Comparar Citrix Secure Private Access y Microsoft Entra ID

Guardar tu comparaciónMantén estas herramientas en un solo lugar y regresa en cualquier momento.
Guardar en el tablero
Vistazo
Citrix Secure Private Access
Citrix Secure Private Access
Calificación Estelar
(70)4.5 de 5
Segmentos de Mercado
Empresa (58.0% de las reseñas)
Información
Pros y Contras
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre Citrix Secure Private Access
Microsoft Entra ID
Microsoft Entra ID
Calificación Estelar
(903)4.5 de 5
Segmentos de Mercado
Mercado medio (40.0% de las reseñas)
Información
Pros y Contras
Precios de Nivel de Entrada
Gratis
Explorar todos los planes de precios de 4
Resumen generado por IA
Generado por IA. Impulsado por reseñas de usuarios reales.
  • Los revisores de G2 informan que Microsoft Entra ID sobresale en proporcionar un sistema de gestión seguro y centralizado para las identidades de usuario en las plataformas de Microsoft. Los usuarios aprecian características como inicio de sesión único y autenticación multifactor, que mejoran la seguridad y agilizan el acceso.
  • Los usuarios dicen que Citrix Secure Private Access ofrece una experiencia fácil de usar, facilitando el inicio de sesión y el acceso a múltiples servidores desde un solo lugar. Los revisores destacan su capacidad para facilitar un acceso remoto fluido a los servidores para tareas diarias sin fallos, demostrando su fiabilidad.
  • Según las reseñas verificadas, Microsoft Entra ID tiene un G2 Score significativamente más alto, lo que indica una mayor satisfacción general del usuario. Los usuarios elogian su diseño intuitivo, que reduce el tiempo de capacitación para el personal y simplifica los cambios de configuración, convirtiéndolo en una opción sólida para las organizaciones.
  • Los revisores mencionan que aunque Citrix Secure Private Access es fácil de operar, tiene menos reseñas recientes en comparación con Microsoft Entra ID, lo que puede sugerir una base de usuarios menos activa o una adopción más lenta en el mercado. Esto podría afectar la disponibilidad de soporte comunitario y experiencias compartidas.
  • Los revisores de G2 destacan que el proceso de implementación de Microsoft Entra ID es rápido y sencillo, con usuarios que señalan que la configuración inicial fue fácil una vez que se instaló el agente. Esta eficiencia puede ser una ventaja significativa para las organizaciones que buscan minimizar el tiempo de inactividad durante la implementación.
  • Los usuarios informan que Citrix Secure Private Access destaca en su soporte para acceso remoto y usuarios BYOD, con altas puntuaciones en acceso a endpoints y acceso local. Esta flexibilidad es crucial para las empresas con entornos de trabajo diversos, permitiendo a los empleados conectarse de manera segura desde varios dispositivos.

Citrix Secure Private Access vs Microsoft Entra ID

Al evaluar las dos soluciones, los revisores encontraron que Citrix Secure Private Access es más fácil de usar y configurar. Sin embargo, Microsoft Entra ID es más fácil de administrar. Además, prefirieron hacer negocios en general con Microsoft Entra ID.

  • Los revisores consideraron que Microsoft Entra ID satisface mejor las necesidades de su empresa que Citrix Secure Private Access.
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que Microsoft Entra ID es la opción preferida.
  • En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de Citrix Secure Private Access sobre Microsoft Entra ID.
Precios
Precios de Nivel de Entrada
Citrix Secure Private Access
No hay precios disponibles
Microsoft Entra ID
Azure Active Directory Free
Gratis
Explorar todos los planes de precios de 4
Prueba Gratuita
Citrix Secure Private Access
No hay información de prueba disponible
Microsoft Entra ID
Prueba Gratuita Disponible
Calificaciones
Cumple con los requisitos
9.1
60
9.2
708
Facilidad de uso
9.0
60
8.8
713
Facilidad de configuración
8.8
18
8.6
436
Facilidad de administración
8.2
15
8.8
394
Calidad del soporte
8.6
56
8.7
648
Tiene the product ¿Ha sido un buen socio para hacer negocios?
