Introducing G2.ai, the future of software buying.Try now

Comparar Citrix Secure Private Access y Microsoft Entra ID

Guardar
    Inicia sesión en tu cuenta
    para guardar comparaciones,
    productos y más.
Vistazo
Citrix Secure Private Access
Citrix Secure Private Access
Calificación Estelar
(69)4.5 de 5
Segmentos de Mercado
Empresa (57.4% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre Citrix Secure Private Access
Microsoft Entra ID
Microsoft Entra ID
Calificación Estelar
(793)4.5 de 5
Segmentos de Mercado
Empresa (38.5% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
Gratis
Explorar todos los planes de precios de 4
Resumen generado por IA
Generado por IA. Impulsado por reseñas de usuarios reales.
  • Los usuarios informan que Microsoft Entra ID destaca en su función de "Autenticación Multifactor", obteniendo una sólida puntuación de 9.3, lo que los revisores mencionan que proporciona una experiencia de usuario sin problemas. En contraste, Citrix Secure Workspace Access también ofrece fuertes capacidades multifactoriales pero obtiene una puntuación ligeramente inferior de 9.2.
  • Los revisores mencionan que la función de "Gestión de Roles" de Microsoft Entra ID está altamente valorada con un 9.2, permitiendo un control efectivo del acceso de usuarios. Citrix Secure Workspace Access también se desempeña bien en esta área con una puntuación de 9.1, pero los usuarios dicen que la interfaz de Entra ID es más intuitiva.
  • Los usuarios de G2 destacan la funcionalidad de "Restablecimiento de Contraseña de Autoservicio" en ambos productos, con Microsoft Entra ID obteniendo una puntuación de 9.1 y Citrix de 9.0. Sin embargo, los usuarios en G2 informan que el proceso de Entra ID es más sencillo, facilitando a los usuarios finales la gestión de sus contraseñas sin intervención de TI.
  • Los revisores mencionan que Citrix Secure Workspace Access brilla en las capacidades de "Acceso Remoto", obteniendo una puntuación de 9.1, que es ligeramente mejor que la puntuación de 9.0 de Microsoft Entra ID. Los usuarios dicen que el acceso remoto de Citrix es particularmente robusto para entornos empresariales.
  • Los usuarios informan que la función de "Gestión Centralizada" de Microsoft Entra ID está altamente valorada con un 9.3, lo que los revisores dicen que simplifica la administración a través de múltiples aplicaciones. Citrix Secure Workspace Access también ofrece gestión centralizada pero obtiene una puntuación inferior de 9.2, lo que lleva a algunos usuarios a preferir Entra ID por su facilidad de uso.
  • Los revisores mencionan que ambos productos proporcionan una fuerte "Automatización de Seguridad", con Microsoft Entra ID obteniendo una puntuación de 9.0 y Citrix de 9.3. Sin embargo, los usuarios en G2 informan que las características de automatización de Citrix son más completas, particularmente en la detección y respuesta a amenazas.

Citrix Secure Private Access vs Microsoft Entra ID

Al evaluar las dos soluciones, los revisores encontraron que Citrix Secure Private Access es más fácil de usar y configurar. Sin embargo, Microsoft Entra ID es más fácil de administrar. Además, prefirieron hacer negocios en general con Microsoft Entra ID.

  • Tanto Citrix Secure Private Access como Microsoft Entra ID cumplen con los requisitos de nuestros revisores a una tasa comparable.
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que Microsoft Entra ID es la opción preferida.
  • En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de Citrix Secure Private Access sobre Microsoft Entra ID.
