Ir a Navegación
Ir a Navegación
G2 - Reseñas de Software Empresarial
Buscar software, categoría
Software
Expandir/Contraer Software
AI Agents
Servicios
Expandir/Contraer Servicios
G2 para Empresas
Expandir/Contraer vendor
Para Profesionales de Marketing
Mejora tu perfil de G2 y llega a compradores potenciales
Para Ventas
Encuentra, involucra y convierte a compradores potenciales
Para Servicios
Llega a empresas que te necesitan, cuando estén listas para comprar
Para Inversiones
Obtén acceso a tendencias de software en tiempo real
Para Desarrolladores
Usa nuestro Portal para Desarrolladores para probar datos de API
Ofertas
Dejar una Reseña
Únete o Inicia Sesión
Buscar
Buscar Software y Servicios
Expandir/Contraer
Inicio
...
Soluciones de inicio de sesión único (SSO)
Crowd
Ping Identity
Crowd-vs-Ping Identity
Comparar Crowd y Ping Identity
Opciones de Compartir en Redes Sociales
Todas las Categorías
Inicio de sesión único (SSO)
Todos los Reseñadores
Reseñadores de Pequeñas Empresas
Reseñadores de Medianas Empresas
Reseñadores de Grandes Empresas
Guardar en el tablero de investigación
Productos destacados
Patrocinado
JumpCloud
4.5/5
(3,935)
Visitar sitio web
Patrocinado
GateKeeper Proximity Authentication
4.9/5
(42)
Visitar sitio web
Patrocinado
ManageEngine ADSelfService Plus
4.4/5
(18)
Visitar sitio web
Vistazo Rápido
Precios
Calificaciones
Características
Reseñas
Alternativas
Discusiones
Agregar Producto
Crowd
(14)
4.0
de
5
Crowd
Por
Atlassian
Ping Identity
(106)
4.4
de
5
Ping Identity
Por
Ping Identity
Obtener un presupuesto
Vistazo
Calificación Estelar
(14)
4.0
de
5
(106)
4.4
de
5
Segmentos de Mercado
Mercado medio (50.0% de las reseñas)
Información
Empresa (70.0% de las reseñas)
Información
Pros & Cons
Diseño de interfaz deficiente
(1)
Gestión de Clientes
(1)
Atención al Cliente
(1)
Problemas de autenticación
(1)
Administración Compleja
(1)
Precios de Nivel de Entrada
No hay precios disponibles
$3
Per User Per Month
Crowd
Calificación Estelar
(14)
4.0
de
5
Segmentos de Mercado
Mercado medio (50.0% de las reseñas)
Información
Pros & Cons
Diseño de interfaz deficiente
(1)
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre Crowd
Ping Identity
Calificación Estelar
(106)
4.4
de
5
Segmentos de Mercado
Empresa (70.0% de las reseñas)
Información
Pros & Cons
Gestión de Clientes
(1)
Atención al Cliente
(1)
Problemas de autenticación
(1)
Administración Compleja
(1)
Precios de Nivel de Entrada
$3
Per User Per Month
Aprende más sobre Ping Identity
Crowd vs Ping Identity
Los revisores consideraron que Ping Identity satisface mejor las necesidades de su empresa que Crowd.
Al comparar la calidad del soporte continuo del producto, los revisores consideraron que Ping Identity es la opción preferida.
En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de Ping Identity sobre Crowd.
Precios
Precios de Nivel de Entrada
Crowd
No hay precios disponibles
Ping Identity
Cloud MFA & SSO
$3
Per User Per Month
IDaaS de Ping Identity para Departamentos de TI
Autenticación multifactor ilimitada
Inicio de sesión único ilimitado
Capacidades contextuales incluidas para equilibrar la seguridad con la conveniencia
Aprende más sobre Ping Identity
Prueba Gratuita
Crowd
No hay información de prueba disponible
Ping Identity
Prueba Gratuita Disponible
Calificaciones
Cumple con los requisitos
8.0
10
9.0
72
Facilidad de uso
8.7
10
8.7
74
Facilidad de configuración
No hay suficientes datos
8.3
49
Facilidad de administración
No hay suficientes datos
8.3
50
Calidad del soporte
8.3
8
8.4
66
Tiene the product ¿Ha sido un buen socio para hacer negocios?