8.9
16
9.0
381
Dirección del producto (% positivo)
9.8
57
9.4
688
Características
9.0
40
8.9
269
Opciones de autenticación
9.2
39
9.1
237
8.9
38
8.9
206
9.3
36
9.3
224
8.9
36
8.8
209
9.0
29
8.8
178
8.9
25
8.9
165
Tipos de control de acceso
9.3
27
8.9
202
9.4
29
8.9
196
9.1
35
9.0
198
9.1
28
8.8
173
9.1
25
8.8
172
Administración
8.7
35
8.9
195
8.9
33
9.0
204
9.2
32
8.8
217
9.0
32
8.7
214
9.0
32
9.0
200
Plataforma
9.2
33
8.8
177
8.6
33
8.9
174
8.3
33
9.0
192
9.0
29
8.8
169
9.3
29
8.9
188
9.2
26
8.7
187
9.4
26
8.7
166
Herramientas de Aprovisionamiento y Gobernanza de UsuariosOcultar 15 característicasMostrar 15 características
No hay suficientes datos
8.9
91
Embarque de usuario on/off
No hay suficientes datos disponibles
8.9
72
|
Característica Verificada
No hay suficientes datos disponibles
8.7
75
|
Característica Verificada
No hay suficientes datos disponibles
9.1
82
|
Característica Verificada
No hay suficientes datos disponibles
9.2
82
|
Característica Verificada
No hay suficientes datos disponibles
9.0
80
|
Característica Verificada
No hay suficientes datos disponibles
8.9
71
|
Característica Verificada
Mantenimiento del usuario
No hay suficientes datos disponibles
9.0
77
|
Característica Verificada
No hay suficientes datos disponibles
8.5
74
|
Característica Verificada
No hay suficientes datos disponibles
8.7
73
|
Característica Verificada
Gobernanza
No hay suficientes datos disponibles
8.9
79
|
Característica Verificada
No hay suficientes datos disponibles
8.9
74
|
Característica Verificada
Administración
No hay suficientes datos disponibles
8.8
80
|
Característica Verificada
No hay suficientes datos disponibles
8.4
67
|
Característica Verificada
No hay suficientes datos disponibles
8.9
82
|
Característica Verificada
No hay suficientes datos disponibles
8.9
74
|
Característica Verificada
No hay suficientes datos
8.4
212
Tipo de autenticación
No hay suficientes datos disponibles
8.1
160
No hay suficientes datos disponibles
7.3
141
No hay suficientes datos disponibles
8.5
155
No hay suficientes datos disponibles
7.9
140
No hay suficientes datos disponibles
8.8
162
No hay suficientes datos disponibles
8.7
162
No hay suficientes datos disponibles
8.9
170
No hay suficientes datos disponibles
8.5
151
Funcionalidad
No hay suficientes datos disponibles
8.9
170
No hay suficientes datos disponibles
8.6
166
Implementación
No hay suficientes datos disponibles
8.8
192
No hay suficientes datos disponibles
8.2
144
No hay suficientes datos disponibles
8.1
132
9.2
10
No hay suficientes datos
Gestión de redes
9.2
10
No hay suficientes datos disponibles
8.9
9
No hay suficientes datos disponibles
9.2
10
No hay suficientes datos disponibles
9.3
10
No hay suficientes datos disponibles
Seguridad
9.0
10
No hay suficientes datos disponibles
9.3
10
No hay suficientes datos disponibles
9.0
10
No hay suficientes datos disponibles
9.0
10
No hay suficientes datos disponibles
Gestión de identidades
9.3
10
No hay suficientes datos disponibles
9.2
10
No hay suficientes datos disponibles
9.3
10
No hay suficientes datos disponibles
IA generativa
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Corredor de Seguridad de Acceso a la Nube (CASB)Ocultar 10 característicasMostrar 10 características
8.5
14
No hay suficientes datos
Análisis
8.3
10
No hay suficientes datos disponibles
8.5
9
No hay suficientes datos disponibles
8.1
9
No hay suficientes datos disponibles
Funcionalidad
9.0
13
No hay suficientes datos disponibles
8.0
10
No hay suficientes datos disponibles
8.8
13
No hay suficientes datos disponibles
Seguridad
9.1
13
No hay suficientes datos disponibles
8.6
12
No hay suficientes datos disponibles
8.3
11
No hay suficientes datos disponibles
8.6
13
No hay suficientes datos disponibles
No hay suficientes datos
8.8
202
Control de acceso
No hay suficientes datos disponibles
9.1
177
No hay suficientes datos disponibles
8.7
166
No hay suficientes datos disponibles
8.8
159
No hay suficientes datos disponibles
8.6
152
Administración
No hay suficientes datos disponibles
8.6
160
No hay suficientes datos disponibles
8.7
174
No hay suficientes datos disponibles
8.7
159
No hay suficientes datos disponibles
8.7
166
Funcionalidad
No hay suficientes datos disponibles
9.1
180
No hay suficientes datos disponibles
9.2
183
No hay suficientes datos disponibles
9.0
163
Gestión de Acceso Privilegiado (PAM)Ocultar 21 característicasMostrar 21 características
No hay suficientes datos
9.1
102
Administración
No hay suficientes datos disponibles
9.3
89
No hay suficientes datos disponibles
8.8
83
No hay suficientes datos disponibles
9.0
87
No hay suficientes datos disponibles
8.6
84
No hay suficientes datos disponibles
9.4
90
No hay suficientes datos disponibles
9.1
87
Funcionalidad
No hay suficientes datos disponibles
9.5
87
No hay suficientes datos disponibles
9.4
90
No hay suficientes datos disponibles
9.1
77
No hay suficientes datos disponibles
8.9
82
No hay suficientes datos disponibles
9.3
87
