Comparar BeyondTrust Endpoint Privilege Management y Microsoft Entra ID

Vistazo
BeyondTrust Endpoint Privilege Management
BeyondTrust Endpoint Privilege Management
Calificación Estelar
(25)4.1 de 5
Segmentos de Mercado
Empresa (56.5% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre BeyondTrust Endpoint Privilege Management
Microsoft Entra ID
Microsoft Entra ID
Calificación Estelar
(894)4.5 de 5
Segmentos de Mercado
Mercado medio (39.7% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
Gratis
Explorar todos los planes de precios de 4
Resumen generado por IA
Generado por IA. Impulsado por reseñas de usuarios reales.
  • Los revisores de G2 informan que Microsoft Entra ID sobresale en proporcionar una gestión segura y centralizada de identidades de usuario y acceso a través de las plataformas de Microsoft. Los usuarios aprecian características como el inicio de sesión único y la autenticación multifactor, que mejoran la seguridad mientras simplifican el acceso del usuario.
  • Los usuarios dicen que BeyondTrust Endpoint Privilege Management ofrece un control granular sobre los derechos de administrador local, permitiendo una gestión efectiva de los permisos de usuario sin interrumpir la productividad. Los revisores destacan su capacidad para eliminar suavemente los derechos de administrador mientras se mantiene el acceso del usuario a las herramientas necesarias.
  • Según las reseñas verificadas, Microsoft Entra ID es elogiado por su diseño intuitivo y facilidad de uso, reduciendo significativamente el tiempo de capacitación para el personal. Los usuarios encuentran la configuración inicial sencilla, lo que contribuye a una experiencia de incorporación más fluida.
  • Los revisores mencionan que BeyondTrust proporciona una gestión de políticas flexible que permite a los equipos de TI ajustar fácilmente los permisos de usuario. Esta adaptabilidad se ve como una fortaleza clave, permitiendo a las organizaciones mantener la seguridad sin intervención constante de TI.
  • Los revisores de G2 destacan que Microsoft Entra ID tiene una puntuación de satisfacción general mucho más alta en comparación con BeyondTrust, reflejando su fuerte desempeño en experiencia de usuario y soporte. Los usuarios frecuentemente elogian sus robustas características para gestionar entornos híbridos e identidades externas.
  • Los usuarios expresan sentimientos encontrados sobre la facilidad de configuración de BeyondTrust, señalando que aunque ofrece características poderosas, la configuración inicial puede ser más compleja en comparación con Microsoft Entra ID. Esto puede llevar a tiempos de incorporación más largos para nuevos usuarios.

BeyondTrust Endpoint Privilege Management vs Microsoft Entra ID

Al evaluar las dos soluciones, los revisores encontraron que Microsoft Entra ID es más fácil de usar, configurar y administrar. Sin embargo, prefirieron hacer negocios con BeyondTrust Endpoint Privilege Management en general.

  • Los revisores consideraron que Microsoft Entra ID satisface mejor las necesidades de su empresa que BeyondTrust Endpoint Privilege Management.
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que Microsoft Entra ID es la opción preferida.
  • En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de BeyondTrust Endpoint Privilege Management sobre Microsoft Entra ID.
Precios
Precios de Nivel de Entrada
BeyondTrust Endpoint Privilege Management
No hay precios disponibles
Microsoft Entra ID
Azure Active Directory Free
Gratis
Explorar todos los planes de precios de 4
Prueba Gratuita
BeyondTrust Endpoint Privilege Management
No hay información de prueba disponible
Microsoft Entra ID
Prueba Gratuita Disponible
Calificaciones
Cumple con los requisitos
9.1
19
9.2
702
Facilidad de uso
8.5
19
8.8
707
Facilidad de configuración
7.5
16
8.6
429
Facilidad de administración
8.5
12
8.8
393
Calidad del soporte
8.6
18
8.7
642
Tiene the product ¿Ha sido un buen socio para hacer negocios?
