Introducing G2.ai, the future of software buying.Try now

Comparar AWS Identity and Access Management (IAM) y IBM Verify CIAM

Guardar
    Inicia sesión en tu cuenta
    para guardar comparaciones,
    productos y más.
Vistazo
AWS Identity and Access Management (IAM)
AWS Identity and Access Management (IAM)
Calificación Estelar
(104)4.4 de 5
Segmentos de Mercado
Empresa (35.8% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre AWS Identity and Access Management (IAM)
IBM Verify CIAM
IBM Verify CIAM
Calificación Estelar
(173)4.3 de 5
Segmentos de Mercado
Empresa (41.3% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
$1.71 / user, per month
Prueba Gratuita Disponible
Explorar todos los planes de precios de 5
Resumen generado por IA
Generado por IA. Impulsado por reseñas de usuarios reales.
  • Los usuarios informan que IBM Verify sobresale en sus capacidades de Autenticación Multifactor (MFA), obteniendo una puntuación de 9.0, lo que los revisores mencionan proporciona una capa de seguridad robusta que es fácil de implementar y gestionar.
  • Los revisores mencionan que AWS IAM destaca en su facilidad de configuración, con una puntuación de 8.0, convirtiéndolo en una opción preferida para organizaciones que buscan un despliegue rápido sin una configuración extensa.
  • Los usuarios de G2 destacan el fuerte rendimiento de IBM Verify en la Aprovisionamiento de Usuarios, con una puntuación de 8.5, con muchos elogiando su función de Aprovisionamiento Inteligente/Automatizado que simplifica los procesos de gestión de usuarios.
  • Los usuarios en G2 informan que AWS IAM ofrece una gestión de políticas superior, con una puntuación de 8.7, lo que los revisores dicen permite un control más granular sobre los permisos de usuario y los derechos de acceso.
  • Los revisores mencionan que la función de Administración de Contraseñas de Autoservicio de IBM Verify, con una puntuación de 8.9, es muy apreciada por empoderar a los usuarios para gestionar sus contraseñas sin intervención de TI, mejorando la experiencia del usuario.
  • Los usuarios dicen que la función de Inicio de Sesión Único (SSO) de AWS IAM, aunque con una puntuación más baja de 7.9, todavía proporciona funcionalidad esencial, pero algunos revisores expresan el deseo de una integración más fluida con aplicaciones de terceros.

AWS Identity and Access Management (IAM) vs IBM Verify CIAM

Al evaluar las dos soluciones, los revisores encontraron que AWS Identity and Access Management (IAM) es más fácil de usar, configurar y administrar. Además, prefirieron hacer negocios en general con AWS Identity and Access Management (IAM).

