Introducing G2.ai, the future of software buying.Try now

Comparar CyberArk Conjur y Microsoft Entra ID

Guardar
    Inicia sesión en tu cuenta
    para guardar comparaciones,
    productos y más.
Vistazo
CyberArk Conjur
CyberArk Conjur
Calificación Estelar
(17)4.5 de 5
Segmentos de Mercado
Empresa (57.1% de las reseñas)
Información
Pros & Cons
No hay suficientes datos
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre CyberArk Conjur
Microsoft Entra ID
Microsoft Entra ID
Calificación Estelar
(798)4.5 de 5
Segmentos de Mercado
Empresa (38.3% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
Gratis
Explorar todos los planes de precios de 4

CyberArk Conjur vs Microsoft Entra ID

Al evaluar las dos soluciones, los revisores encontraron que CyberArk Conjur es más fácil de usar y hacer negocios en general. Sin embargo, prefirieron la facilidad de configuración con Microsoft Entra ID, junto con la administración.

  • Los revisores consideraron que CyberArk Conjur satisface mejor las necesidades de su empresa que Microsoft Entra ID.
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que CyberArk Conjur es la opción preferida.
  • En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de CyberArk Conjur sobre Microsoft Entra ID.
Precios
Precios de Nivel de Entrada
CyberArk Conjur
No hay precios disponibles
Microsoft Entra ID
Azure Active Directory Free
Gratis
Explorar todos los planes de precios de 4
Prueba Gratuita
CyberArk Conjur
No hay información de prueba disponible
Microsoft Entra ID
Prueba Gratuita Disponible
Calificaciones
Cumple con los requisitos
9.4
13
9.1
632
Facilidad de uso
9.1
13
8.8
636
Facilidad de configuración
8.3
10
8.6
359
Facilidad de administración
8.7
10
8.8
346
Calidad del soporte
8.8
13
8.7
576
Tiene the product ¿Ha sido un buen socio para hacer negocios?
9.2
10
9.1
335
Dirección del producto (% positivo)
10.0
13
9.4
613
Características
No hay suficientes datos
8.9
235
Opciones de autenticación
No hay suficientes datos disponibles
9.0
212
No hay suficientes datos disponibles
8.9
201
No hay suficientes datos disponibles
9.3
203
No hay suficientes datos disponibles
8.8
203
No hay suficientes datos disponibles
8.7
171
No hay suficientes datos disponibles
8.8
161
Tipos de control de acceso
No hay suficientes datos disponibles
8.9
192
No hay suficientes datos disponibles
8.8
191
No hay suficientes datos disponibles
8.9
191
No hay suficientes datos disponibles
8.8
169
No hay suficientes datos disponibles
8.7
168
Administración
No hay suficientes datos disponibles
8.9
189
No hay suficientes datos disponibles
9.0
199
No hay suficientes datos disponibles
8.9
201
No hay suficientes datos disponibles
8.7
203
No hay suficientes datos disponibles
8.9
194
Plataforma
No hay suficientes datos disponibles
8.7
173
No hay suficientes datos disponibles
8.9
171
No hay suficientes datos disponibles
9.0
187
No hay suficientes datos disponibles
8.8
165
No hay suficientes datos disponibles
8.9
181
No hay suficientes datos disponibles
8.8
177
No hay suficientes datos disponibles
8.6
162
Herramientas de Aprovisionamiento y Gobernanza de UsuariosOcultar 15 característicasMostrar 15 características
No hay suficientes datos
8.8
86
Embarque de usuario on/off
No hay suficientes datos disponibles
8.9
72
|
Característica Verificada
No hay suficientes datos disponibles
8.7
74
|
Característica Verificada
No hay suficientes datos disponibles
9.1
80
|
Característica Verificada
No hay suficientes datos disponibles
9.2
78
|
Característica Verificada
