Comparar BeyondTrust Password Safe y Microsoft Entra ID

Vistazo
BeyondTrust Password Safe
BeyondTrust Password Safe
Calificación Estelar
(46)4.5 de 5
Segmentos de Mercado
Empresa (55.8% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre BeyondTrust Password Safe
Microsoft Entra ID
Microsoft Entra ID
Calificación Estelar
(898)4.5 de 5
Segmentos de Mercado
Mercado medio (39.8% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
Gratis
Explorar todos los planes de precios de 4
Resumen generado por IA
Generado por IA. Impulsado por reseñas de usuarios reales.
  • Los revisores de G2 informan que Microsoft Entra ID sobresale en proporcionar una gestión segura y centralizada de identidades de usuario y acceso a través de las plataformas de Microsoft. Los usuarios aprecian características como el inicio de sesión único y la autenticación multifactor, que mejoran significativamente la seguridad y simplifican el acceso de los usuarios.
  • Los usuarios dicen que BeyondTrust Password Safe es particularmente fuerte en la gestión de cuentas privilegiadas, con su capacidad para centralizar credenciales y aplicar controles auditables. Los revisores destacan el valor de la monitorización de sesiones y la aislación de sesiones privilegiadas como características clave que refuerzan la seguridad.
  • Según las reseñas verificadas, Microsoft Entra ID tiene una satisfacción general del usuario más favorable, reflejada en su mayor puntuación en G2. Los usuarios notan que su diseño intuitivo y áreas fáciles de entender han reducido el tiempo de capacitación para el personal, facilitando su implementación y gestión.
  • Los revisores mencionan que aunque BeyondTrust Password Safe ofrece una rotación oportuna de contraseñas de cuentas privilegiadas efectiva, algunos usuarios lo encuentran menos amigable en comparación con Microsoft Entra ID. El proceso de implementación es elogiado por ser sin problemas, pero algunos usuarios aún enfrentan desafíos en la gestión diaria.
  • Los usuarios destacan que la facilidad de configuración de Microsoft Entra ID es una ventaja significativa, con muchos señalando que la instalación inicial fue sencilla y rápida. Esto contrasta con BeyondTrust Password Safe, donde algunos usuarios informaron un proceso de configuración más complejo.
  • Los revisores de G2 informan que ambos productos tienen un fuerte soporte para la seguridad basada en roles, pero Microsoft Entra ID se destaca con sus puntuaciones más altas en gestión centralizada y solicitudes de acceso de autoservicio, lo que lo convierte en una opción más flexible para las organizaciones que buscan simplificar el control de acceso.

BeyondTrust Password Safe vs Microsoft Entra ID

Al evaluar las dos soluciones, los revisores encontraron que BeyondTrust Password Safe es más fácil de usar. Sin embargo, Microsoft Entra ID es más fácil de configurar y administrar. Además, prefirieron hacer negocios en general con Microsoft Entra ID.

  • Los revisores consideraron que Microsoft Entra ID satisface mejor las necesidades de su empresa que BeyondTrust Password Safe.
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que Microsoft Entra ID es la opción preferida.
  • En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de BeyondTrust Password Safe sobre Microsoft Entra ID.
Precios
Precios de Nivel de Entrada
BeyondTrust Password Safe
No hay precios disponibles
Microsoft Entra ID
Azure Active Directory Free
Gratis
Explorar todos los planes de precios de 4
Prueba Gratuita
BeyondTrust Password Safe
No hay información de prueba disponible
Microsoft Entra ID
Prueba Gratuita Disponible
Calificaciones
Cumple con los requisitos
8.9
38
9.2
705
Facilidad de uso
9.0
39
8.8
710
Facilidad de configuración
8.1
35
8.6
433
Facilidad de administración
8.1
26
8.8
394
Calidad del soporte
8.3
37
8.7
645
Tiene the product ¿Ha sido un buen socio para hacer negocios?
