Comparar BeyondTrust Entitle Just-in-Time Access y SailPoint

Guardar tu comparaciónMantén estas herramientas en un solo lugar y regresa en cualquier momento.
Guardar en el tablero
Vistazo
BeyondTrust Entitle Just-in-Time Access
BeyondTrust Entitle Just-in-Time Access
Calificación Estelar
(12)4.3 de 5
Segmentos de Mercado
Mercado medio (66.7% de las reseñas)
Información
Pros y Contras
Precios de Nivel de Entrada
Contáctanos
Aprende más sobre BeyondTrust Entitle Just-in-Time Access
SailPoint
SailPoint
Calificación Estelar
(173)4.5 de 5
Segmentos de Mercado
Empresa (75.3% de las reseñas)
Información
Pros y Contras
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre SailPoint
Resumen generado por IA
Generado por IA. Impulsado por reseñas de usuarios reales.
  • Los revisores de G2 informan que SailPoint sobresale en la gestión del ciclo de vida del usuario, destacando su facilidad de configuración y despliegue. Un usuario mencionó que simplifica el proceso de implementación inicial, haciendo que el sistema funcione de manera efectiva más rápidamente.
  • Los usuarios dicen que BeyondTrust Entitle Just-in-Time Access se destaca por su capacidad de otorgar acceso solo cuando es necesario, lo que mejora la seguridad al minimizar las superficies de ataque. Los revisores aprecian el flujo limpio de solicitud y aprobación, que reduce la comunicación innecesaria y mantiene el acceso controlado.
  • Según las reseñas verificadas, SailPoint tiene un fuerte enfoque en las características de seguridad, con usuarios que destacan sus copias de seguridad de datos regulares y su robusta protección de endpoints. Este enfoque en la seguridad es una ventaja significativa para las organizaciones que buscan proteger información sensible.
  • Los revisores mencionan que las capacidades de habilitación de acceso de autoservicio y aplicación de políticas de BeyondTrust son particularmente beneficiosas. Los usuarios encuentran que estas características agilizan la gestión de acceso y mejoran el cumplimiento, facilitando la gestión de derechos en entornos de nube y SaaS.
  • Los revisores de G2 destacan que, aunque SailPoint tiene una calificación general sólida, enfrenta desafíos en áreas específicas como los informes y las auditorías de cumplimiento, donde los usuarios sienten que hay margen de mejora. Este feedback sugiere que las organizaciones pueden necesitar considerar sus necesidades específicas de informes al evaluar SailPoint.
  • Los usuarios informan que BeyondTrust Entitle Just-in-Time Access ofrece un soporte superior, con muchos elogiando la calidad de la asistencia recibida. Este alto nivel de soporte puede ser un factor crucial para las organizaciones que requieren ayuda y orientación continua en la gestión de sus sistemas de control de acceso.

BeyondTrust Entitle Just-in-Time Access vs SailPoint

Al evaluar las dos soluciones, los revisores encontraron que BeyondTrust Entitle Just-in-Time Access es más fácil de usar, configurar y administrar. Además, prefirieron hacer negocios en general con BeyondTrust Entitle Just-in-Time Access.

  • Los revisores consideraron que BeyondTrust Entitle Just-in-Time Access satisface mejor las necesidades de su empresa que SailPoint.
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que BeyondTrust Entitle Just-in-Time Access es la opción preferida.
  • En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de BeyondTrust Entitle Just-in-Time Access sobre SailPoint.
Precios
Precios de Nivel de Entrada
BeyondTrust Entitle Just-in-Time Access
Cloud Access Management
Contáctanos
Aprende más sobre BeyondTrust Entitle Just-in-Time Access
SailPoint
No hay precios disponibles
Prueba Gratuita
BeyondTrust Entitle Just-in-Time Access
Prueba Gratuita Disponible
SailPoint
No hay información de prueba disponible
Calificaciones
Cumple con los requisitos
9.0
10
8.6
151
Facilidad de uso
9.0
10
8.4
153
Facilidad de configuración
8.5
10
7.9
134
Facilidad de administración
9.2
8
8.3
117
Calidad del soporte
9.6
9
7.9
143
Tiene the product ¿Ha sido un buen socio para hacer negocios?
