Introducing G2.ai, the future of software buying.Try now

Comparar AWS Identity and Access Management (IAM) y Ping Identity

Guardar
    Inicia sesión en tu cuenta
    para guardar comparaciones,
    productos y más.
Vistazo
AWS Identity and Access Management (IAM)
AWS Identity and Access Management (IAM)
Calificación Estelar
(104)4.4 de 5
Segmentos de Mercado
Empresa (35.8% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre AWS Identity and Access Management (IAM)
Ping Identity
Ping Identity
Calificación Estelar
(106)4.4 de 5
Segmentos de Mercado
Empresa (70.0% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
$3 Per User Per Month
Aprende más sobre Ping Identity
Resumen generado por IA
Generado por IA. Impulsado por reseñas de usuarios reales.
  • Los usuarios informan que AWS IAM sobresale en sus capacidades de "Autenticación Multifactor", con una puntuación de 8.9, lo que los revisores mencionan que proporciona una capa de seguridad robusta, mientras que la puntuación de Ping Identity de 8.3 indica que puede no ser tan completa en esta área.
  • Los revisores mencionan que la "Facilidad de Configuración" de AWS IAM está calificada en 8.0, lo que algunos usuarios encuentran ligeramente desafiante en comparación con la puntuación más alta de Ping Identity de 8.3, lo que sugiere un proceso de instalación más amigable para el usuario.
  • Los usuarios de G2 destacan la función de "Gestión de Políticas" de AWS IAM con una puntuación de 8.7, lo que indica fuertes capacidades en la gestión de roles y permisos de usuario, mientras que la puntuación de Ping Identity de 7.5 sugiere que puede carecer de algunas características avanzadas de gestión de políticas.
  • Los usuarios en G2 informan que Ping Identity brilla en la funcionalidad de "Inicio de Sesión Único", con una puntuación de 8.8, lo que los revisores dicen que mejora significativamente la experiencia del usuario en comparación con la puntuación más baja de AWS IAM de 7.9.
  • Los revisores mencionan que la función de "Gestión Centralizada" de AWS IAM está altamente calificada en 8.2, permitiendo una administración eficiente, mientras que la función similar de Ping Identity se percibe como menos efectiva, reflejada en su puntuación más baja.
  • Los usuarios dicen que las capacidades de "Registro de Auditoría" de AWS IAM son robustas, con una puntuación de 8.0, proporcionando un seguimiento detallado de las actividades de los usuarios, mientras que la puntuación de Ping Identity de 7.4 indica que puede no ofrecer el mismo nivel de detalle o facilidad de uso en los informes.

AWS Identity and Access Management (IAM) vs Ping Identity

Al evaluar las dos soluciones, los revisores encontraron que Ping Identity es más fácil de usar y configurar. Sin embargo, AWS Identity and Access Management (IAM) es más fácil de administrar. Los revisores también prefirieron hacer negocios con AWS Identity and Access Management (IAM) en general.