No hay suficientes datos disponibles
9.0
79
|
Característica Verificada
No hay suficientes datos disponibles
8.9
70
|
Característica Verificada
Mantenimiento del usuario
No hay suficientes datos disponibles
9.0
75
|
Característica Verificada
No hay suficientes datos disponibles
8.4
72
|
Característica Verificada
No hay suficientes datos disponibles
8.6
72
|
Característica Verificada
Gobernanza
No hay suficientes datos disponibles
8.9
77
|
Característica Verificada
No hay suficientes datos disponibles
8.8
72
|
Característica Verificada
Administración
No hay suficientes datos disponibles
8.7
78
|
Característica Verificada
No hay suficientes datos disponibles
8.4
66
|
Característica Verificada
No hay suficientes datos disponibles
8.9
80
|
Característica Verificada
No hay suficientes datos disponibles
8.8
72
|
Característica Verificada
No hay suficientes datos
8.4
194
Tipo de autenticación
No hay suficientes datos disponibles
8.1
158
No hay suficientes datos disponibles
7.3
139
No hay suficientes datos disponibles
8.4
150
No hay suficientes datos disponibles
7.8
137
No hay suficientes datos disponibles
8.8
159
No hay suficientes datos disponibles
8.6
159
No hay suficientes datos disponibles
8.9
166
No hay suficientes datos disponibles
8.5
146
Funcionalidad
No hay suficientes datos disponibles
8.9
168
No hay suficientes datos disponibles
8.6
164
Implementación
No hay suficientes datos disponibles
8.9
181
No hay suficientes datos disponibles
8.2
144
No hay suficientes datos disponibles
8.1
132
Plataformas de Protección de Cargas de Trabajo en la NubeOcultar 10 característicasMostrar 10 características
No hay suficientes datos
No hay suficientes datos
Gestión
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Operaciones
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Controles de seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Monitoreo
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Protection
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
8.8
186
Control de acceso
No hay suficientes datos disponibles
9.0
170
No hay suficientes datos disponibles
8.7
164
No hay suficientes datos disponibles
8.8
155
No hay suficientes datos disponibles
8.6
151
Administración
No hay suficientes datos disponibles
8.6
156
No hay suficientes datos disponibles
8.7
168
No hay suficientes datos disponibles
8.7
155
No hay suficientes datos disponibles
8.7
161
Funcionalidad
No hay suficientes datos disponibles
9.0
168
No hay suficientes datos disponibles
9.1
172
No hay suficientes datos disponibles
9.0
160
Gestión de Acceso Privilegiado (PAM)Ocultar 21 característicasMostrar 21 características
9.1
10
9.1
97
Administración
9.4
8
9.3
89
9.0
7
8.8
83
8.6
6
9.0
86
8.6
7
8.6
84
9.2
8
9.4
88
8.3
7
9.1
87
Funcionalidad
9.6
8
9.5
87
9.4
8
9.4
88
8.1
7
9.1
77
9.3
7
8.9
82
9.5
7
9.3
87
9.4
8
9.3
88
9.5
7
9.0
85
9.2
8
Función no disponible
9.4
8
9.1
81
9.5
7
9.2
81
Monitoreo
8.8
7
9.2
87
9.0
7
9.2
87
9.2
6
9.0
83
Informes
9.2
8
9.1
85
9.4
8
9.2
83
No hay suficientes datos
8.5
118
Funcionalidad
No hay suficientes datos disponibles
8.6
85
No hay suficientes datos disponibles
8.8
91
No hay suficientes datos disponibles
9.1
111
No hay suficientes datos disponibles
7.6
100
Gestión de Identidad y Acceso (IAM)Ocultar 18 característicasMostrar 18 características
No hay suficientes datos
8.9
241
Funcionalidad
No hay suficientes datos disponibles
9.0
226
No hay suficientes datos disponibles
8.7
193
No hay suficientes datos disponibles
9.2
224
No hay suficientes datos disponibles
8.9
216