No hay suficientes datos disponibles
9.3
88
No hay suficientes datos disponibles
9.0
85
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
9.1
81
No hay suficientes datos disponibles
9.2
81
Monitoreo
No hay suficientes datos disponibles
9.2
88
No hay suficientes datos disponibles
9.2
88
No hay suficientes datos disponibles
9.0
83
Informes
No hay suficientes datos disponibles
9.1
85
No hay suficientes datos disponibles
9.2
83
No hay suficientes datos
8.6
120
Funcionalidad
No hay suficientes datos disponibles
8.7
86
No hay suficientes datos disponibles
8.8
93
No hay suficientes datos disponibles
9.1
113
No hay suficientes datos disponibles
7.6
100
Gestión de Identidad y Acceso (IAM)Ocultar 18 característicasMostrar 18 características
No hay suficientes datos
9.0
313
Funcionalidad
No hay suficientes datos disponibles
9.0
245
No hay suficientes datos disponibles
8.7
199
No hay suficientes datos disponibles
9.3
268
No hay suficientes datos disponibles
8.9
263
No hay suficientes datos disponibles
9.3
257
No hay suficientes datos disponibles
9.3
260
Tipo
No hay suficientes datos disponibles
8.6
206
No hay suficientes datos disponibles
9.3
242
Informes
No hay suficientes datos disponibles
8.8
211
No hay suficientes datos disponibles
8.8
220
No hay suficientes datos disponibles
9.7
12
No hay suficientes datos disponibles
8.6
14
Autenticación y Autorización - Gestión de Identidad y Acceso (IAM)
No hay suficientes datos disponibles
9.2
30
Administración y Gobernanza - Gestión de Identidad y Acceso (IAM)
No hay suficientes datos disponibles
9.4
22
No hay suficientes datos disponibles
9.3
12
IA Generativa - Gestión de Identidad y Acceso (IAM)
No hay suficientes datos disponibles
8.3
12
No hay suficientes datos disponibles
8.5
9
No hay suficientes datos disponibles
9.2
8
Perímetro Definido por Software (SDP)Ocultar 11 característicasMostrar 11 características
No hay suficientes datos
No hay suficientes datos
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Protección
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Monitoreo
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Soluciones de Borde de Servicio Seguro (SSE)Ocultar 11 característicasMostrar 11 características
No hay suficientes datos
No hay suficientes datos
Componentes - Borde de Servicio Seguro (SSE)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Inteligencia Artificial - Borde de Servicio Seguro (SSE)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Agente AI - Borde de Servicio Seguro (SSE)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Visibilidad en la nube
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Identidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Categorías
Categorías
Categorías Compartidas
Citrix Secure Private Access
Citrix Secure Private Access
Microsoft Entra ID
Microsoft Entra ID
Citrix Secure Private Access y Microsoft Entra ID está categorizado como Inicio de sesión único (SSO)
Reseñas
Tamaño de la empresa de los revisores
Citrix Secure Private Access
Citrix Secure Private Access
Pequeña Empresa(50 o menos empleados)
15.9%
Mediana Empresa(51-1000 empleados)
26.1%
Empresa(> 1000 empleados)
58.0%
Microsoft Entra ID
Microsoft Entra ID
Pequeña Empresa(50 o menos empleados)
23.1%
Mediana Empresa(51-1000 empleados)
40.0%
Empresa(> 1000 empleados)
36.9%
Industria de los revisores
Citrix Secure Private Access
Citrix Secure Private Access
Tecnología de la Información y Servicios
21.7%
Software informático
14.5%
Servicios financieros
5.8%
Banca
5.8%
Servicios al consumidor
5.8%
Otro
46.4%
Microsoft Entra ID
Microsoft Entra ID
Tecnología de la Información y Servicios
26.1%
Software informático
9.6%
Seguridad informática y de redes
6.5%
Servicios financieros
4.5%
Hospital y atención médica
2.6%
Otro
50.7%
Principales Alternativas
Citrix Secure Private Access
Alternativas de Citrix Secure Private Access
Okta
Okta
Agregar Okta
Cisco Duo
Cisco Duo
Agregar Cisco Duo
LastPass
LastPass
Agregar LastPass
JumpCloud
JumpCloud
Agregar JumpCloud
Microsoft Entra ID
Alternativas de Microsoft Entra ID
JumpCloud
JumpCloud
Agregar JumpCloud
CyberArk Workforce Identity
CyberArk Workforce Identity
Agregar CyberArk Workforce Identity
OneLogin
OneLogin
Agregar OneLogin
Okta
Okta
Agregar Okta
Discusiones
Citrix Secure Private Access
Discusiones de Citrix Secure Private Access
Monty el Mangosta llorando
Citrix Secure Private Access no tiene discusiones con respuestas
Microsoft Entra ID
Discusiones de Microsoft Entra ID
¿Qué tan buena es la aplicación Microsoft Authenticator?
4 Comentarios
K W.
KW
excellent and well trustedLeer más
¿Puede ser hackeada la aplicación Microsoft Authenticator?
3 Comentarios
Pranav S.
PS
Microsoft Authenticator es principalmente la segunda parte en la autenticación de dos factores y luego también el código se actualiza cada 30 segundos o se...Leer más
Which is better Google Authenticator or Microsoft authenticator?
3 Comentarios
Anuj T.
AT
Microsoft Authenticator Leer más