No hay suficientes datos
8.6
48
Dirección del producto (% positivo)
5.8
11
8.4
72
Características
Inicio de sesión único (SSO)
Ocultar 23 características
Mostrar 23 características
8.4
10
8.7
41
Opciones de autenticación
Autenticación Experiencia del usuario
8.1
9
9.1
(ganado por 1.0)
35
Soporta los sistemas de autenticación requeridos
8.5
8
9.1
(ganado por 0.6)
32
Autenticación multifactor
8.0
5
8.9
(ganado por 0.9)
31
Soporta métodos/protocolos de autenticación requeridos
8.8
7
9.1
(ganado por 0.3)
33
Compatibilidad con federación/SAML (idp)
8.7
5
9.0
(ganado por 0.3)
31
Compatibilidad con federación/SAML (sp)
8.7
5
9.4
(ganado por 0.7)
27
Tipos de control de acceso
Acceso a endpoints
No hay suficientes datos disponibles
8.6
(ganado por defecto)
22
Acceso local
8.9
(puntuación empatada)
6
8.9
(puntuación empatada)
28
Acceso remoto
8.7
(puntuación empatada)
5
8.7
(puntuación empatada)
25
Acceso de socios
No hay suficientes datos disponibles
8.5
(ganado por defecto)
17
Soporta usuarios BYOD
No hay suficientes datos disponibles
9.0
(ganado por defecto)
17
Administración
Facilidad de instalación en el servidor
9.2
(ganado por 0.3)
6
8.9
29
Aplicación de directivas de contraseñas
8.8
(ganado por 0.1)
7
8.7
21
Consola de administración
8.3
(ganado por 0.1)
6
8.2
28
Facilidad de conexión de aplicaciones
9.0
(ganado por 0.5)
7
8.5
31
Administración de contraseñas de autoservicio
8.3
(ganado por 0.2)
5
8.1
15
Plataforma
Compatibilidad con varios sistemas operativos
9.2
8
9.4
(ganado por 0.2)
27
Soporte multidominio
9.0
(ganado por 0.2)
7
8.8
25
Compatibilidad con navegadores cruzados
9.2
(ganado por 0.4)
8
8.8
31
Protección de conmutación por error
6.7
5
8.6
(ganado por 1.9)
25
Informes
6.7
6
7.3
(ganado por 0.6)
22
Auditoría
6.3
5
8.1
(ganado por 1.8)
27
Soporte de servicios web de terceros
No hay suficientes datos disponibles
8.8
(ganado por defecto)
23
Autenticación Multifactor (MFA)
Ocultar 13 características
Mostrar 13 características
No hay suficientes datos
8.2
20
Tipo de autenticación
Basado en SMS
No hay suficientes datos disponibles
8.5
(ganado por defecto)
8
|
Característica Verificada
Telefonía basada en voz
No hay suficientes datos disponibles
8.0
(ganado por defecto)
5
|
Característica Verificada
Basado en correo electrónico
No hay suficientes datos disponibles
8.9
(ganado por defecto)
12
|
Característica Verificada
Basado en token de hardware
No hay suficientes datos disponibles
8.1
(ganado por defecto)
7
|
Característica Verificada
Software Token
No hay suficientes datos disponibles
9.1
(ganado por defecto)
13
|
Característica Verificada
Factor biométrico
No hay suficientes datos disponibles
7.9
(ganado por defecto)
8
|
Característica Verificada
Móvil-Push
No hay suficientes datos disponibles
8.7
(ganado por defecto)
14
|
Característica Verificada
Autenticación basada en riesgos
No hay suficientes datos disponibles
8.3
(ganado por defecto)
8
|
Característica Verificada
Funcionalidad
Sincronización multidispositivo
No hay suficientes datos disponibles
7.7
(ganado por defecto)
10
copia de seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Implementación
Configuración fácil
No hay suficientes datos disponibles
7.8
(ganado por defecto)
16
|
Característica Verificada
SDK móvil
No hay suficientes datos disponibles
7.2
(ganado por defecto)
10
|
Característica Verificada
Web SDK
No hay suficientes datos disponibles
7.9
(ganado por defecto)
11
Autenticación Basada en Riesgo (RBA)
Ocultar 4 características
Mostrar 4 características
No hay suficientes datos
No hay suficientes datos
Administración
Sincronización de Identidad Bidireccional
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de políticas
No hay suficientes datos disponibles
8.7
(ganado por defecto)
5
Directorio de la nube
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Integraciones de aplicaciones
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de Acceso Privilegiado (PAM)
Ocultar 21 características
Mostrar 21 características
No hay suficientes datos
No hay suficientes datos
Administración
Administración de directivas, usuarios y roles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Flujos de trabajo de aprobación
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Aprovisionamiento automatizado
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Cambios masivos