9.8
8
8.7
115
Dirección del producto (% positivo)
10.0
11
9.3
145
Características
Herramientas de Aprovisionamiento y Gobernanza de UsuariosOcultar 15 característicasMostrar 15 características
9.3
7
7.6
55
Embarque de usuario on/off
10.0
6
8.1
46
|
Característica Verificada
No hay suficientes datos disponibles
8.4
46
|
Característica Verificada
9.2
6
8.2
45
|
Característica Verificada
9.2
6
7.5
42
|
Característica Verificada
No hay suficientes datos disponibles
8.9
42
|
Característica Verificada
10.0
6
8.3
48
|
Característica Verificada
Mantenimiento del usuario
No hay suficientes datos disponibles
7.2
38
|
Característica Verificada
No hay suficientes datos disponibles
7.5
41
|
Característica Verificada
No hay suficientes datos disponibles
7.9
38
|
Característica Verificada
Gobernanza
No hay suficientes datos disponibles
6.9
38
|
Característica Verificada
9.7
6
7.8
42
|
Característica Verificada
Administración
8.6
6
7.4
45
|
Característica Verificada
No hay suficientes datos disponibles
5.9
32
|
Característica Verificada
8.3
6
7.1
45
|
Característica Verificada
No hay suficientes datos disponibles
7.4
43
|
Característica Verificada
No hay suficientes datos
7.3
6
Seguimiento
No hay suficientes datos disponibles
9.0
5
No hay suficientes datos disponibles
8.3
6
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión
No hay suficientes datos disponibles
4.7
5
No hay suficientes datos disponibles
7.5
6
No hay suficientes datos disponibles
7.2
6
Ideas
No hay suficientes datos disponibles
7.3
5
No hay suficientes datos disponibles
7.5
6
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
7.0
5
Gestión de Gastos SaaS - AI Agente
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Herramientas de Restablecimiento de Contraseña de Autoservicio (SSPR)Ocultar 11 característicasMostrar 11 características
No hay suficientes datos
6.8
13
Administración
No hay suficientes datos disponibles
8.1
8
No hay suficientes datos disponibles
7.0
10
No hay suficientes datos disponibles
7.1
8
No hay suficientes datos disponibles
6.7
5
Autenticación
No hay suficientes datos disponibles
8.2
10
No hay suficientes datos disponibles
5.2
8
No hay suficientes datos disponibles
5.3
5
No hay suficientes datos disponibles
7.0
5
Experiencia de usuario
No hay suficientes datos disponibles
7.4
11
No hay suficientes datos disponibles
6.3
9
No hay suficientes datos disponibles
6.0
5
Gestión de Acceso Privilegiado (PAM)Ocultar 21 característicasMostrar 21 características
No hay suficientes datos
No hay suficientes datos
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Funcionalidad
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Monitoreo
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Informes
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Funcionalidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Agente AI - Descubrimiento de Datos Sensibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de Identidad y Acceso (IAM)Ocultar 18 característicasMostrar 18 características
No hay suficientes datos
7.7
90
Funcionalidad
No hay suficientes datos disponibles
8.9
84
No hay suficientes datos disponibles
7.5
73
No hay suficientes datos disponibles
7.5
75
No hay suficientes datos disponibles
8.0
81
No hay suficientes datos disponibles
8.1
74
No hay suficientes datos disponibles
7.4
73
Tipo
No hay suficientes datos disponibles
8.6
69
No hay suficientes datos disponibles
8.1
64
Informes
No hay suficientes datos disponibles
7.2
70
No hay suficientes datos disponibles
7.7
79
No hay suficientes datos disponibles
7.7
31
No hay suficientes datos disponibles
7.8
31
Autenticación y Autorización - Gestión de Identidad y Acceso (IAM)
No hay suficientes datos disponibles
7.6
25
Administración y Gobernanza - Gestión de Identidad y Acceso (IAM)
No hay suficientes datos disponibles
8.7
32
No hay suficientes datos disponibles
7.6
26
IA Generativa - Gestión de Identidad y Acceso (IAM)
No hay suficientes datos disponibles
6.4
23
No hay suficientes datos disponibles
7.2
23
No hay suficientes datos disponibles
7.1
22
Detección y Respuesta a Amenazas de Identidad (ITDR)Ocultar 7 característicasMostrar 7 características
No hay suficientes datos
No hay suficientes datos
Monitoreo
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Remediación