Precios
Precios de Nivel de Entrada
Citrix Secure Private Access
No hay precios disponibles
Microsoft Entra ID
Azure Active Directory Free
Gratis
Explorar todos los planes de precios de 4
Prueba Gratuita
Citrix Secure Private Access
No hay información de prueba disponible
Microsoft Entra ID
Prueba Gratuita Disponible
Calificaciones
Cumple con los requisitos
9.1
59
9.1
628
Facilidad de uso
9.0
59
8.8
632
Facilidad de configuración
8.7
17
8.6
355
Facilidad de administración
8.2
15
8.8
342
Calidad del soporte
8.6
55
8.7
572
Tiene the product ¿Ha sido un buen socio para hacer negocios?
8.9
16
9.1
331
Dirección del producto (% positivo)
9.8
56
9.4
609
Características
9.1
39
8.9
233
Opciones de autenticación
9.2
38
9.0
209
8.9
38
8.9
200
9.3
36
9.3
201
8.9
36
8.8
202
9.0
29
8.7
170
8.9
25
8.8
160
Tipos de control de acceso
9.3
27
8.9
191
9.4
29
8.9
190
9.1
35
8.9
190
9.1
28
8.8
168
9.1
25
8.7
167
Administración
8.7
35
8.9
189
8.9
33
9.0
198
9.2
32
8.9
199
9.0
32
8.7
203
9.0
32
8.9
193
Plataforma
9.2
33
8.7
172
8.6
33
8.9
170
8.3
33
9.0
186
9.2
28
8.8
164
9.3
29
8.9
180
9.2
26
8.8
176
9.4
26
8.6
161
Herramientas de Aprovisionamiento y Gobernanza de UsuariosOcultar 15 característicasMostrar 15 características
No hay suficientes datos
8.8
85
Embarque de usuario on/off
No hay suficientes datos disponibles
8.9
71
|
Característica Verificada
No hay suficientes datos disponibles
8.7
73
|
Característica Verificada
No hay suficientes datos disponibles
9.1
79
|
Característica Verificada
No hay suficientes datos disponibles
9.2
77
|
Característica Verificada
No hay suficientes datos disponibles
9.0
78
|
Característica Verificada
No hay suficientes datos disponibles
8.9
69
|
Característica Verificada
Mantenimiento del usuario
No hay suficientes datos disponibles
9.0
74
|
Característica Verificada
No hay suficientes datos disponibles
8.4
72
|
Característica Verificada
No hay suficientes datos disponibles
8.6
72
|
Característica Verificada
Gobernanza
No hay suficientes datos disponibles
8.9
77
|
Característica Verificada
No hay suficientes datos disponibles
8.8
72
|
Característica Verificada
Administración
No hay suficientes datos disponibles
8.7
78
|
Característica Verificada
No hay suficientes datos disponibles
8.4
66
|
Característica Verificada
No hay suficientes datos disponibles
8.9
80
|
Característica Verificada
No hay suficientes datos disponibles
8.8
72
|
Característica Verificada
No hay suficientes datos
8.4
194
Tipo de autenticación
No hay suficientes datos disponibles
8.1
158
No hay suficientes datos disponibles
7.3
139
No hay suficientes datos disponibles
8.4
150
No hay suficientes datos disponibles
7.8
137
No hay suficientes datos disponibles
8.8
159
No hay suficientes datos disponibles
8.6
159
No hay suficientes datos disponibles
8.9
166
No hay suficientes datos disponibles
8.5
146
Funcionalidad
No hay suficientes datos disponibles
8.9
168
No hay suficientes datos disponibles
8.6
164
Implementación
No hay suficientes datos disponibles
8.9
181
No hay suficientes datos disponibles
8.2
144
No hay suficientes datos disponibles
8.1
132
9.2
10
No hay suficientes datos
Gestión de redes
9.2
10
No hay suficientes datos disponibles
8.9
9
No hay suficientes datos disponibles
9.2
10
No hay suficientes datos disponibles
9.3
10
No hay suficientes datos disponibles
Seguridad
9.0
10
No hay suficientes datos disponibles
9.3
10
No hay suficientes datos disponibles
9.0
10
No hay suficientes datos disponibles
9.0
10
No hay suficientes datos disponibles
Gestión de identidades
9.3
10
