewertung von 9,4 bietet, während Ping Identity 8,7 erreicht. Rezensenten erwähnen, dass die mobilen Push-Benachrichtigungen zeitnah und zuverlässig sind, die Sicherheit verbessern, ohne die Benutzerfreundlichkeit zu beeinträchtigen.
  • Rezensenten erwähnen, dass die "Richtlinienverwaltung"-Funktionen von Ping Identity robust sind und mit 8,7 bewertet werden, während die Benutzerbereitstellungsfunktionalität von WatchGuard AuthPoint niedriger mit 7,5 bewertet wird. Benutzer schätzen die umfassenden Richtlinien-Durchsetzungsfähigkeiten von Ping, die helfen, die Sicherheitskonformität aufrechtzuerhalten.
  • Benutzer auf G2 berichten, dass Ping Identity "Federation/SAML-Unterstützung (sp)" mit einer hohen Bewertung von 9,4 unterstützt, während die Fähigkeiten von WatchGuard AuthPoint in diesem Bereich nicht so stark sind. Rezensenten heben die Bedeutung dieser Funktion für Organisationen hervor, die mit mehreren Identitätsanbietern integrieren müssen.

Ping Identity vs WatchGuard AuthPoint

Bei der Bewertung der beiden Lösungen fanden Rezensenten WatchGuard AuthPoint einfacher zu verwenden, zu verwalten und Geschäfte zu machen. Jedoch bevorzugten Rezensenten die Einrichtung mit Ping Identity.