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión centralizada
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Solicitudes de acceso de autoservicio
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Funcionalidad
Autenticación multifactor
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Inicio de sesión único
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Soporte BYOD
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Bóveda de contraseñas
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión centralizada
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad basada en roles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Notificaciones en vivo
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Grabación y reproducción de sesiones en vivo
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Ocultar contraseñas
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Privilegio temporal y limitado en el tiempo
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Monitoreo
Registro de auditoría
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Registro de actividad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Detección de anomalías
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Informes
Registro de auditoría
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Informes
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de Identidad y Acceso del Cliente (CIAM)
Ocultar 15 características
Mostrar 15 características
No hay suficientes datos
8.8
7
Funcionalidad
Autoregistro y autoservicio
No hay suficientes datos disponibles
8.6
(ganado por defecto)
7
|
Característica Verificada
Autenticación
No hay suficientes datos disponibles
9.3
(ganado por defecto)
7
|
Característica Verificada
Escalabilidad
No hay suficientes datos disponibles
8.8
(ganado por defecto)
7
|
Característica Verificada
Gestión del consentimiento y las preferencias
No hay suficientes datos disponibles
8.6
(ganado por defecto)
7
|
Característica Verificada
Inicio de sesión social
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Vinculación de datos de clientes
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de Riesgos de Autenticación de IA - Gestión de Identidad y Acceso del Cliente (CIAM)
MFA adaptativa
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Detección de anomalías
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Detección de inicio de sesión fraudulento
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Políticas de Autenticación Adaptativa
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Autenticación Basada en Riesgos
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Análisis biométrico y de comportamiento de IA - Gestión de Identidad y Acceso del Cliente (CIAM)
Análisis Biométrico Conductual
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Detección de vivacidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Controles de seguridad contextuales impulsados por IA - Gestión de Identidad y Acceso del Cliente (CIAM)
Asistentes de Recuperación de Cuentas
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Aplicación de restricciones
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Autenticación sin contraseña
Ocultar 4 características
Mostrar 4 características
No hay suficientes datos
No hay suficientes datos
Funcionalidad
Cumple con FIDO2
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Funciona con llaves de seguridad de hardware
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Varios métodos de autenticación
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Solución sin conexión o sin teléfono
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de Identidad y Acceso (IAM)
Ocultar 18 características
Mostrar 18 características
No hay suficientes datos
8.3
19
Funcionalidad
Aprovisionamiento de usuarios
No hay suficientes datos disponibles
7.5
(ganado por defecto)
10
Administrador de contraseñas
No hay suficientes datos disponibles
8.3
(ganado por defecto)
8
Inicio de sesión único
No hay suficientes datos disponibles
8.8
(ganado por defecto)
14
Aplica políticas
No hay suficientes datos disponibles
8.2
(ganado por defecto)
15
Autenticación
No hay suficientes datos disponibles
8.8
(ganado por defecto)
17
Autenticación multifactor
No hay suficientes datos disponibles
8.3
(ganado por defecto)
