Comparar BeyondTrust Privileged Remote Access y Ping Identity

Guardar tu comparaciónMantén estas herramientas en un solo lugar y regresa en cualquier momento.
Guardar en el tablero
Vistazo
BeyondTrust Privileged Remote Access
BeyondTrust Privileged Remote Access
Calificación Estelar
(58)4.5 de 5
Segmentos de Mercado
Mercado medio (50.9% de las reseñas)
Información
Pros y Contras
Precios de Nivel de Entrada
No hay precios disponibles
Prueba Gratuita Disponible
Aprende más sobre BeyondTrust Privileged Remote Access
Ping Identity
Ping Identity
Calificación Estelar
(111)4.4 de 5
Segmentos de Mercado
Empresa (70.5% de las reseñas)
Información
Pros y Contras
Precios de Nivel de Entrada
$3 Per User Per Month
Aprende más sobre Ping Identity
Resumen generado por IA
Generado por IA. Impulsado por reseñas de usuarios reales.
  • Los revisores de G2 informan que BeyondTrust Privileged Remote Access sobresale en proporcionar una experiencia de usuario fluida, destacando particularmente su capacidad para ofrecer un control estricto sobre el acceso privilegiado sin complicar el proceso. Los usuarios aprecian características como el proceso de aprobación de seguridad y la grabación de sesiones de usuario, que mejoran tanto la seguridad como la usabilidad.
  • Los usuarios dicen que el proceso de implementación de BeyondTrust es notablemente rápido e intuitivo, con muchos elogiando la facilidad para configurar dispositivos y desplegar el producto de manera efectiva. Esto contrasta con Ping Identity, que, aunque ofrece un conjunto robusto de soluciones de identidad, puede no igualar el mismo nivel de facilidad en la configuración según lo informado por los usuarios.
  • Los revisores mencionan que BeyondTrust tiene una puntuación de satisfacción general más alta en comparación con Ping Identity, reflejando una experiencia de usuario más favorable. Los comentarios indican que la dirección del producto y la calidad del soporte de BeyondTrust son particularmente fuertes, con los usuarios sintiéndose bien respaldados en sus necesidades empresariales.
  • Según las reseñas verificadas, Ping Identity es reconocido por su adaptabilidad y enfoque centrado en el cliente, con usuarios que señalan que el producto mantiene el ritmo con las necesidades e integra bien con otros proveedores. Sin embargo, enfrenta desafíos en la satisfacción del usuario en comparación con BeyondTrust, particularmente en áreas como la facilidad de uso y las capacidades administrativas.
  • Los usuarios destacan que el enfoque de BeyondTrust en soluciones para el mercado medio le permite atender eficazmente a su base de usuarios, proporcionando características personalizadas que resuenan bien con sus necesidades específicas. En contraste, el enfoque principal de Ping Identity en soluciones empresariales puede no abordar los requisitos de organizaciones más pequeñas de manera tan efectiva.
  • Los revisores aprecian las múltiples soluciones ofrecidas por Ping Identity para SaaS, como Ping Federate y Ping Access, que proporcionan flexibilidad. Sin embargo, también expresan un deseo de mejoras en la experiencia general del usuario, indicando que aunque las características son valiosas, la ejecución puede no ser tan amigable para el usuario como la de BeyondTrust.

BeyondTrust Privileged Remote Access vs Ping Identity

Al evaluar las dos soluciones, los revisores encontraron que BeyondTrust Privileged Remote Access es más fácil de usar, configurar y administrar. Además, prefirieron hacer negocios en general con BeyondTrust Privileged Remote Access.

  • Los revisores consideraron que BeyondTrust Privileged Remote Access satisface mejor las necesidades de su empresa que Ping Identity.
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que BeyondTrust Privileged Remote Access es la opción preferida.
  • En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de BeyondTrust Privileged Remote Access sobre Ping Identity.
Precios
Precios de Nivel de Entrada
BeyondTrust Privileged Remote Access
No hay precios disponibles
Ping Identity
Cloud MFA & SSO
$3
Per User Per Month
Aprende más sobre Ping Identity
Prueba Gratuita
BeyondTrust Privileged Remote Access
Prueba Gratuita Disponible
Ping Identity
Prueba Gratuita Disponible
Calificaciones
Cumple con los requisitos
9.3
45
9.0
76
Facilidad de uso
9.0
45
8.7
78
Facilidad de configuración
8.5
40
8.3
53
Facilidad de administración
8.7
36
8.3
51
Calidad del soporte
8.6
43
8.5
70
Tiene the product ¿Ha sido un buen socio para hacer negocios?
