Comparar Akeyless Identity Security Platform y Microsoft Entra ID

Vistazo
Akeyless Identity Security Platform
Akeyless Identity Security Platform
Calificación Estelar
(89)4.6 de 5
Segmentos de Mercado
Empresa (52.4% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
No hay precios disponibles
Prueba Gratuita Disponible
Aprende más sobre Akeyless Identity Security Platform
Microsoft Entra ID
Microsoft Entra ID
Calificación Estelar
(898)4.5 de 5
Segmentos de Mercado
Mercado medio (39.8% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
Gratis
Explorar todos los planes de precios de 4
Resumen generado por IA
Generado por IA. Impulsado por reseñas de usuarios reales.
  • Los revisores de G2 informan que Microsoft Entra ID sobresale en proporcionar una gestión segura y centralizada de identidades de usuario a través de las plataformas de Microsoft. Los usuarios aprecian características como el inicio de sesión único y la autenticación multifactor, que mejoran la seguridad y agilizan el acceso.
  • Los usuarios dicen que Akeyless Identity Security Platform se destaca por su tecnología DFKM innovadora, que reduce significativamente los riesgos de seguridad. Este enfoque en la seguridad y las soluciones robustas es un punto clave para aquellos que buscan medidas de seguridad avanzadas.
  • Los revisores mencionan que el diseño intuitivo de Microsoft Entra ID y su interfaz fácil de entender han reducido enormemente el tiempo de capacitación para el personal, facilitando que los equipos se adapten y gestionen configuraciones de manera efectiva.
  • Según las reseñas verificadas, Akeyless Identity Security Platform es elogiada por su capacidad para integrar la gestión de secretos, el acceso remoto y la gestión del ciclo de vida de certificados en una plataforma cohesiva, simplificando las tareas de gestión para los usuarios.
  • Los revisores de G2 destacan que, aunque Microsoft Entra ID tiene una puntuación de satisfacción general más alta, Akeyless ofrece una fuerte experiencia de soporte, con usuarios que notan su clara visión tecnológica y la eliminación de las cargas de mantenimiento técnico.
  • Los usuarios informan que el proceso de implementación de Microsoft Entra ID es rápido y sencillo, con muchos señalando que la configuración inicial fue fácil una vez que se instaló el agente, lo que lo convierte en una opción favorable para las organizaciones que buscan una incorporación eficiente.

Akeyless Identity Security Platform vs Microsoft Entra ID

Al evaluar las dos soluciones, los revisores encontraron que Akeyless Identity Security Platform es más fácil de usar y hacer negocios en general. Sin embargo, prefirieron la facilidad de configuración con Microsoft Entra ID, junto con la administración.

  • Los revisores consideraron que Microsoft Entra ID satisface mejor las necesidades de su empresa que Akeyless Identity Security Platform.
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que Akeyless Identity Security Platform es la opción preferida.
  • En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de Akeyless Identity Security Platform sobre Microsoft Entra ID.
Precios
Precios de Nivel de Entrada
Akeyless Identity Security Platform
No hay precios disponibles
Microsoft Entra ID
Azure Active Directory Free
Gratis
Explorar todos los planes de precios de 4
Prueba Gratuita
Akeyless Identity Security Platform
Prueba Gratuita Disponible
Microsoft Entra ID
Prueba Gratuita Disponible
Calificaciones
Cumple con los requisitos
8.9
65
9.2
705
Facilidad de uso
9.0
65
8.8
710
Facilidad de configuración
8.3
54
8.6
433
Facilidad de administración
8.7
42
8.8
394
Calidad del soporte
9.3
58
8.7
645
Tiene the product ¿Ha sido un buen socio para hacer negocios?