  • Die Gutachter waren der Meinung, dass Ping Identity den Bedürfnissen ihres Unternehmens besser entspricht als WatchGuard AuthPoint.
  • Beim Vergleich der Qualität des laufenden Produktsupports bieten Ping Identity und WatchGuard AuthPoint ähnliche Unterstützungsniveaus.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von WatchGuard AuthPoint gegenüber Ping Identity.
Preisgestaltung
Einstiegspreis
Ping Identity
Cloud MFA & SSO
$3
Per User Per Month
Erfahren Sie mehr über Ping Identity
WatchGuard AuthPoint
Keine Preisinformationen verfügbar
Kostenlose Testversion
Ping Identity
Kostenlose Testversion verfügbar
WatchGuard AuthPoint
Kostenlose Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.0
72
8.9
67
Einfache Bedienung
8.7
74
8.8
68
Einfache Einrichtung
8.3
49
7.7
64
Einfache Verwaltung
8.3
50
8.8
63
Qualität der Unterstützung
8.4
66
8.4
64
Hat the product ein guter Partner im Geschäft waren?
8.6
48
8.7
61
Produktrichtung (% positiv)
8.4
72
8.8
68
Funktionen
8.7
41
Nicht genügend Daten
Authentifizierungsmöglichkeiten
9.1
35
Nicht genügend Daten verfügbar
9.1
32
Nicht genügend Daten verfügbar
8.9
31
Nicht genügend Daten verfügbar
9.1
33
Nicht genügend Daten verfügbar
9.0
31
Nicht genügend Daten verfügbar
9.4
27
Nicht genügend Daten verfügbar
Arten der Zugriffssteuerung
8.6
22
Nicht genügend Daten verfügbar
8.9
28
Nicht genügend Daten verfügbar
8.7
25
Nicht genügend Daten verfügbar
8.5
17
Nicht genügend Daten verfügbar
9.0
17
Nicht genügend Daten verfügbar
Verwaltung
8.9
29
Nicht genügend Daten verfügbar
8.7
21
Nicht genügend Daten verfügbar
8.2
28
Nicht genügend Daten verfügbar
8.5
31
Nicht genügend Daten verfügbar
8.1
15
Nicht genügend Daten verfügbar
Plattform
9.4
27
Nicht genügend Daten verfügbar
8.8
25
Nicht genügend Daten verfügbar
8.8
31
Nicht genügend Daten verfügbar
8.6
25
Nicht genügend Daten verfügbar
7.3
22
Nicht genügend Daten verfügbar
8.1
27
Nicht genügend Daten verfügbar
8.8
23
Nicht genügend Daten verfügbar
Mehrfaktor-Authentifizierung (MFA)13 Funktionen ausblenden13 Funktionen anzeigen
8.2
20
8.7
38
Art der Authentifizierung
8.5
8
|
Verifizierte Funktion
8.6
11
8.0
5
|
Verifizierte Funktion
6.9
6
8.9
12
|
Verifizierte Funktion
8.3
9
8.1
7
|
Verifizierte Funktion
8.6
23
9.1
13
|
Verifizierte Funktion
9.5
31
|
Verifizierte Funktion
7.9
8
|
Verifizierte Funktion
8.8
11
8.7
14
|
Verifizierte Funktion
9.4
35
|
Verifizierte Funktion
8.3
8
|
Verifizierte Funktion
8.5
14
|
Verifizierte Funktion
Funktionalität
7.7
10
9.4
18
Nicht genügend Daten verfügbar
8.8
12
Vollzug
7.8
16
|
Verifizierte Funktion
8.8
33
|
Verifizierte Funktion
7.2
10
|
Verifizierte Funktion
8.3
9
7.9
11
Funktion nicht verfügbar
Risikobasierte Authentifizierung (RBA)4 Funktionen ausblenden4 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.7
5
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Privilegiertes Zugriffsmanagement (PAM)21 Funktionen ausblenden21 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Funktionalität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Überwachung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Reporting
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kundenidentitäts- und Zugriffsmanagement (CIAM)15 Funktionen ausblenden15 Funktionen anzeigen
8.8
7
Nicht genügend Daten
Funktionalität
8.6
7
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.3
7
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.8
7
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.6
7
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
KI-Authentifizierungsrisikomanagement - Kundenidentitäts- und Zugriffsmanagement (CIAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
KI Biometrische & Verhaltensanalyse - Kundenidentitäts- und Zugangsmanagement (CIAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
KI-Kontextbewusste Sicherheitskontrollen - Kundenidentitäts- und Zugriffsmanagement (CIAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Passwortlose Authentifizierung4 Funktionen ausblenden4 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Funktionalität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identitäts- und Zugriffsmanagement (IAM)18 Funktionen ausblenden18 Funktionen anzeigen
8.3
19
Nicht genügend Daten
Funktionalität
7.5
10
Nicht genügend Daten verfügbar
8.3
8
Nicht genügend Daten verfügbar
8.8
14
Nicht genügend Daten verfügbar
8.2
15
Nicht genügend Daten verfügbar
8.8
17
Nicht genügend Daten verfügbar
8.3
16
Nicht genügend Daten verfügbar
Art
9.1
11
Nicht genügend Daten verfügbar
8.1
16
Nicht genügend Daten verfügbar
Berichtend
8.3
12
Nicht genügend Daten verfügbar
7.4
14
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Authentifizierung & Autorisierung - Identitäts- und Zugriffsmanagement (IAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verwaltung & Governance - Identitäts- und Zugriffsmanagement (IAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Generative KI - Identitäts- und Zugriffsmanagement (IAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
Ping Identity
Ping Identity
WatchGuard AuthPoint
WatchGuard AuthPoint
Ping Identity und WatchGuard AuthPoint sind kategorisiert als Mehrfaktor-Authentifizierung (MFA)
Bewertungen
Unternehmensgröße der Bewerter
Ping Identity
Ping Identity
Kleinunternehmen(50 oder weniger Mitarbeiter)
4.0%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
26.0%
Unternehmen(> 1000 Mitarbeiter)
70.0%
WatchGuard AuthPoint
WatchGuard AuthPoint
Kleinunternehmen(50 oder weniger Mitarbeiter)
37.2%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
58.1%
Unternehmen(> 1000 Mitarbeiter)
4.7%
Branche der Bewerter
Ping Identity
Ping Identity
Informationstechnologie und Dienstleistungen
15.0%
Computersoftware
10.0%
Versicherung
8.0%
Krankenhaus & Gesundheitswesen
8.0%
Finanzdienstleistungen
6.0%
Andere
53.0%
WatchGuard AuthPoint
WatchGuard AuthPoint
Informationstechnologie und Dienstleistungen
24.4%
Finanzdienstleistungen
8.1%
Versicherung
4.7%
Elektro-/Elektronikfertigung
4.7%
Computer- und Netzwerksicherheit
4.7%
Andere
53.5%
Top-Alternativen
Ping Identity
Ping Identity Alternativen
Microsoft Entra ID
Microsoft Entra ID
Microsoft Entra ID hinzufügen
Cisco Duo
Cisco Duo
Cisco Duo hinzufügen
OneLogin
OneLogin
OneLogin hinzufügen
Auth0
Auth0
Auth0 hinzufügen
WatchGuard AuthPoint
WatchGuard AuthPoint Alternativen
Cisco Duo
Cisco Duo
Cisco Duo hinzufügen
Google Authenticator
Google Authenticator
Google Authenticator hinzufügen
Keeper Password Manager
Keeper Password Manager
Keeper Password Manager hinzufügen
LastPass
LastPass
LastPass hinzufügen
Diskussionen
Ping Identity
Ping Identity Diskussionen
Monty der Mungo weint
Ping Identity hat keine Diskussionen mit Antworten
WatchGuard AuthPoint
WatchGuard AuthPoint Diskussionen
Unterstützt AuthPoint YubiKey-Hardtoken?
3 Kommentare
Tristan C.
TC
Um zu sehen, welche Hardware-Token von WG unterstützt werden, siehe hier: ...Mehr erfahren
Wie einfach ist es, die Lösung zu implementieren?
2 Kommentare
Tristan C.
TC
Hängt davon ab, alles außer Office 365 ist derzeit einfach zu integrieren.... Um mit 365 zu integrieren, muss man eine bestehende und funktionierende...Mehr erfahren
Wird dieses Produkt jemals die Möglichkeit hinzufügen, sich per Textnachricht zu authentifizieren?
2 Kommentare
Tristan C.
TC
Mein Rat für diejenigen, die eine alternative Lösung für Konferenzgeräte suchen, ist, entweder dieses Gerät aus der MFA-Gruppe herauszuhalten oder einen...Mehr erfahren