16
Tipo
Solución local
No hay suficientes datos disponibles
9.1
(ganado por defecto)
11
Solución en la nube
No hay suficientes datos disponibles
8.1
(ganado por defecto)
16
Informes
Seguimiento
No hay suficientes datos disponibles
8.3
(ganado por defecto)
12
Informes
No hay suficientes datos disponibles
7.4
(ganado por defecto)
14
Informe de Cambios de Acceso y Permisos
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Cumplimiento y Exportación de Registro de Auditoría
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Autenticación y Autorización - Gestión de Identidad y Acceso (IAM)
Control de acceso adaptativo y contextual
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Administración y Gobernanza - Gestión de Identidad y Acceso (IAM)
Gestión del Ciclo de Vida de Identidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de Cuentas de Autoservicio
No hay suficientes datos disponibles
No hay suficientes datos disponibles
IA Generativa - Gestión de Identidad y Acceso (IAM)
Detección de Anomalías de Acceso Impulsada por IA
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Ajuste Automático de Políticas
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Recomendaciones Predictivas de Roles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Categorías
Categorías
Categorías Compartidas
Crowd
Ping Identity
Crowd y Ping Identity está categorizado como
Inicio de sesión único (SSO)
Categorías Únicas
Crowd no tiene categorías únicas
Ping Identity está categorizado como
Gestión de Acceso Privilegiado (PAM)
,
Gestión de Identidad y Acceso (IAM)
,
Gestión de Identidad y Acceso del Cliente (CIAM)
,
Autenticación sin contraseña
,
Autenticación Multifactor (MFA)
, y
Autenticación Basada en Riesgo (RBA)
Reseñas
Tamaño de la empresa de los revisores
Crowd
Pequeña Empresa
(50 o menos empleados)
21.4%
Mediana Empresa
(51-1000 empleados)
50.0%
Empresa
(> 1000 empleados)
28.6%
Ping Identity
Pequeña Empresa
(50 o menos empleados)
4.0%
Mediana Empresa
(51-1000 empleados)
26.0%
Empresa
(> 1000 empleados)
70.0%
Pequeña Empresa
(50 o menos empleados)
21.4%
4.0%
Mediana Empresa
(51-1000 empleados)
50.0%
26.0%
Empresa
(> 1000 empleados)
28.6%
70.0%
Industria de los revisores
Crowd
Tecnología de la Información y Servicios
35.7%
Software informático
21.4%
Internet
14.3%
Telecomunicaciones
7.1%
Marketing y Publicidad
7.1%
Otro
14.3%
Ping Identity
Tecnología de la Información y Servicios
15.0%
Software informático
10.0%
Hospital y atención médica
8.0%
Seguro
8.0%
Servicios financieros
6.0%
Otro
53.0%
Principales Alternativas
Alternativas de Crowd
Okta
Agregar Okta
Microsoft Entra ID
Agregar Microsoft Entra ID
Cisco Duo
Agregar Cisco Duo
Auth0
Agregar Auth0
Ver todas las alternativas
Alternativas de Ping Identity
Microsoft Entra ID
Agregar Microsoft Entra ID
Cisco Duo
Agregar Cisco Duo
OneLogin
Agregar OneLogin
Auth0
Agregar Auth0
Ver todas las alternativas
Discusiones
Discusiones de Crowd
Crowd no tiene discusiones con respuestas
Ver todas las discusiones
Discusiones de Ping Identity
Ping Identity no tiene discusiones con respuestas
Ver todas las discusiones
Haz una Pregunta a Crowd
Contactar a Crowd
Haz una Pregunta a Ping Identity
Contactar a Ping Identity
Categorías Destacadas
Software de gestión de reputación en línea
Software de Cumplimiento de Seguridad
Software de gestión de flotas
Software de Copia de Seguridad en Línea
Vistazo Rápido
Precios
Calificaciones
Características
Reseñas
Alternativas
Discusiones
Agregar Producto
Crowd
Ping Identity
Obtener un presupuesto
¿Buscas
información
sobre software?
Con más de 3 millones de reseñas, podemos proporcionar los detalles específicos que te ayudarán a tomar una decisión informada de compra de software para tu negocio. Encontrar el producto adecuado es importante, permítenos ayudarte.
G2 - Reseñas de Software Empresarial
Crear una cuenta
¿Ya tienes una cuenta?
Inicia sesión
G2 - Reseñas de Software Empresarial
Crear una cuenta
¿Ya tienes una cuenta?
Inicia sesión
o continuar con
LinkedIn
Google
Google
Al proceder, aceptas nuestro
Términos de uso
y
Política de privacidad
Agregar más productos
Buscar Software y Servicios
Productos Sugeridos
Okta
(1,179)
4.5
de
5
Agregar
Microsoft Entra ID
(895)
4.5
de
5
Agregar
Auth0
(254)
4.3
de
5
Agregar
Cisco Duo
(495)
4.5
de
5
Agregar
OneLogin
(288)
4.4
de
5
Agregar