Introducing G2.ai, the future of software buying.Try now

Comparar Auth0 y Entersekt

Guardar
    Inicia sesión en tu cuenta
    para guardar comparaciones,
    productos y más.
Vistazo
Auth0
Auth0
Calificación Estelar
(242)4.3 de 5
Segmentos de Mercado
Pequeña empresa (48.4% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
Gratis
Prueba Gratuita Disponible
Explorar todos los planes de precios de 6
Entersekt
Entersekt
Calificación Estelar
(11)4.7 de 5
Segmentos de Mercado
Mercado medio (54.5% de las reseñas)
Información
Pros & Cons
No hay suficientes datos
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre Entersekt
Resumen generado por IA
Generado por IA. Impulsado por reseñas de usuarios reales.
  • Los revisores de G2 informan que Auth0 sobresale en la experiencia del usuario, particularmente por sus capacidades de Autenticación Multifactor. Los usuarios aprecian el fácil proceso de configuración, con un revisor destacando lo sencillo que es integrar inicios de sesión sociales sin una configuración extensa.
  • Los usuarios dicen que Entersekt se destaca por su fuerte enfoque en la seguridad, con muchos elogiando su capacidad para reducir significativamente las tasas de fraude digital. Un usuario señaló que la plataforma proporciona garantía de seguridad durante las transacciones en línea, lo que aumenta la confianza del cliente.
  • Los revisores mencionan que Auth0 ofrece un panel de control integral para análisis de usuarios, lo cual es particularmente beneficioso para las empresas que buscan rastrear el comportamiento del usuario. Esta característica ha sido destacada como una gran ventaja en la gestión efectiva de sistemas de autenticación.
  • Según las reseñas verificadas, el soporte al cliente de Entersekt es frecuentemente elogiado por ser receptivo y conocedor. Los usuarios aprecian que el equipo se tome el tiempo para entender sus necesidades específicas de seguridad, lo que fomenta una fuerte asociación.
  • Los revisores de G2 indican que aunque Auth0 tiene una base de usuarios más grande y reseñas más recientes, los usuarios de Entersekt lo califican más alto en términos de satisfacción general y facilidad de uso. La interfaz de Entersekt se describe como intuitiva, lo que facilita a los usuarios navegar e implementar.
  • Los usuarios destacan que la flexibilidad de Auth0 para integrarse con sistemas personalizados es una ventaja significativa, permitiendo soluciones a medida que cumplen con requisitos específicos de negocio. Esta adaptabilidad es una razón clave por la que muchos usuarios eligen Auth0 para sus necesidades de autenticación.

Auth0 vs Entersekt

Al evaluar las dos soluciones, los revisores encontraron que Entersekt es más fácil de usar, configurar y administrar. También prefirieron hacer negocios con Entersekt en general.