9.1
11
9.0
380
Dirección del producto (% positivo)
10.0
18
9.4
683
Características
No hay suficientes datos
8.9
268
Opciones de autenticación
No hay suficientes datos disponibles
9.1
237
No hay suficientes datos disponibles
8.9
207
No hay suficientes datos disponibles
9.3
225
No hay suficientes datos disponibles
8.8
210
No hay suficientes datos disponibles
8.8
178
No hay suficientes datos disponibles
8.9
165
Tipos de control de acceso
No hay suficientes datos disponibles
8.9
202
No hay suficientes datos disponibles
8.9
196
No hay suficientes datos disponibles
9.0
198
No hay suficientes datos disponibles
8.8
173
No hay suficientes datos disponibles
8.8
173
Administración
No hay suficientes datos disponibles
8.9
195
No hay suficientes datos disponibles
9.0
204
No hay suficientes datos disponibles
8.8
216
No hay suficientes datos disponibles
8.7
214
No hay suficientes datos disponibles
9.0
199
Plataforma
No hay suficientes datos disponibles
8.8
177
No hay suficientes datos disponibles
8.9
174
No hay suficientes datos disponibles
9.0
192
No hay suficientes datos disponibles
8.8
169
No hay suficientes datos disponibles
8.9
188
No hay suficientes datos disponibles
8.7
187
No hay suficientes datos disponibles
8.7
165
Herramientas de Aprovisionamiento y Gobernanza de UsuariosOcultar 15 característicasMostrar 15 características
No hay suficientes datos
8.9
91
Embarque de usuario on/off
No hay suficientes datos disponibles
8.9
72
|
Característica Verificada
No hay suficientes datos disponibles
8.7
75
|
Característica Verificada
No hay suficientes datos disponibles
9.1
82
|
Característica Verificada
No hay suficientes datos disponibles
9.2
82
|
Característica Verificada
No hay suficientes datos disponibles
9.0
80
|
Característica Verificada
No hay suficientes datos disponibles
8.9
71
|
Característica Verificada
Mantenimiento del usuario
No hay suficientes datos disponibles
9.0
77
|
Característica Verificada
No hay suficientes datos disponibles
8.5
74
|
Característica Verificada
No hay suficientes datos disponibles
8.7
73
|
Característica Verificada
Gobernanza
No hay suficientes datos disponibles
8.9
79
|
Característica Verificada
No hay suficientes datos disponibles
8.9
74
|
Característica Verificada
Administración
No hay suficientes datos disponibles
8.8
80
|
Característica Verificada
No hay suficientes datos disponibles
8.4
67
|
Característica Verificada
No hay suficientes datos disponibles
8.9
82
|
Característica Verificada
No hay suficientes datos disponibles
8.9
74
|
Característica Verificada
No hay suficientes datos
8.4
211
Tipo de autenticación
No hay suficientes datos disponibles
8.1
159
No hay suficientes datos disponibles
7.3
141
No hay suficientes datos disponibles
8.5
154
No hay suficientes datos disponibles
7.8
139
No hay suficientes datos disponibles
8.8
161
No hay suficientes datos disponibles
8.7
161
No hay suficientes datos disponibles
8.9
169
No hay suficientes datos disponibles
8.5
151
Funcionalidad
No hay suficientes datos disponibles
8.9
170
No hay suficientes datos disponibles
8.6
166
Implementación
No hay suficientes datos disponibles
8.8
191
No hay suficientes datos disponibles
8.2
144
No hay suficientes datos disponibles
8.1
132
No hay suficientes datos
8.8
199
Control de acceso
No hay suficientes datos disponibles
9.1
176
No hay suficientes datos disponibles
8.7
165
No hay suficientes datos disponibles
8.8
158
No hay suficientes datos disponibles
8.6
152
Administración
No hay suficientes datos disponibles
8.6
159
No hay suficientes datos disponibles
8.7
173
No hay suficientes datos disponibles
8.7
158
No hay suficientes datos disponibles
8.7
165
Funcionalidad
No hay suficientes datos disponibles
9.1
178
No hay suficientes datos disponibles
9.2
182
No hay suficientes datos disponibles
9.0
163
Gestión de Acceso Privilegiado (PAM)Ocultar 21 característicasMostrar 21 características
8.3
13
9.1
101
Administración
9.2
12
9.3
89
8.5
12
8.8
83
7.6
11
9.0
87
7.3
11
8.6
84
8.2
11
9.4
90
8.3
11
9.1
87
Funcionalidad
9.0
13
9.5
87
9.0
12
9.4
90
7.1
11
9.1
77
7.4
11
8.9
82
7.8
12
9.3
87
8.6
12
9.3
88
8.2
12
9.0
85
Función no disponible
Función no disponible