9.4
35
8.6
49
Dirección del producto (% positivo)
9.2
44
8.3
74
Características
No hay suficientes datos
8.7
41
Opciones de autenticación
No hay suficientes datos disponibles
9.1
35
No hay suficientes datos disponibles
9.1
32
No hay suficientes datos disponibles
8.9
31
No hay suficientes datos disponibles
9.1
33
No hay suficientes datos disponibles
9.0
31
No hay suficientes datos disponibles
9.4
27
Tipos de control de acceso
No hay suficientes datos disponibles
8.6
22
No hay suficientes datos disponibles
8.9
28
No hay suficientes datos disponibles
8.7
25
No hay suficientes datos disponibles
8.5
17
No hay suficientes datos disponibles
9.0
17
Administración
No hay suficientes datos disponibles
8.9
29
No hay suficientes datos disponibles
8.7
21
No hay suficientes datos disponibles
8.2
28
No hay suficientes datos disponibles
8.5
31
No hay suficientes datos disponibles
8.1
15
Plataforma
No hay suficientes datos disponibles
9.4
27
No hay suficientes datos disponibles
8.8
25
No hay suficientes datos disponibles
8.8
31
No hay suficientes datos disponibles
8.6
25
No hay suficientes datos disponibles
7.3
22
No hay suficientes datos disponibles
8.1
27
No hay suficientes datos disponibles
8.8
23
No hay suficientes datos
8.2
20
Tipo de autenticación
No hay suficientes datos disponibles
8.5
8
|
Característica Verificada
No hay suficientes datos disponibles
8.0
5
|
Característica Verificada
No hay suficientes datos disponibles
8.9
12
|
Característica Verificada
No hay suficientes datos disponibles
8.1
7
|
Característica Verificada
No hay suficientes datos disponibles
9.1
13
|
Característica Verificada
No hay suficientes datos disponibles
7.9
8
|
Característica Verificada
No hay suficientes datos disponibles
8.7
14
|
Característica Verificada
No hay suficientes datos disponibles
8.3
8
|
Característica Verificada
Funcionalidad
No hay suficientes datos disponibles
7.7
10
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Implementación
No hay suficientes datos disponibles
7.8
16
|
Característica Verificada
No hay suficientes datos disponibles
7.2
10
|
Característica Verificada
No hay suficientes datos disponibles
7.9
11
Autenticación Basada en Riesgo (RBA)Ocultar 4 característicasMostrar 4 características
No hay suficientes datos
No hay suficientes datos
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
8.7
5
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de Acceso Privilegiado (PAM)Ocultar 21 característicasMostrar 21 características
8.9
31
No hay suficientes datos
Administración
9.2
26
No hay suficientes datos disponibles
9.0
25
No hay suficientes datos disponibles
8.4
22
No hay suficientes datos disponibles
8.1
22
No hay suficientes datos disponibles
9.2
23
No hay suficientes datos disponibles
8.0
23
No hay suficientes datos disponibles
Funcionalidad
9.4
25
No hay suficientes datos disponibles
9.3
25
No hay suficientes datos disponibles
9.1
25
No hay suficientes datos disponibles
8.6
24
No hay suficientes datos disponibles
9.5
25
No hay suficientes datos disponibles
9.0
27
No hay suficientes datos disponibles
8.3
21
No hay suficientes datos disponibles
9.7
26
No hay suficientes datos disponibles
9.6
26
No hay suficientes datos disponibles
8.7
25
No hay suficientes datos disponibles
Monitoreo
9.4
27
No hay suficientes datos disponibles
9.4
27
No hay suficientes datos disponibles
6.8
20
No hay suficientes datos disponibles
Informes
9.0
27
No hay suficientes datos disponibles
9.0
26
No hay suficientes datos disponibles
Gestión de Identidad y Acceso del Cliente (CIAM)Ocultar 15 característicasMostrar 15 características
No hay suficientes datos
8.9
9
Funcionalidad
No hay suficientes datos disponibles
8.6
7
|
Característica Verificada
No hay suficientes datos disponibles
9.4
9
|
Característica Verificada
No hay suficientes datos disponibles
9.0
8
|
Característica Verificada
No hay suficientes datos disponibles
8.6
7
|
Característica Verificada