8.9
24
9.0
381
Dirección del producto (% positivo)
9.7
36
9.4
686
Características
No hay suficientes datos
8.9
269
Opciones de autenticación
No hay suficientes datos disponibles
9.1
237
No hay suficientes datos disponibles
8.9
207
No hay suficientes datos disponibles
9.3
225
No hay suficientes datos disponibles
8.8
210
No hay suficientes datos disponibles
8.8
178
No hay suficientes datos disponibles
8.9
165
Tipos de control de acceso
No hay suficientes datos disponibles
8.9
202
No hay suficientes datos disponibles
8.9
196
No hay suficientes datos disponibles
9.0
198
No hay suficientes datos disponibles
8.8
173
No hay suficientes datos disponibles
8.8
173
Administración
No hay suficientes datos disponibles
8.9
195
No hay suficientes datos disponibles
9.0
204
No hay suficientes datos disponibles
8.8
216
No hay suficientes datos disponibles
8.7
214
No hay suficientes datos disponibles
9.0
199
Plataforma
No hay suficientes datos disponibles
8.8
177
No hay suficientes datos disponibles
8.9
174
No hay suficientes datos disponibles
9.0
192
No hay suficientes datos disponibles
8.8
169
No hay suficientes datos disponibles
8.9
188
No hay suficientes datos disponibles
8.7
187
No hay suficientes datos disponibles
8.7
165
Herramientas de Aprovisionamiento y Gobernanza de UsuariosOcultar 15 característicasMostrar 15 características
No hay suficientes datos
8.9
91
Embarque de usuario on/off
No hay suficientes datos disponibles
8.9
72
|
Característica Verificada
No hay suficientes datos disponibles
8.7
75
|
Característica Verificada
No hay suficientes datos disponibles
9.1
82
|
Característica Verificada
No hay suficientes datos disponibles
9.2
82
|
Característica Verificada
No hay suficientes datos disponibles
9.0
80
|
Característica Verificada
No hay suficientes datos disponibles
8.9
71
|
Característica Verificada
Mantenimiento del usuario
No hay suficientes datos disponibles
9.0
77
|
Característica Verificada
No hay suficientes datos disponibles
8.5
74
|
Característica Verificada
No hay suficientes datos disponibles
8.7
73
|
Característica Verificada
Gobernanza
No hay suficientes datos disponibles
8.9
79
|
Característica Verificada
No hay suficientes datos disponibles
8.9
74
|
Característica Verificada
Administración
No hay suficientes datos disponibles
8.8
80
|
Característica Verificada
No hay suficientes datos disponibles
8.4
67
|
Característica Verificada
No hay suficientes datos disponibles
8.9
82
|
Característica Verificada
No hay suficientes datos disponibles
8.9
74
|
Característica Verificada
No hay suficientes datos
8.4
212
Tipo de autenticación
No hay suficientes datos disponibles
8.1
160
No hay suficientes datos disponibles
7.3
141
No hay suficientes datos disponibles
8.5
155
No hay suficientes datos disponibles
7.9
140
No hay suficientes datos disponibles
8.8
162
No hay suficientes datos disponibles
8.7
162
No hay suficientes datos disponibles
8.9
170
No hay suficientes datos disponibles
8.5
151
Funcionalidad
No hay suficientes datos disponibles
8.9
170
No hay suficientes datos disponibles
8.6
166
Implementación
No hay suficientes datos disponibles
8.8
192
No hay suficientes datos disponibles
8.2
144
No hay suficientes datos disponibles
8.1
132
No hay suficientes datos
8.8
201
Control de acceso
No hay suficientes datos disponibles
9.1
177
No hay suficientes datos disponibles
8.7
166
No hay suficientes datos disponibles
8.8
159
No hay suficientes datos disponibles
8.6
152
Administración
No hay suficientes datos disponibles
8.6
160
No hay suficientes datos disponibles
8.7
174
No hay suficientes datos disponibles
8.7
159
No hay suficientes datos disponibles
8.7
166
Funcionalidad
No hay suficientes datos disponibles
9.1
179
No hay suficientes datos disponibles
9.2
183
No hay suficientes datos disponibles
9.0
163
Gestión de Acceso Privilegiado (PAM)Ocultar 21 característicasMostrar 21 características
8.5
34
9.1
102
Administración
8.5
28
9.3
89
8.7
29
8.8
83
8.5
27
9.0
87
7.2
28
8.6
84
8.5
28
9.4
90
7.7
26
9.1
87
Funcionalidad
9.2
32
9.5
87
8.5
28
9.4
90
Función no disponible
9.1
77
9.2
30
8.9
82
9.2
32
9.3
87
8.6
30
9.3
88
8.3
29
9.0
85
9.0
32
Función no disponible
Función no disponible
9.1
81
8.3