No hay suficientes datos disponibles
9.3
225
No hay suficientes datos disponibles
9.2
223
Tipo
No hay suficientes datos disponibles
8.5
198
No hay suficientes datos disponibles
9.3
218
Informes
No hay suficientes datos disponibles
8.8
203
No hay suficientes datos disponibles
8.8
212
No hay suficientes datos disponibles
9.4
6
No hay suficientes datos disponibles
8.1
6
Autenticación y Autorización - Gestión de Identidad y Acceso (IAM)
No hay suficientes datos disponibles
9.7
6
Administración y Gobernanza - Gestión de Identidad y Acceso (IAM)
No hay suficientes datos disponibles
8.9
6
No hay suficientes datos disponibles
8.9
6
IA Generativa - Gestión de Identidad y Acceso (IAM)
No hay suficientes datos disponibles
8.3
6
No hay suficientes datos disponibles
8.6
6
No hay suficientes datos disponibles
8.9
6
Herramientas de Gestión de SecretosOcultar 3 característicasMostrar 3 características
No hay suficientes datos
No hay suficientes datos
Funcionalidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Agente AI - Mercado de AWS
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Visibilidad en la nube
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Identidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
conformidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Categorías
Categorías
Categorías Compartidas
CyberArk Conjur
CyberArk Conjur
Microsoft Entra ID
Microsoft Entra ID
CyberArk Conjur y Microsoft Entra ID está categorizado como Gestión de Acceso Privilegiado (PAM)
Reseñas
Tamaño de la empresa de los revisores
CyberArk Conjur
CyberArk Conjur
Pequeña Empresa(50 o menos empleados)
14.3%
Mediana Empresa(51-1000 empleados)
28.6%
Empresa(> 1000 empleados)
57.1%
Microsoft Entra ID
Microsoft Entra ID
Pequeña Empresa(50 o menos empleados)
23.5%
Mediana Empresa(51-1000 empleados)
38.2%
Empresa(> 1000 empleados)
38.3%
Industria de los revisores
CyberArk Conjur
CyberArk Conjur
Tecnología de la Información y Servicios
50.0%
Servicios financieros
21.4%
Consultoría de Gestión
7.1%
Alimentos y bebidas
7.1%
Construcción
7.1%
Otro
7.1%
Microsoft Entra ID
Microsoft Entra ID
Tecnología de la Información y Servicios
26.3%
Software informático
9.7%
Seguridad informática y de redes
6.8%
Servicios financieros
4.6%
Hospital y atención médica
2.8%
Otro
49.9%
Principales Alternativas
CyberArk Conjur
Alternativas de CyberArk Conjur
HashiCorp Vault
HashiCorp Vault
Agregar HashiCorp Vault
JumpCloud
JumpCloud
Agregar JumpCloud
1Password
1Password
Agregar 1Password
Keeper Password Manager
Keeper Password Manager
Agregar Keeper Password Manager
Microsoft Entra ID
Alternativas de Microsoft Entra ID
JumpCloud
JumpCloud
Agregar JumpCloud
CyberArk Workforce Identity
CyberArk Workforce Identity
Agregar CyberArk Workforce Identity
OneLogin
OneLogin
Agregar OneLogin
Okta
Okta
Agregar Okta
Discusiones
CyberArk Conjur
Discusiones de CyberArk Conjur
Monty el Mangosta llorando
CyberArk Conjur no tiene discusiones con respuestas
Microsoft Entra ID
Discusiones de Microsoft Entra ID
Which is better Google Authenticator or Microsoft authenticator?
3 Comentarios
Shyam Ji P.
SP
MS authenticator Leer más
¿Qué tan buena es la aplicación Microsoft Authenticator?
4 Comentarios
Amit W.
AW
Fácil de agregar cuentas y sin complicaciones para cada solicitud de autenticación.Leer más
Is Azure Active Directory SaaS or PaaS?
2 Comentarios
Sandeep G.
SG
Azure Active Directory (Azure AD) es principalmente una oferta SaaS (Software como Servicio) proporcionada por Microsoft como una solución de gestión de...Leer más