  • Los revisores consideraron que AWS Identity and Access Management (IAM) satisface mejor las necesidades de su empresa que IBM Verify CIAM.
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que AWS Identity and Access Management (IAM) es la opción preferida.
  • Al evaluar la dirección del producto, AWS Identity and Access Management (IAM) y IBM Verify CIAM recibieron calificaciones similares de nuestros revisores.
Precios
Precios de Nivel de Entrada
AWS Identity and Access Management (IAM)
No hay precios disponibles
IBM Verify CIAM
Single sign-on (SSO)
$1.71
/ user, per month
Explorar todos los planes de precios de 5
Prueba Gratuita
AWS Identity and Access Management (IAM)
No hay información de prueba disponible
IBM Verify CIAM
Prueba Gratuita Disponible
Calificaciones
Cumple con los requisitos
9.3
74
8.5
128
Facilidad de uso
8.4
76
8.3
134
Facilidad de configuración
8.2
48
7.4
86
Facilidad de administración
8.4
41
8.0
47
Calidad del soporte
8.7
66
8.5
128
Tiene the product ¿Ha sido un buen socio para hacer negocios?
8.9
38
8.2
47
Dirección del producto (% positivo)
9.2
71
9.2
132
Características
No hay suficientes datos
8.3
34
Opciones de autenticación
No hay suficientes datos disponibles
8.8
26
No hay suficientes datos disponibles
8.2
25
No hay suficientes datos disponibles
8.8
26
No hay suficientes datos disponibles
8.7
25
No hay suficientes datos disponibles
7.9
24
No hay suficientes datos disponibles
8.2
24
Tipos de control de acceso
No hay suficientes datos disponibles
8.7
25
No hay suficientes datos disponibles
8.6
24
No hay suficientes datos disponibles
8.5
24
No hay suficientes datos disponibles
8.0
24
No hay suficientes datos disponibles
7.8
24
Administración
No hay suficientes datos disponibles
7.4
26
No hay suficientes datos disponibles
8.8
25
No hay suficientes datos disponibles
8.3
25
No hay suficientes datos disponibles
7.9
24
No hay suficientes datos disponibles
8.5
22
Plataforma
No hay suficientes datos disponibles
8.4
25
No hay suficientes datos disponibles
8.3
24
No hay suficientes datos disponibles
8.4
25
No hay suficientes datos disponibles
8.3
24
No hay suficientes datos disponibles
8.5
26
No hay suficientes datos disponibles
8.4
25
No hay suficientes datos disponibles
8.1
24
Herramientas de Aprovisionamiento y Gobernanza de UsuariosOcultar 15 característicasMostrar 15 características
No hay suficientes datos
7.8
18
Embarque de usuario on/off
No hay suficientes datos disponibles
7.5
17
|
Característica Verificada
No hay suficientes datos disponibles
7.7
17
|
Característica Verificada
No hay suficientes datos disponibles
6.9
16
|
Característica Verificada
No hay suficientes datos disponibles
7.6
16
|
Característica Verificada
No hay suficientes datos disponibles
8.0
16
|
Característica Verificada
No hay suficientes datos disponibles
8.0
15
|
Característica Verificada
Mantenimiento del usuario
No hay suficientes datos disponibles
7.9
15
|
Característica Verificada
No hay suficientes datos disponibles
8.3
14
|
Característica Verificada
No hay suficientes datos disponibles
7.5
14
|
Característica Verificada
Gobernanza
No hay suficientes datos disponibles
8.3
13
No hay suficientes datos disponibles
8.2
14
|
Característica Verificada
Administración
No hay suficientes datos disponibles
8.6
16
|
Característica Verificada
No hay suficientes datos disponibles
8.9
12
|
Característica Verificada
No hay suficientes datos disponibles
7.4
15
|
Característica Verificada
No hay suficientes datos disponibles
6.9
14
|
Característica Verificada
No hay suficientes datos
8.4
71
Tipo de autenticación
No hay suficientes datos disponibles
8.7
62
|
Característica Verificada
No hay suficientes datos disponibles
8.1
61
No hay suficientes datos disponibles
8.7
62
|
Característica Verificada
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.4
58
|
Característica Verificada
No hay suficientes datos disponibles
8.4
60
|
Característica Verificada
No hay suficientes datos disponibles
8.6
57
|
Característica Verificada
No hay suficientes datos disponibles
8.8
60
|
Característica Verificada
Funcionalidad
No hay suficientes datos disponibles
8.2
60
No hay suficientes datos disponibles
8.6
58
Implementación
No hay suficientes datos disponibles
7.9
61
No hay suficientes datos disponibles
7.8
60
No hay suficientes datos disponibles
8.3
59
Autenticación Basada en Riesgo (RBA)Ocultar 4 característicasMostrar 4 características
No hay suficientes datos
7.5
24
Administración
No hay suficientes datos disponibles
8.8
19
No hay suficientes datos disponibles
8.0
19
No hay suficientes datos disponibles
8.2
20
No hay suficientes datos disponibles
6.0
8
Herramientas de Restablecimiento de Contraseña de Autoservicio (SSPR)Ocultar 11 característicasMostrar 11 características
No hay suficientes datos
7.9
24
Administración
No hay suficientes datos disponibles
8.8
19
No hay suficientes datos disponibles
8.0
19
No hay suficientes datos disponibles