28
9.2
81
Monitoreo
8.7
29
9.2
88
8.9
29
9.2
88
7.7
25
9.0
83
Informes
8.4
29
9.1
85
8.5
30
9.2
83
No hay suficientes datos
8.5
120
Funcionalidad
No hay suficientes datos disponibles
8.7
86
No hay suficientes datos disponibles
8.8
93
No hay suficientes datos disponibles
9.1
113
No hay suficientes datos disponibles
7.6
100
Gestión de Identidad y Acceso (IAM)Ocultar 18 característicasMostrar 18 características
No hay suficientes datos
9.0
310
Funcionalidad
No hay suficientes datos disponibles
9.0
245
No hay suficientes datos disponibles
8.7
199
No hay suficientes datos disponibles
9.3
266
No hay suficientes datos disponibles
8.9
260
No hay suficientes datos disponibles
9.3
256
No hay suficientes datos disponibles
9.3
259
Tipo
No hay suficientes datos disponibles
8.6
205
No hay suficientes datos disponibles
9.3
240
Informes
No hay suficientes datos disponibles
8.8
211
No hay suficientes datos disponibles
8.8
219
No hay suficientes datos disponibles
9.7
12
No hay suficientes datos disponibles
8.5
13
Autenticación y Autorización - Gestión de Identidad y Acceso (IAM)
No hay suficientes datos disponibles
9.3
28
Administración y Gobernanza - Gestión de Identidad y Acceso (IAM)
No hay suficientes datos disponibles
9.4
21
No hay suficientes datos disponibles
9.3
12
IA Generativa - Gestión de Identidad y Acceso (IAM)
No hay suficientes datos disponibles
8.3
12
No hay suficientes datos disponibles
8.5
9
No hay suficientes datos disponibles
9.2
8
Herramientas de Gestión de SecretosOcultar 3 característicasMostrar 3 características
8.9
14
No hay suficientes datos
Funcionalidad
9.0
13
No hay suficientes datos disponibles
8.9
14
No hay suficientes datos disponibles
8.8
14
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
conformidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Categorías
Categorías
Categorías Compartidas
BeyondTrust Password Safe
BeyondTrust Password Safe
Microsoft Entra ID
Microsoft Entra ID
BeyondTrust Password Safe y Microsoft Entra ID está categorizado como Gestión de Acceso Privilegiado (PAM)
Reseñas
Tamaño de la empresa de los revisores
BeyondTrust Password Safe
BeyondTrust Password Safe
Pequeña Empresa(50 o menos empleados)
11.6%
Mediana Empresa(51-1000 empleados)
32.6%
Empresa(> 1000 empleados)
55.8%
Microsoft Entra ID
Microsoft Entra ID
Pequeña Empresa(50 o menos empleados)
23.2%
Mediana Empresa(51-1000 empleados)
39.8%
Empresa(> 1000 empleados)
37.0%
Industria de los revisores
BeyondTrust Password Safe
BeyondTrust Password Safe
Banca
16.3%
Tecnología de la Información y Servicios
16.3%
Telecomunicaciones
11.6%
Software informático
9.3%
Servicios financieros
9.3%
Otro
37.2%
Microsoft Entra ID
Microsoft Entra ID
Tecnología de la Información y Servicios
26.1%
Software informático
9.7%
Seguridad informática y de redes
6.5%
Servicios financieros
4.5%
Hospital y atención médica
2.7%
Otro
50.5%
Principales Alternativas
BeyondTrust Password Safe
Alternativas de BeyondTrust Password Safe
1Password
1Password
Agregar 1Password
CyberArk Privileged Access Manager
CyberArk Privileged Access...
Agregar CyberArk Privileged Access Manager
Keeper Password Manager
Keeper Password Manager
Agregar Keeper Password Manager
JumpCloud
JumpCloud
Agregar JumpCloud
Microsoft Entra ID
Alternativas de Microsoft Entra ID
JumpCloud
JumpCloud
Agregar JumpCloud
CyberArk Workforce Identity
CyberArk Workforce Identity
Agregar CyberArk Workforce Identity
OneLogin
OneLogin
Agregar OneLogin
Okta
Okta
Agregar Okta
Discusiones
BeyondTrust Password Safe
Discusiones de BeyondTrust Password Safe
Monty el Mangosta llorando
BeyondTrust Password Safe no tiene discusiones con respuestas
Microsoft Entra ID
Discusiones de Microsoft Entra ID
¿Qué tan buena es la aplicación Microsoft Authenticator?
4 Comentarios
K W.
KW
excellent and well trustedLeer más
¿Puede ser hackeada la aplicación Microsoft Authenticator?
3 Comentarios
Pranav S.
PS
Microsoft Authenticator es principalmente la segunda parte en la autenticación de dos factores y luego también el código se actualiza cada 30 segundos o se...Leer más
Which is better Google Authenticator or Microsoft authenticator?
3 Comentarios
Anuj T.
AT
Microsoft Authenticator Leer más