  • Los revisores consideraron que Entersekt satisface mejor las necesidades de su empresa que Auth0.
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que Entersekt es la opción preferida.
  • En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de Entersekt sobre Auth0.
Precios
Precios de Nivel de Entrada
Auth0
Free Plan
Gratis
Explorar todos los planes de precios de 6
Entersekt
No hay precios disponibles
Prueba Gratuita
Auth0
Prueba Gratuita Disponible
Entersekt
No hay información de prueba disponible
Calificaciones
Cumple con los requisitos
8.8
182
9.4
11
Facilidad de uso
8.6
187
9.7
11
Facilidad de configuración
8.5
154
8.7
5
Facilidad de administración
8.4
112
9.0
5
Calidad del soporte
8.6
168
9.7
10
Tiene the product ¿Ha sido un buen socio para hacer negocios?
8.3
99
9.7
5
Dirección del producto (% positivo)
8.1
181
8.7
9
Características
8.8
88
No hay suficientes datos
Opciones de autenticación
9.0
70
No hay suficientes datos disponibles
8.5
64
No hay suficientes datos disponibles
8.6
55
No hay suficientes datos disponibles
9.0
63
No hay suficientes datos disponibles
8.6
53
No hay suficientes datos disponibles
8.8
50
No hay suficientes datos disponibles
Tipos de control de acceso
8.5
58
No hay suficientes datos disponibles
8.8
53
No hay suficientes datos disponibles
8.5
51
No hay suficientes datos disponibles
8.8
41
No hay suficientes datos disponibles
8.9
40
No hay suficientes datos disponibles
Administración
9.1
57
No hay suficientes datos disponibles
8.9
62
No hay suficientes datos disponibles
8.8
67
No hay suficientes datos disponibles
9.1
68
No hay suficientes datos disponibles
9.0
62
No hay suficientes datos disponibles
Plataforma
8.8
55
No hay suficientes datos disponibles
8.7
56
No hay suficientes datos disponibles
8.8
67
No hay suficientes datos disponibles
8.6
55
No hay suficientes datos disponibles
8.4
61
No hay suficientes datos disponibles
8.3
59
No hay suficientes datos disponibles
8.8
51
No hay suficientes datos disponibles
Herramientas de Aprovisionamiento y Gobernanza de UsuariosOcultar 15 característicasMostrar 15 características
8.6
24
No hay suficientes datos
Embarque de usuario on/off
8.0
17
No hay suficientes datos disponibles
8.9
18
No hay suficientes datos disponibles
8.9
15
No hay suficientes datos disponibles
8.9
15
No hay suficientes datos disponibles
8.5
13
No hay suficientes datos disponibles
8.2
16
No hay suficientes datos disponibles
Mantenimiento del usuario
8.9
21
No hay suficientes datos disponibles
8.5
19
No hay suficientes datos disponibles
8.4
16
No hay suficientes datos disponibles
Gobernanza
8.5
17
No hay suficientes datos disponibles
8.6
15
No hay suficientes datos disponibles
Administración
8.1
17
No hay suficientes datos disponibles
8.3
12
No hay suficientes datos disponibles
9.6
16
No hay suficientes datos disponibles
8.9
19
No hay suficientes datos disponibles
8.9
48
9.3
9
Tipo de autenticación
8.4
34
|
Característica Verificada
No hay suficientes datos disponibles
8.7
29
No hay suficientes datos disponibles
9.2
35
|
Característica Verificada
Función no disponible
8.8
32
Función no disponible
9.1
34
|
Característica Verificada
Función no disponible
9.0
29
No hay suficientes datos disponibles
9.0
32
|
Característica Verificada
8.7
5
8.8
31
|
Característica Verificada
9.2
6
Funcionalidad
8.7
33
No hay suficientes datos disponibles
9.1
32
No hay suficientes datos disponibles
Implementación
9.2
39
|
Característica Verificada
10.0
6
8.7
34
|
Característica Verificada
No hay suficientes datos disponibles
8.6
30
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Integración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Autenticación Basada en Riesgo (RBA)Ocultar 4 característicasMostrar 4 características
9.2
16
No hay suficientes datos
Administración
9.2
13
Función no disponible
9.2
14
Función no disponible
9.2
14
Función no disponible
9.0
8
No hay suficientes datos disponibles
Gestión de Identidad y Acceso del Cliente (CIAM)Ocultar 15 característicasMostrar 15 características
8.7
73
No hay suficientes datos
Funcionalidad