8.2
20
No hay suficientes datos disponibles
6.0
8
Autenticación
No hay suficientes datos disponibles
9.2
13
No hay suficientes datos disponibles
9.3
12
No hay suficientes datos disponibles
8.7
5
No hay suficientes datos disponibles
10.0
5
Experiencia de usuario
No hay suficientes datos disponibles
6.9
12
No hay suficientes datos disponibles
8.1
13
No hay suficientes datos disponibles
5.7
5
Plataforma de Gestión de Consentimiento (CMP)Ocultar 9 característicasMostrar 9 características
No hay suficientes datos
8.6
36
Funcionalidad
No hay suficientes datos disponibles
8.6
33
No hay suficientes datos disponibles
8.6
33
No hay suficientes datos disponibles
8.7
33
No hay suficientes datos disponibles
8.5
32
No hay suficientes datos disponibles
8.9
33
No hay suficientes datos disponibles
8.4
33
No hay suficientes datos disponibles
8.8
32
No hay suficientes datos disponibles
8.4
33
No hay suficientes datos disponibles
8.3
33
Gestión de Identidad y Acceso del Cliente (CIAM)Ocultar 15 característicasMostrar 15 características
No hay suficientes datos
8.2
33
Funcionalidad
No hay suficientes datos disponibles
8.2
30
|
Característica Verificada
No hay suficientes datos disponibles
8.6
29
|
Característica Verificada
No hay suficientes datos disponibles
8.6
29
|
Característica Verificada
No hay suficientes datos disponibles
7.9
29
No hay suficientes datos disponibles
8.3
29
No hay suficientes datos disponibles
7.8
29
|
Característica Verificada
Gestión de Riesgos de Autenticación de IA - Gestión de Identidad y Acceso del Cliente (CIAM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Análisis biométrico y de comportamiento de IA - Gestión de Identidad y Acceso del Cliente (CIAM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Controles de seguridad contextuales impulsados por IA - Gestión de Identidad y Acceso del Cliente (CIAM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
8.2
34
Funcionalidad
No hay suficientes datos disponibles
7.7
28
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.7
31
No hay suficientes datos disponibles
Función no disponible
Gestión de Identidad y Acceso (IAM)Ocultar 18 característicasMostrar 18 características
8.4
32
8.6
73
Funcionalidad
8.8
30
8.5
64
8.6
28
8.7
63
8.0
28
8.9
62
8.5
27
8.7
64
8.9
30
8.8
61
8.7
29
9.1
62
Tipo
8.3
26
8.3
61
8.7
28
8.5
60
Informes
8.2
27
8.4
62
8.0
26
8.5
63
8.7
5
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Autenticación y Autorización - Gestión de Identidad y Acceso (IAM)
8.3
5
No hay suficientes datos disponibles
Administración y Gobernanza - Gestión de Identidad y Acceso (IAM)
8.7
5
8.7
5
8.3
5
No hay suficientes datos disponibles
IA Generativa - Gestión de Identidad y Acceso (IAM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
7.7
5
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Categorías
Categorías
Categorías Compartidas
AWS Identity and Access Management (IAM)
AWS Identity and Access Management (IAM)
IBM Verify CIAM
IBM Verify CIAM
AWS Identity and Access Management (IAM) y IBM Verify CIAM está categorizado como Gestión de Identidad y Acceso (IAM)
Reseñas
Tamaño de la empresa de los revisores
AWS Identity and Access Management (IAM)
AWS Identity and Access Management (IAM)
Pequeña Empresa(50 o menos empleados)
31.6%
Mediana Empresa(51-1000 empleados)
32.6%
Empresa(> 1000 empleados)
35.8%
IBM Verify CIAM
IBM Verify CIAM
Pequeña Empresa(50 o menos empleados)
20.7%
Mediana Empresa(51-1000 empleados)
38.0%
Empresa(> 1000 empleados)
41.3%
Industria de los revisores
AWS Identity and Access Management (IAM)
AWS Identity and Access Management (IAM)
Tecnología de la Información y Servicios
26.3%
Software informático
17.9%
Servicios financieros
7.4%
Seguridad informática y de redes
5.3%
Marketing y Publicidad
3.2%
Otro
40.0%
IBM Verify CIAM
IBM Verify CIAM
Tecnología de la Información y Servicios
19.2%
Software informático
18.5%
Servicios financieros
6.0%
Telecomunicaciones
3.3%
Marketing y Publicidad
3.3%
Otro
49.7%
Principales Alternativas
AWS Identity and Access Management (IAM)
Alternativas de AWS Identity and Access Management (IAM)
Okta
Okta
Agregar Okta
Microsoft Entra ID
Microsoft Entra ID
Agregar Microsoft Entra ID
WSO2 Identity Server
WSO2 Identity Server
Agregar WSO2 Identity Server
Oracle Identity Management
Oracle Identity Management
Agregar Oracle Identity Management
IBM Verify CIAM
Alternativas de IBM Verify CIAM
Microsoft Entra ID
Microsoft Entra ID
Agregar Microsoft Entra ID
Okta
Okta
Agregar Okta
Cisco Duo
Cisco Duo
Agregar Cisco Duo
SailPoint
SailPoint
Agregar SailPoint
Discusiones
AWS Identity and Access Management (IAM)
Discusiones de AWS Identity and Access Management (IAM)
Monty el Mangosta llorando
AWS Identity and Access Management (IAM) no tiene discusiones con respuestas
IBM Verify CIAM
Discusiones de IBM Verify CIAM
Monty el Mangosta llorando
IBM Verify CIAM no tiene discusiones con respuestas