  • Los revisores consideraron que AWS Identity and Access Management (IAM) satisface mejor las necesidades de su empresa que Ping Identity.
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que AWS Identity and Access Management (IAM) es la opción preferida.
  • En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de AWS Identity and Access Management (IAM) sobre Ping Identity.
Precios
Precios de Nivel de Entrada
AWS Identity and Access Management (IAM)
No hay precios disponibles
Ping Identity
Cloud MFA & SSO
$3
Per User Per Month
Aprende más sobre Ping Identity
Prueba Gratuita
AWS Identity and Access Management (IAM)
No hay información de prueba disponible
Ping Identity
Prueba Gratuita Disponible
Calificaciones
Cumple con los requisitos
9.3
74
9.0
72
Facilidad de uso
8.4
76
8.7
74
Facilidad de configuración
8.2
48
8.3
49
Facilidad de administración
8.4
41
8.3
50
Calidad del soporte
8.7
66
8.4
66
Tiene the product ¿Ha sido un buen socio para hacer negocios?
8.9
38
8.6
48
Dirección del producto (% positivo)
9.2
71
8.4
72
Características
No hay suficientes datos
8.7
41
Opciones de autenticación
No hay suficientes datos disponibles
9.1
35
No hay suficientes datos disponibles
9.1
32
No hay suficientes datos disponibles
8.9
31
No hay suficientes datos disponibles
9.1
33
No hay suficientes datos disponibles
9.0
31
No hay suficientes datos disponibles
9.4
27
Tipos de control de acceso
No hay suficientes datos disponibles
8.6
22
No hay suficientes datos disponibles
8.9
28
No hay suficientes datos disponibles
8.7
25
No hay suficientes datos disponibles
8.5
17
No hay suficientes datos disponibles
9.0
17
Administración
No hay suficientes datos disponibles
8.9
29
No hay suficientes datos disponibles
8.7
21
No hay suficientes datos disponibles
8.2
28
No hay suficientes datos disponibles
8.5
31
No hay suficientes datos disponibles
8.1
15
Plataforma
No hay suficientes datos disponibles
9.4
27
No hay suficientes datos disponibles
8.8
25
No hay suficientes datos disponibles
8.8
31
No hay suficientes datos disponibles
8.6
25
No hay suficientes datos disponibles
7.3
22
No hay suficientes datos disponibles
8.1
27
No hay suficientes datos disponibles
8.8
23
No hay suficientes datos
8.2
20
Tipo de autenticación
No hay suficientes datos disponibles
8.5
8
|
Característica Verificada
No hay suficientes datos disponibles
8.0
5
|
Característica Verificada
No hay suficientes datos disponibles
8.9
12
|
Característica Verificada
No hay suficientes datos disponibles
8.1
7
|
Característica Verificada
No hay suficientes datos disponibles
9.1
13
|
Característica Verificada
No hay suficientes datos disponibles
7.9
8
|
Característica Verificada
No hay suficientes datos disponibles
8.7
14
|
Característica Verificada
No hay suficientes datos disponibles
8.3
8
|
Característica Verificada
Funcionalidad
No hay suficientes datos disponibles
7.7
10
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Implementación
No hay suficientes datos disponibles
7.8
16
|
Característica Verificada
No hay suficientes datos disponibles
7.2
10
|
Característica Verificada
No hay suficientes datos disponibles
7.9
11
Autenticación Basada en Riesgo (RBA)Ocultar 4 característicasMostrar 4 características
No hay suficientes datos
No hay suficientes datos
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
8.7
5
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de Acceso Privilegiado (PAM)Ocultar 21 característicasMostrar 21 características
No hay suficientes datos
No hay suficientes datos
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Funcionalidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Monitoreo
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Informes
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de Identidad y Acceso del Cliente (CIAM)Ocultar 15 característicasMostrar 15 características
No hay suficientes datos
8.8
7
Funcionalidad
No hay suficientes datos disponibles
8.6
7
|
Característica Verificada
No hay suficientes datos disponibles
9.3
7
|
Característica Verificada
No hay suficientes datos disponibles
8.8
7
|
Característica Verificada
No hay suficientes datos disponibles
8.6
7
|
Característica Verificada
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de Riesgos de Autenticación de IA - Gestión de Identidad y Acceso del Cliente (CIAM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Análisis biométrico y de comportamiento de IA - Gestión de Identidad y Acceso del Cliente (CIAM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Controles de seguridad contextuales impulsados por IA - Gestión de Identidad y Acceso del Cliente (CIAM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Funcionalidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de Identidad y Acceso (IAM)Ocultar 18 característicasMostrar 18 características
8.4
32
8.3
19
Funcionalidad
8.8
30
7.5
10
8.6
28
8.3
8
8.0
28
8.8
14
8.5
27
8.2
15
8.9
30
8.8
17
8.7
29
8.3
16
Tipo
8.3
26
9.1
11
8.7
28
8.1
16
Informes
8.2
27
8.3
12
8.0
26
7.4
14
8.7
5
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Autenticación y Autorización - Gestión de Identidad y Acceso (IAM)
8.3
5
No hay suficientes datos disponibles
Administración y Gobernanza - Gestión de Identidad y Acceso (IAM)
8.7
5
No hay suficientes datos disponibles
8.3
5
No hay suficientes datos disponibles
IA Generativa - Gestión de Identidad y Acceso (IAM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
7.7
5
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Categorías
Categorías
Categorías Compartidas
AWS Identity and Access Management (IAM)
AWS Identity and Access Management (IAM)
Ping Identity
Ping Identity
AWS Identity and Access Management (IAM) y Ping Identity está categorizado como Gestión de Identidad y Acceso (IAM)
Reseñas
Tamaño de la empresa de los revisores
AWS Identity and Access Management (IAM)
AWS Identity and Access Management (IAM)
Pequeña Empresa(50 o menos empleados)
31.6%
Mediana Empresa(51-1000 empleados)
32.6%
Empresa(> 1000 empleados)
35.8%
Ping Identity
Ping Identity
Pequeña Empresa(50 o menos empleados)
4.0%
Mediana Empresa(51-1000 empleados)
26.0%
Empresa(> 1000 empleados)
70.0%
Industria de los revisores
AWS Identity and Access Management (IAM)
AWS Identity and Access Management (IAM)
Tecnología de la Información y Servicios
26.3%
Software informático
17.9%
Servicios financieros
7.4%
Seguridad informática y de redes
5.3%
Marketing y Publicidad
3.2%
Otro
40.0%
Ping Identity
Ping Identity
Tecnología de la Información y Servicios
15.0%
Software informático
10.0%
Seguro
8.0%
Hospital y atención médica
8.0%
Servicios financieros
6.0%
Otro
53.0%
Principales Alternativas
AWS Identity and Access Management (IAM)
Alternativas de AWS Identity and Access Management (IAM)
Okta
Okta
Agregar Okta
Microsoft Entra ID
Microsoft Entra ID
Agregar Microsoft Entra ID
WSO2 Identity Server
WSO2 Identity Server
Agregar WSO2 Identity Server
Oracle Identity Management
Oracle Identity Management
Agregar Oracle Identity Management
Ping Identity
Alternativas de Ping Identity
Microsoft Entra ID
Microsoft Entra ID
Agregar Microsoft Entra ID
Cisco Duo
Cisco Duo
Agregar Cisco Duo
OneLogin
OneLogin
Agregar OneLogin
Auth0
Auth0
Agregar Auth0
Discusiones
AWS Identity and Access Management (IAM)
Discusiones de AWS Identity and Access Management (IAM)
Monty el Mangosta llorando
AWS Identity and Access Management (IAM) no tiene discusiones con respuestas
Ping Identity
Discusiones de Ping Identity
Monty el Mangosta llorando
Ping Identity no tiene discusiones con respuestas