7.3
10
9.1
81
7.9
11
9.2
81
Monitoreo
8.9
11
9.2
88
8.6
12
9.2
88
Función no disponible
9.0
83
Informes
8.9
12
9.1
85
9.2
11
9.2
83
No hay suficientes datos
8.6
119
Funcionalidad
No hay suficientes datos disponibles
8.7
86
No hay suficientes datos disponibles
8.8
92
No hay suficientes datos disponibles
9.1
112
No hay suficientes datos disponibles
7.6
100
Gestión de Identidad y Acceso (IAM)Ocultar 18 característicasMostrar 18 características
No hay suficientes datos
9.0
307
Funcionalidad
No hay suficientes datos disponibles
9.0
245
No hay suficientes datos disponibles
8.7
199
No hay suficientes datos disponibles
9.3
266
No hay suficientes datos disponibles
8.9
259
No hay suficientes datos disponibles
9.3
255
No hay suficientes datos disponibles
9.3
258
Tipo
No hay suficientes datos disponibles
8.6
205
No hay suficientes datos disponibles
9.3
240
Informes
No hay suficientes datos disponibles
8.8
211
No hay suficientes datos disponibles
8.8
219
No hay suficientes datos disponibles
9.7
12
No hay suficientes datos disponibles
8.5
13
Autenticación y Autorización - Gestión de Identidad y Acceso (IAM)
No hay suficientes datos disponibles
9.5
26
Administración y Gobernanza - Gestión de Identidad y Acceso (IAM)
No hay suficientes datos disponibles
9.4
21
No hay suficientes datos disponibles
9.3
12
IA Generativa - Gestión de Identidad y Acceso (IAM)
No hay suficientes datos disponibles
8.3
12
No hay suficientes datos disponibles
8.5
9
No hay suficientes datos disponibles
9.2
8
Categorías
Categorías
Categorías Compartidas
BeyondTrust Endpoint Privilege Management
BeyondTrust Endpoint Privilege Management
Microsoft Entra ID
Microsoft Entra ID
BeyondTrust Endpoint Privilege Management y Microsoft Entra ID está categorizado como Gestión de Acceso Privilegiado (PAM)
Reseñas
Tamaño de la empresa de los revisores
BeyondTrust Endpoint Privilege Management
BeyondTrust Endpoint Privilege Management
Pequeña Empresa(50 o menos empleados)
0%
Mediana Empresa(51-1000 empleados)
43.5%
Empresa(> 1000 empleados)
56.5%
Microsoft Entra ID
Microsoft Entra ID
Pequeña Empresa(50 o menos empleados)
23.2%
Mediana Empresa(51-1000 empleados)
39.7%
Empresa(> 1000 empleados)
37.0%
Industria de los revisores
BeyondTrust Endpoint Privilege Management
BeyondTrust Endpoint Privilege Management
Tecnología de la Información y Servicios
13.0%
Hospital y atención médica
13.0%
Banca
8.7%
Software informático
8.7%
Contabilidad
4.3%
Otro
52.2%
Microsoft Entra ID
Microsoft Entra ID
Tecnología de la Información y Servicios
26.2%
Software informático
9.5%
Seguridad informática y de redes
6.6%
Servicios financieros
4.5%
Hospital y atención médica
2.5%
Otro
50.7%
Principales Alternativas
BeyondTrust Endpoint Privilege Management
Alternativas de BeyondTrust Endpoint Privilege Management
Delinea Secret Server
Delinea Secret Server
Agregar Delinea Secret Server
JumpCloud
JumpCloud
Agregar JumpCloud
Agentforce 360 Platform (formerly Salesforce Platform)
Agentforce 360 Platform...
Agregar Agentforce 360 Platform (formerly Salesforce Platform)
BetterCloud
BetterCloud
Agregar BetterCloud
Microsoft Entra ID
Alternativas de Microsoft Entra ID
JumpCloud
JumpCloud
Agregar JumpCloud
CyberArk Workforce Identity
CyberArk Workforce Identity
Agregar CyberArk Workforce Identity
OneLogin
OneLogin
Agregar OneLogin
Okta
Okta
Agregar Okta
Discusiones
BeyondTrust Endpoint Privilege Management
Discusiones de BeyondTrust Endpoint Privilege Management
Monty el Mangosta llorando
BeyondTrust Endpoint Privilege Management no tiene discusiones con respuestas
Microsoft Entra ID
Discusiones de Microsoft Entra ID
Which is better Google Authenticator or Microsoft authenticator?
3 Comentarios
Shyam Ji P.
SP
MS authenticator Leer más
¿Qué tan buena es la aplicación Microsoft Authenticator?
4 Comentarios
Amit W.
AW
Fácil de agregar cuentas y sin complicaciones para cada solicitud de autenticación.Leer más
¿Puede ser hackeada la aplicación Microsoft Authenticator?
3 Comentarios
Pranav S.
PS
Microsoft Authenticator es principalmente la segunda parte en la autenticación de dos factores y luego también el código se actualiza cada 30 segundos o se...Leer más