9.7
41
9.0
381
Dirección del producto (% positivo)
9.6
60
9.4
686
Características
No hay suficientes datos
8.9
268
Opciones de autenticación
No hay suficientes datos disponibles
9.1
237
No hay suficientes datos disponibles
8.9
207
No hay suficientes datos disponibles
9.3
225
No hay suficientes datos disponibles
8.8
210
No hay suficientes datos disponibles
8.8
178
No hay suficientes datos disponibles
8.9
165
Tipos de control de acceso
No hay suficientes datos disponibles
8.9
202
No hay suficientes datos disponibles
8.9
196
No hay suficientes datos disponibles
9.0
198
No hay suficientes datos disponibles
8.8
173
No hay suficientes datos disponibles
8.8
173
Administración
No hay suficientes datos disponibles
8.9
195
No hay suficientes datos disponibles
9.0
204
No hay suficientes datos disponibles
8.8
216
No hay suficientes datos disponibles
8.7
214
No hay suficientes datos disponibles
9.0
199
Plataforma
No hay suficientes datos disponibles
8.8
177
No hay suficientes datos disponibles
8.9
174
No hay suficientes datos disponibles
9.0
192
No hay suficientes datos disponibles
8.8
169
No hay suficientes datos disponibles
8.9
188
No hay suficientes datos disponibles
8.7
187
No hay suficientes datos disponibles
8.7
165
Herramientas de Aprovisionamiento y Gobernanza de UsuariosOcultar 15 característicasMostrar 15 características
No hay suficientes datos
8.9
91
Embarque de usuario on/off
No hay suficientes datos disponibles
8.9
72
|
Característica Verificada
No hay suficientes datos disponibles
8.7
75
|
Característica Verificada
No hay suficientes datos disponibles
9.1
82
|
Característica Verificada
No hay suficientes datos disponibles
9.2
82
|
Característica Verificada
No hay suficientes datos disponibles
9.0
80
|
Característica Verificada
No hay suficientes datos disponibles
8.9
71
|
Característica Verificada
Mantenimiento del usuario
No hay suficientes datos disponibles
9.0
77
|
Característica Verificada
No hay suficientes datos disponibles
8.5
74
|
Característica Verificada
No hay suficientes datos disponibles
8.7
73
|
Característica Verificada
Gobernanza
No hay suficientes datos disponibles
8.9
79
|
Característica Verificada
No hay suficientes datos disponibles
8.9
74
|
Característica Verificada
Administración
No hay suficientes datos disponibles
8.8
80
|
Característica Verificada
No hay suficientes datos disponibles
8.4
67
|
Característica Verificada
No hay suficientes datos disponibles
8.9
82
|
Característica Verificada
No hay suficientes datos disponibles
8.9
74
|
Característica Verificada
No hay suficientes datos
8.4
211
Tipo de autenticación
No hay suficientes datos disponibles
8.1
160
No hay suficientes datos disponibles
7.3
141
No hay suficientes datos disponibles
8.5
155
No hay suficientes datos disponibles
7.9
140
No hay suficientes datos disponibles
8.8
162
No hay suficientes datos disponibles
8.7
162
No hay suficientes datos disponibles
8.9
170
No hay suficientes datos disponibles
8.5
151
Funcionalidad
No hay suficientes datos disponibles
8.9
170
No hay suficientes datos disponibles
8.6
166
Implementación
No hay suficientes datos disponibles
8.8
192
No hay suficientes datos disponibles
8.2
144
No hay suficientes datos disponibles
8.1
132
9.1
26
No hay suficientes datos
Funcionalidad
9.2
22
No hay suficientes datos disponibles
9.2
17
No hay suficientes datos disponibles
9.2
21
No hay suficientes datos disponibles
Disponibilidad
8.8
20
No hay suficientes datos disponibles
9.3
21
No hay suficientes datos disponibles
9.4
18