8.9
52
|
Característica Verificada
No hay suficientes datos disponibles
9.1
63
|
Característica Verificada
No hay suficientes datos disponibles
9.0
59
|
Característica Verificada
No hay suficientes datos disponibles
8.8
47
No hay suficientes datos disponibles
8.9
52
|
Característica Verificada
No hay suficientes datos disponibles
8.8
51
|
Característica Verificada
No hay suficientes datos disponibles
Gestión de Riesgos de Autenticación de IA - Gestión de Identidad y Acceso del Cliente (CIAM)
8.9
6
No hay suficientes datos disponibles
8.1
6
No hay suficientes datos disponibles
9.2
6
No hay suficientes datos disponibles
8.1
6
No hay suficientes datos disponibles
8.9
6
No hay suficientes datos disponibles
Análisis biométrico y de comportamiento de IA - Gestión de Identidad y Acceso del Cliente (CIAM)
8.6
6
No hay suficientes datos disponibles
8.1
6
No hay suficientes datos disponibles
Controles de seguridad contextuales impulsados por IA - Gestión de Identidad y Acceso del Cliente (CIAM)
8.6
6
No hay suficientes datos disponibles
8.9
6
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Funcionalidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de Identidad y Acceso (IAM)Ocultar 18 característicasMostrar 18 características
8.9
69
No hay suficientes datos
Funcionalidad
8.9
51
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.9
49
No hay suficientes datos disponibles
8.7
49
No hay suficientes datos disponibles
9.3
57
No hay suficientes datos disponibles
9.1
44
No hay suficientes datos disponibles
Tipo
Función no disponible
No hay suficientes datos disponibles
8.9
48
No hay suficientes datos disponibles
Informes
9.0
48
No hay suficientes datos disponibles
8.5
50
No hay suficientes datos disponibles
9.6
8
No hay suficientes datos disponibles
8.8
8
No hay suficientes datos disponibles
Autenticación y Autorización - Gestión de Identidad y Acceso (IAM)
9.4
8
No hay suficientes datos disponibles
Administración y Gobernanza - Gestión de Identidad y Acceso (IAM)
9.6
8
No hay suficientes datos disponibles
8.3
8
No hay suficientes datos disponibles
IA Generativa - Gestión de Identidad y Acceso (IAM)
9.0
8
No hay suficientes datos disponibles
8.5
8
No hay suficientes datos disponibles
8.3
8
No hay suficientes datos disponibles
Reseñas
Tamaño de la empresa de los revisores
Auth0
Auth0
Pequeña Empresa(50 o menos empleados)
48.4%
Mediana Empresa(51-1000 empleados)
31.8%
Empresa(> 1000 empleados)
19.7%
Entersekt
Entersekt
Pequeña Empresa(50 o menos empleados)
9.1%
Mediana Empresa(51-1000 empleados)
54.5%
Empresa(> 1000 empleados)
36.4%
Industria de los revisores
Auth0
Auth0
Software informático
26.9%
Tecnología de la Información y Servicios
15.7%
Servicios financieros
6.3%
Seguridad informática y de redes
4.5%
Marketing y Publicidad
3.6%
Otro
43.0%
Entersekt
Entersekt
Tecnología de la Información y Servicios
36.4%
Servicios financieros
36.4%
Banca
27.3%
Otro
0.0%
Principales Alternativas
Auth0
Alternativas de Auth0
OneLogin
OneLogin
Agregar OneLogin
FusionAuth
FusionAuth
Agregar FusionAuth
Microsoft Entra ID
Microsoft Entra ID
Agregar Microsoft Entra ID
Cisco Duo
Cisco Duo
Agregar Cisco Duo
Entersekt
Alternativas de Entersekt
LastPass
LastPass
Agregar LastPass
Cisco Duo
Cisco Duo
Agregar Cisco Duo
Keeper Password Manager
Keeper Password Manager
Agregar Keeper Password Manager
Microsoft Entra ID
Microsoft Entra ID
Agregar Microsoft Entra ID
Discusiones
Auth0
Discusiones de Auth0
Obtener MFA con KYC de India
1 Comentario
DW
Puede configurar factores MFA personalizados con esta guía. https://auth0.com/docs/multifactor-authentication/customLeer más
¿Cómo se portan las plantillas de correo electrónico a un proveedor externo?
1 Comentario
KS
¡Hola Tom! Soy Konrad, ingeniero de la comunidad de Auth0. Creo que esta pregunta está más dirigida a Emarsys que a nosotros. Déjame entender eso más a...Leer más
¿Para qué se utiliza auth0?
1 Comentario
Jari N.
JN
Identity and access managementLeer más
Entersekt
Discusiones de Entersekt
Monty el Mangosta llorando
Entersekt no tiene discusiones con respuestas