No hay suficientes datos disponibles
9.2
10
No hay suficientes datos disponibles
9.3
10
No hay suficientes datos disponibles
IA generativa
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Corredor de Seguridad de Acceso a la Nube (CASB)Ocultar 10 característicasMostrar 10 características
8.5
14
No hay suficientes datos
Análisis
8.3
10
No hay suficientes datos disponibles
8.5
9
No hay suficientes datos disponibles
8.1
9
No hay suficientes datos disponibles
Funcionalidad
9.0
13
No hay suficientes datos disponibles
8.0
10
No hay suficientes datos disponibles
8.8
13
No hay suficientes datos disponibles
Seguridad
9.1
13
No hay suficientes datos disponibles
8.6
12
No hay suficientes datos disponibles
8.3
11
No hay suficientes datos disponibles
8.6
13
No hay suficientes datos disponibles
No hay suficientes datos
8.8
186
Control de acceso
No hay suficientes datos disponibles
9.0
170
No hay suficientes datos disponibles
8.7
164
No hay suficientes datos disponibles
8.8
155
No hay suficientes datos disponibles
8.6
151
Administración
No hay suficientes datos disponibles
8.6
156
No hay suficientes datos disponibles
8.7
168
No hay suficientes datos disponibles
8.7
154
No hay suficientes datos disponibles
8.7
161
Funcionalidad
No hay suficientes datos disponibles
9.0
168
No hay suficientes datos disponibles
9.1
172
No hay suficientes datos disponibles
9.0
160
Gestión de Acceso Privilegiado (PAM)Ocultar 21 característicasMostrar 21 características
No hay suficientes datos
9.1
96
Administración
No hay suficientes datos disponibles
9.3
89
No hay suficientes datos disponibles
8.8
83
No hay suficientes datos disponibles
9.0
86
No hay suficientes datos disponibles
8.6
84
No hay suficientes datos disponibles
9.4
88
No hay suficientes datos disponibles
9.1
87
Funcionalidad
No hay suficientes datos disponibles
9.5
87
No hay suficientes datos disponibles
9.4
87
No hay suficientes datos disponibles
9.1
76
No hay suficientes datos disponibles
8.9
82
No hay suficientes datos disponibles
9.3
87
No hay suficientes datos disponibles
9.3
88
No hay suficientes datos disponibles
9.0
85
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
9.1
81
No hay suficientes datos disponibles
9.2
81
Monitoreo
No hay suficientes datos disponibles
9.2
87
No hay suficientes datos disponibles
9.2
87
No hay suficientes datos disponibles
9.0
83
Informes
No hay suficientes datos disponibles
9.1
85
No hay suficientes datos disponibles
9.2
83
No hay suficientes datos
8.5
118
Funcionalidad
No hay suficientes datos disponibles
8.6
85
No hay suficientes datos disponibles
8.8
91
No hay suficientes datos disponibles
9.1
111
No hay suficientes datos disponibles
7.6
100
Gestión de Identidad y Acceso (IAM)Ocultar 18 característicasMostrar 18 características
No hay suficientes datos
8.9
240
Funcionalidad
No hay suficientes datos disponibles
9.0
226
No hay suficientes datos disponibles
8.7
193
No hay suficientes datos disponibles
9.2
223
No hay suficientes datos disponibles
8.9
216
No hay suficientes datos disponibles
9.3
223
No hay suficientes datos disponibles
9.2
222
Tipo
No hay suficientes datos disponibles
8.5
198
No hay suficientes datos disponibles
9.3
218
Informes
No hay suficientes datos disponibles
8.8
203
No hay suficientes datos disponibles
8.8
212
No hay suficientes datos disponibles
9.4
6
No hay suficientes datos disponibles
8.1
6
Autenticación y Autorización - Gestión de Identidad y Acceso (IAM)
No hay suficientes datos disponibles
9.7
6
Administración y Gobernanza - Gestión de Identidad y Acceso (IAM)