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de Derechos de Infraestructura en la Nube (CIEM)Ocultar 8 característicasMostrar 8 características
No hay suficientes datos
No hay suficientes datos
Control de acceso: gestión de derechos de infraestructura en la nube (CIEM)
No hay suficientes datos disponibles
9.0
5
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Supervisión: gestión de derechos de infraestructura en la nube (CIEM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Auditoría: gestión de derechos de infraestructura en la nube (CIEM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Plataformas de Gestión de SaaS (SMP)Ocultar 24 característicasMostrar 24 características
No hay suficientes datos
No hay suficientes datos
Gestión de aplicaciones
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Características de la IA
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de Gastos
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Plataformas de Gestión SaaS (SMP) de AI Agente
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de la Postura de Seguridad de Datos (DSPM)Ocultar 9 característicasMostrar 9 características
No hay suficientes datos
No hay suficientes datos
Descubrimiento y Clasificación - Gestión de la Postura de Seguridad de Datos (DSPM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Priorización de Riesgos - Gestión de la Postura de Seguridad de Datos (DSPM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Remediación y Gobernanza - Gestión de la Postura de Seguridad de Datos (DSPM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Soluciones de Gestión de Identidad No Humana (NHIM)Ocultar 10 característicasMostrar 10 características
No hay suficientes datos
No hay suficientes datos
Ciclo de vida y aprovisionamiento - Soluciones de gestión de identidad no humana (NHIM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Acceso, Autenticación y Autorización - Soluciones de Gestión de Identidad No Humana (NHIM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Visibilidad, Gobernanza y Cumplimiento - Soluciones de Gestión de Identidades No Humanas (NHIM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Visibilidad en la nube
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Identidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
conformidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Reseñas
Tamaño de la empresa de los revisores
BeyondTrust Entitle Just-in-Time Access
BeyondTrust Entitle Just-in-Time Access
Pequeña Empresa(50 o menos empleados)
16.7%
Mediana Empresa(51-1000 empleados)
66.7%
Empresa(> 1000 empleados)
16.7%
SailPoint
SailPoint
Pequeña Empresa(50 o menos empleados)
6.6%
Mediana Empresa(51-1000 empleados)
18.1%
Empresa(> 1000 empleados)
75.3%
Industria de los revisores
BeyondTrust Entitle Just-in-Time Access
BeyondTrust Entitle Just-in-Time Access
Tecnología de la Información y Servicios
25.0%
Software informático
16.7%
Medios en línea
8.3%
Marketing y Publicidad
8.3%
Internet
8.3%
Otro
33.3%
SailPoint
SailPoint
Servicios financieros
16.4%
Tecnología de la Información y Servicios
14.5%
Hospital y atención médica
9.7%
Banca
6.1%
Contabilidad
5.5%
Otro
47.9%
Principales Alternativas
BeyondTrust Entitle Just-in-Time Access
Alternativas de BeyondTrust Entitle Just-in-Time Access
BetterCloud
BetterCloud
Agregar BetterCloud
Okta
Okta
Agregar Okta
Microsoft Entra ID
Microsoft Entra ID
Agregar Microsoft Entra ID
JumpCloud
JumpCloud
Agregar JumpCloud
SailPoint
Alternativas de SailPoint
Okta
Okta
Agregar Okta
Microsoft Entra ID
Microsoft Entra ID
Agregar Microsoft Entra ID
JumpCloud
JumpCloud
Agregar JumpCloud
BetterCloud
BetterCloud
Agregar BetterCloud
Discusiones
BeyondTrust Entitle Just-in-Time Access
Discusiones de BeyondTrust Entitle Just-in-Time Access
Monty el Mangosta llorando
BeyondTrust Entitle Just-in-Time Access no tiene discusiones con respuestas
SailPoint
Discusiones de SailPoint
¿Para qué se utiliza SailPoint?
2 Comentarios
AG
Gobernanza e administración de identidades, gestión del ciclo de vida del usuario, integración de sistemas para habilitar procesos automatizados de...Leer más
¿Para qué se utiliza SailPoint?
2 Comentarios
Kyle L.
KL
Identity and Access Management and GovernanceLeer más
What database does SailPoint use?
1 Comentario
Abhishek S.
AS
Sailpoint está utilizando MySQL para almacenar los datos.Leer más