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de Riesgos de Autenticación de IA - Gestión de Identidad y Acceso del Cliente (CIAM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Análisis biométrico y de comportamiento de IA - Gestión de Identidad y Acceso del Cliente (CIAM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Controles de seguridad contextuales impulsados por IA - Gestión de Identidad y Acceso del Cliente (CIAM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Funcionalidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de Identidad y Acceso (IAM)Ocultar 18 característicasMostrar 18 características
No hay suficientes datos
8.3
21
Funcionalidad
No hay suficientes datos disponibles
7.5
10
No hay suficientes datos disponibles
8.3
8
No hay suficientes datos disponibles
8.8
14
No hay suficientes datos disponibles
8.2
16
No hay suficientes datos disponibles
8.9
18
No hay suficientes datos disponibles
8.3
16
Tipo
No hay suficientes datos disponibles
9.1
11
No hay suficientes datos disponibles
8.1
16
Informes
No hay suficientes datos disponibles
8.3
12
No hay suficientes datos disponibles
7.4
14
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Autenticación y Autorización - Gestión de Identidad y Acceso (IAM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Administración y Gobernanza - Gestión de Identidad y Acceso (IAM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
IA Generativa - Gestión de Identidad y Acceso (IAM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
8.9
23
No hay suficientes datos
Administración
9.3
21
No hay suficientes datos disponibles
9.4
21
No hay suficientes datos disponibles
7.6
19
No hay suficientes datos disponibles
8.6
19
No hay suficientes datos disponibles
Funcionalidad
8.8
20
No hay suficientes datos disponibles
8.8
17
No hay suficientes datos disponibles
8.8
17
No hay suficientes datos disponibles
9.7
21
No hay suficientes datos disponibles
8.1
12
No hay suficientes datos disponibles
Informes
8.9
21
No hay suficientes datos disponibles
9.4
21
No hay suficientes datos disponibles
9.4
20
No hay suficientes datos disponibles
9.2
13
No hay suficientes datos disponibles
Categorías
Categorías
Categorías Compartidas
BeyondTrust Privileged Remote Access
BeyondTrust Privileged Remote Access
Ping Identity
Ping Identity
BeyondTrust Privileged Remote Access y Ping Identity está categorizado como Gestión de Acceso Privilegiado (PAM)
Reseñas
Tamaño de la empresa de los revisores
BeyondTrust Privileged Remote Access
BeyondTrust Privileged Remote Access
Pequeña Empresa(50 o menos empleados)
12.7%
Mediana Empresa(51-1000 empleados)
50.9%
Empresa(> 1000 empleados)
36.4%
Ping Identity
Ping Identity
Pequeña Empresa(50 o menos empleados)
3.8%
Mediana Empresa(51-1000 empleados)
25.7%
Empresa(> 1000 empleados)
70.5%
Industria de los revisores
BeyondTrust Privileged Remote Access
BeyondTrust Privileged Remote Access
Tecnología de la Información y Servicios
16.4%
Seguridad informática y de redes
10.9%
Software informático
7.3%
Fabricación
5.5%
Gestión de la educación
5.5%
Otro
54.5%
Ping Identity
Ping Identity
Tecnología de la Información y Servicios
13.6%
Software informático
9.7%
Hospital y atención médica
7.8%
Seguro
7.8%
venta al por menor
5.8%
Otro
55.3%
Principales Alternativas
BeyondTrust Privileged Remote Access
Alternativas de BeyondTrust Privileged Remote Access
CyberArk Privileged Access Manager
CyberArk Privileged Access...
Agregar CyberArk Privileged Access Manager
Delinea Secret Server
Delinea Secret Server
Agregar Delinea Secret Server
Microsoft Entra ID
Microsoft Entra ID
Agregar Microsoft Entra ID
JumpCloud
JumpCloud
Agregar JumpCloud
Ping Identity
Alternativas de Ping Identity
Microsoft Entra ID
Microsoft Entra ID
Agregar Microsoft Entra ID
Cisco Duo
Cisco Duo
Agregar Cisco Duo
OneLogin
OneLogin
Agregar OneLogin
Auth0
Auth0
Agregar Auth0
Discusiones
BeyondTrust Privileged Remote Access
Discusiones de BeyondTrust Privileged Remote Access
Monty el Mangosta llorando
BeyondTrust Privileged Remote Access no tiene discusiones con respuestas
Ping Identity
Discusiones de Ping Identity
Monty el Mangosta llorando
Ping Identity no tiene discusiones con respuestas