No hay suficientes datos disponibles
8.9
6
No hay suficientes datos disponibles
8.9
6
IA Generativa - Gestión de Identidad y Acceso (IAM)
No hay suficientes datos disponibles
8.3
6
No hay suficientes datos disponibles
8.6
6
No hay suficientes datos disponibles
8.9
6
Perímetro Definido por Software (SDP)Ocultar 11 característicasMostrar 11 características
No hay suficientes datos
No hay suficientes datos
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Protección
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Monitoreo
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Soluciones de Borde de Servicio Seguro (SSE)Ocultar 11 característicasMostrar 11 características
No hay suficientes datos
No hay suficientes datos
Componentes - Borde de Servicio Seguro (SSE)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Inteligencia Artificial - Borde de Servicio Seguro (SSE)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Agente AI - Borde de Servicio Seguro (SSE)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Visibilidad en la nube
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Identidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Categorías
Categorías
Categorías Compartidas
Citrix Secure Private Access
Citrix Secure Private Access
Microsoft Entra ID
Microsoft Entra ID
Citrix Secure Private Access y Microsoft Entra ID está categorizado como Inicio de sesión único (SSO)
Reseñas
Tamaño de la empresa de los revisores
Citrix Secure Private Access
Citrix Secure Private Access
Pequeña Empresa(50 o menos empleados)
16.2%
Mediana Empresa(51-1000 empleados)
26.5%
Empresa(> 1000 empleados)
57.4%
Microsoft Entra ID
Microsoft Entra ID
Pequeña Empresa(50 o menos empleados)
23.3%
Mediana Empresa(51-1000 empleados)
38.1%
Empresa(> 1000 empleados)
38.5%
Industria de los revisores
Citrix Secure Private Access
Citrix Secure Private Access
Tecnología de la Información y Servicios
22.1%
Software informático
14.7%
Servicios financieros
5.9%
Servicios al consumidor
5.9%
Seguridad informática y de redes
5.9%
Otro
45.6%
Microsoft Entra ID
Microsoft Entra ID
Tecnología de la Información y Servicios
26.3%
Software informático
9.7%
Seguridad informática y de redes
6.7%
Servicios financieros
4.7%
Hospital y atención médica
2.8%
Otro
49.9%
Principales Alternativas
Citrix Secure Private Access
Alternativas de Citrix Secure Private Access
Okta
Okta
Agregar Okta
Cisco Duo
Cisco Duo
Agregar Cisco Duo
LastPass
LastPass
Agregar LastPass
JumpCloud
JumpCloud
Agregar JumpCloud
Microsoft Entra ID
Alternativas de Microsoft Entra ID
JumpCloud
JumpCloud
Agregar JumpCloud
CyberArk Workforce Identity
CyberArk Workforce Identity
Agregar CyberArk Workforce Identity
OneLogin
OneLogin
Agregar OneLogin
Rippling
Rippling
Agregar Rippling
Discusiones
Citrix Secure Private Access
Discusiones de Citrix Secure Private Access
Monty el Mangosta llorando
Citrix Secure Private Access no tiene discusiones con respuestas
Microsoft Entra ID
Discusiones de Microsoft Entra ID
Which is better Google Authenticator or Microsoft authenticator?
3 Comentarios
Shyam Ji P.
SP
MS authenticator Leer más
¿Qué tan buena es la aplicación Microsoft Authenticator?
4 Comentarios
Amit W.
AW
Fácil de agregar cuentas y sin complicaciones para cada solicitud de autenticación.Leer más
Is Azure Active Directory SaaS or PaaS?
2 Comentarios
Sandeep G.
SG
Azure Active Directory (Azure AD) es principalmente una oferta SaaS (Software como Servicio) proporcionada por Microsoft como una solución de gestión de...Leer más