No hay suficientes datos disponibles
9.4
21
No hay suficientes datos disponibles
Administración
8.8
20
No hay suficientes datos disponibles
9.4
18
No hay suficientes datos disponibles
8.9
22
No hay suficientes datos disponibles
No hay suficientes datos
8.8
200
Control de acceso
No hay suficientes datos disponibles
9.1
177
No hay suficientes datos disponibles
8.7
166
No hay suficientes datos disponibles
8.8
159
No hay suficientes datos disponibles
8.6
152
Administración
No hay suficientes datos disponibles
8.6
160
No hay suficientes datos disponibles
8.7
174
No hay suficientes datos disponibles
8.7
159
No hay suficientes datos disponibles
8.7
166
Funcionalidad
No hay suficientes datos disponibles
9.1
179
No hay suficientes datos disponibles
9.2
183
No hay suficientes datos disponibles
9.0
163
Gestión de Acceso Privilegiado (PAM)Ocultar 21 característicasMostrar 21 características
9.0
21
9.1
101
Administración
8.9
19
9.3
89
8.5
10
8.8
83
9.0
16
9.0
87
8.4
15
8.6
84
9.2
17
9.4
90
9.2
14
9.1
87
Funcionalidad
9.9
13
9.5
87
9.8
17
9.4
90
9.8
11
9.1
77
9.0
16
8.9
82
9.5
17
9.3
87
9.4
19
9.3
88
8.6
12
9.0
85
9.3
9
Función no disponible
9.4
17
9.1
81
9.3
16
9.2
81
Monitoreo
8.6
16
9.2
88
8.6
18
9.2
88
8.8
10
9.0
83
Informes
8.2
17
9.1
85
8.3
15
9.2
83
No hay suficientes datos
8.6
119
Funcionalidad
No hay suficientes datos disponibles
8.7
86
No hay suficientes datos disponibles
8.8
93
No hay suficientes datos disponibles
9.1
113
No hay suficientes datos disponibles
7.6
100
Gestión de Identidad y Acceso (IAM)Ocultar 18 característicasMostrar 18 características
No hay suficientes datos
9.0
309
Funcionalidad
No hay suficientes datos disponibles
9.0
245
No hay suficientes datos disponibles
8.7
199
No hay suficientes datos disponibles
9.3
266
No hay suficientes datos disponibles
8.9
260
No hay suficientes datos disponibles
9.3
256
No hay suficientes datos disponibles
9.3
259
Tipo
No hay suficientes datos disponibles
8.6
205
No hay suficientes datos disponibles
9.3
240
Informes
No hay suficientes datos disponibles
8.8
211
No hay suficientes datos disponibles
8.8
219
No hay suficientes datos disponibles
9.7
12
No hay suficientes datos disponibles
8.5
13
Autenticación y Autorización - Gestión de Identidad y Acceso (IAM)
No hay suficientes datos disponibles
9.3
28
Administración y Gobernanza - Gestión de Identidad y Acceso (IAM)
No hay suficientes datos disponibles
9.4
21
No hay suficientes datos disponibles
9.3
12
IA Generativa - Gestión de Identidad y Acceso (IAM)
No hay suficientes datos disponibles
8.3
12
No hay suficientes datos disponibles
8.5
9
No hay suficientes datos disponibles
9.2
8
Gestión del Ciclo de Vida de Certificados (CLM)Ocultar 9 característicasMostrar 9 características
9.9
9
No hay suficientes datos
Funcionalidad
10.0
5
No hay suficientes datos disponibles
10.0
5
No hay suficientes datos disponibles
10.0
5
No hay suficientes datos disponibles
9.7
6
No hay suficientes datos disponibles
10.0
6
No hay suficientes datos disponibles
10.0
6
No hay suficientes datos disponibles
10.0
6
No hay suficientes datos disponibles
9.3
5
No hay suficientes datos disponibles
10.0
6
No hay suficientes datos disponibles
Herramientas de Gestión de SecretosOcultar 3 característicasMostrar 3 características
8.2
31
No hay suficientes datos
Funcionalidad
7.5
26
No hay suficientes datos disponibles
8.5
26
No hay suficientes datos disponibles
8.6
26
No hay suficientes datos disponibles
Soluciones de Gestión de Identidad No Humana (NHIM)Ocultar 10 característicasMostrar 10 características
No hay suficientes datos
No hay suficientes datos
Ciclo de vida y aprovisionamiento - Soluciones de gestión de identidad no humana (NHIM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Acceso, Autenticación y Autorización - Soluciones de Gestión de Identidad No Humana (NHIM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Visibilidad, Gobernanza y Cumplimiento - Soluciones de Gestión de Identidades No Humanas (NHIM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
8.6
29
No hay suficientes datos
Usabilidad y acceso
9.3
28
No hay suficientes datos disponibles
8.1
25
No hay suficientes datos disponibles
7.3
18
No hay suficientes datos disponibles
8.6
22
No hay suficientes datos disponibles
8.8
26
No hay suficientes datos disponibles
Medidas de seguridad
9.0
22
No hay suficientes datos disponibles
9.3
23
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Almacenamiento
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
conformidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Categorías
Categorías
Categorías Compartidas
Akeyless Identity Security Platform
Akeyless Identity Security Platform
Microsoft Entra ID
Microsoft Entra ID
Akeyless Identity Security Platform y Microsoft Entra ID está categorizado como Gestión de Acceso Privilegiado (PAM)
Reseñas
Tamaño de la empresa de los revisores
Akeyless Identity Security Platform
Akeyless Identity Security Platform
Pequeña Empresa(50 o menos empleados)
20.2%
Mediana Empresa(51-1000 empleados)
27.4%
Empresa(> 1000 empleados)
52.4%
Microsoft Entra ID
Microsoft Entra ID
Pequeña Empresa(50 o menos empleados)
23.2%
Mediana Empresa(51-1000 empleados)
39.8%
Empresa(> 1000 empleados)
37.0%
Industria de los revisores
Akeyless Identity Security Platform
Akeyless Identity Security Platform
Tecnología de la Información y Servicios
15.7%
Software informático
14.5%
Servicios financieros
9.6%
Marketing y Publicidad
9.6%
Seguro
8.4%
Otro
42.2%
Microsoft Entra ID
Microsoft Entra ID
Tecnología de la Información y Servicios
26.1%
Software informático
9.7%
Seguridad informática y de redes
6.5%
Servicios financieros
4.5%
Hospital y atención médica
2.7%
Otro
50.5%
Principales Alternativas
Akeyless Identity Security Platform
Alternativas de Akeyless Identity Security Platform
HashiCorp Vault
HashiCorp Vault
Agregar HashiCorp Vault
1Password
1Password
Agregar 1Password
Keeper Password Manager
Keeper Password Manager
Agregar Keeper Password Manager
Egnyte
Egnyte
Agregar Egnyte
Microsoft Entra ID
Alternativas de Microsoft Entra ID
JumpCloud
JumpCloud
Agregar JumpCloud
CyberArk Workforce Identity
CyberArk Workforce Identity
Agregar CyberArk Workforce Identity
OneLogin
OneLogin
Agregar OneLogin
Okta
Okta
Agregar Okta
Discusiones
Akeyless Identity Security Platform
Discusiones de Akeyless Identity Security Platform
Monty el Mangosta llorando
Akeyless Identity Security Platform no tiene discusiones con respuestas
Microsoft Entra ID
Discusiones de Microsoft Entra ID
¿Puede ser hackeada la aplicación Microsoft Authenticator?
3 Comentarios
Pranav S.
PS
Microsoft Authenticator es principalmente la segunda parte en la autenticación de dos factores y luego también el código se actualiza cada 30 segundos o se...Leer más
Which is better Google Authenticator or Microsoft authenticator?
3 Comentarios
Shyam Ji P.
SP
MS authenticator Leer más
¿Qué tan buena es la aplicación Microsoft Authenticator?
4 Comentarios
Amit W.
AW
Fácil de agregar cuentas y sin complicaciones para cada solicitud de autenticación.Leer más