Introducing G2.ai, the future of software buying.Try now

Comparar CyberArk Workforce Identity y Keeper Password Manager

Guardar
    Inicia sesión en tu cuenta
    para guardar comparaciones,
    productos y más.
Vistazo
CyberArk Workforce Identity
CyberArk Workforce Identity
Calificación Estelar
(127)4.5 de 5
Segmentos de Mercado
Mercado medio (47.2% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
A partir de $3.00 1 per user per month
Explorar todos los planes de precios de 5
Keeper Password Manager
Keeper Password Manager
Calificación Estelar
(1,178)4.6 de 5
Segmentos de Mercado
Pequeña empresa (42.1% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
A partir de $2.00 Por mes
Prueba Gratuita Disponible
Explorar todos los planes de precios de 2
Resumen generado por IA
Generado por IA. Impulsado por reseñas de usuarios reales.
  • Los usuarios informan que CyberArk Workforce Identity sobresale en sus capacidades de Autenticación Multifactor, con una puntuación de 9.1, mientras que Keeper Password Manager destaca con una puntuación ligeramente superior de 9.3, lo que indica una experiencia de usuario más robusta en esta área.
  • Los revisores mencionan que la función de Solicitudes de Acceso de Autoservicio de CyberArk obtuvo una puntuación más baja de 7.8, lo que sugiere margen de mejora, mientras que la Administración de Contraseñas de Autoservicio de Keeper Password Manager recibió una puntuación más alta de 9.2, destacando su enfoque amigable para el usuario.
  • Los usuarios de G2 indican que la Facilidad de Configuración de CyberArk está calificada en 8.3, lo cual es decente, pero Keeper Password Manager supera con una puntuación de 8.8, haciéndolo una opción más atractiva para las organizaciones que buscan una implementación rápida.
  • Los revisores dicen que la Calidad del Soporte de CyberArk está calificada en 8.9, lo cual es encomiable, pero Keeper Password Manager se adelanta con una puntuación de 9.0, reflejando una experiencia de servicio al cliente ligeramente mejor.
  • Los usuarios en G2 destacan que el Soporte de Federación/SAML (idp) de CyberArk obtuvo una puntuación de 9.3, mostrando sus fuertes capacidades de integración, mientras que la puntuación de Keeper de 9.1 indica un soporte sólido pero ligeramente menos flexible en esta área.
  • Los revisores mencionan que la función de Rastreo de Auditoría de CyberArk obtuvo una puntuación de 8.8, lo cual es efectivo para el cumplimiento, mientras que la puntuación de Keeper Password Manager de 8.5 sugiere que puede no ser tan completo en el seguimiento de la actividad del usuario.

CyberArk Workforce Identity vs Keeper Password Manager

Al evaluar las dos soluciones, los revisores encontraron que Keeper Password Manager es más fácil de usar, configurar y administrar. Sin embargo, prefirieron hacer negocios con CyberArk Workforce Identity en general.

  • Los revisores consideraron que Keeper Password Manager satisface mejor las necesidades de su empresa que CyberArk Workforce Identity.
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que CyberArk Workforce Identity es la opción preferida.
  • En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de CyberArk Workforce Identity sobre Keeper Password Manager.
Precios
Precios de Nivel de Entrada
CyberArk Workforce Identity
CyberArk Adaptive MFA
A partir de $3.00
1 per user per month
Explorar todos los planes de precios de 5
Keeper Password Manager
Keeper Password Manager - Business
A partir de $2.00
Por mes
Explorar todos los planes de precios de 2
Prueba Gratuita
CyberArk Workforce Identity
Prueba Gratuita Disponible
Keeper Password Manager
Prueba Gratuita Disponible
Calificaciones
Cumple con los requisitos
9.0
116
9.4
1,029
Facilidad de uso
8.8
119
9.1
1,036
Facilidad de configuración
8.4
99
8.7
609
Facilidad de administración
8.6
100
8.7
546
Calidad del soporte
9.0
114
8.9
826
Tiene the product ¿Ha sido un buen socio para hacer negocios?
9.0
98
8.9
529
Dirección del producto (% positivo)
9.2
119
9.0
1,005
Características
9.1
38
8.9
231
Opciones de autenticación
9.1
36
9.1
212
9.2
34
9.1
190
9.1
29
9.3
195
9.1
31
9.3
176
9.3
30
Función no disponible
9.2
21
9.0
143
Tipos de control de acceso
8.9
23
8.8
162
9.2
25
9.0
174
9.1
24
8.8
162
9.2
14
8.3
134
8.9
19
8.7
137
Administración
9.5
30
8.7
137
9.4
29
9.3
160
9.3
34
9.0
159
9.0
34
8.8
160
9.1
27
8.8
165
Plataforma
9.2
31
9.3
175
9.4
21
8.8
142
9.3
30
9.3
178
8.8
20
8.7
145
8.3
28
8.5
146
8.6
28
8.6
153
8.8
19
8.5
129
Herramientas de Aprovisionamiento y Gobernanza de UsuariosOcultar 15 característicasMostrar 15 características
8.2
42
No hay suficientes datos
Embarque de usuario on/off
7.9
21
|
Característica Verificada
No hay suficientes datos disponibles
8.3
34
|
Característica Verificada
No hay suficientes datos disponibles
8.8
38
|
Característica Verificada
No hay suficientes datos disponibles
8.4
34
|
Característica Verificada
No hay suficientes datos disponibles
8.7
34
|
Característica Verificada
No hay suficientes datos disponibles
7.4
23
|
Característica Verificada
No hay suficientes datos disponibles
Mantenimiento del usuario
9.1
29
|
Característica Verificada
No hay suficientes datos disponibles
8.2
29
|
Característica Verificada
No hay suficientes datos disponibles
8.4
27
|
Característica Verificada
No hay suficientes datos disponibles
Gobernanza
7.9
26
|
Característica Verificada
No hay suficientes datos disponibles
8.5
26
|
Característica Verificada
No hay suficientes datos disponibles
Administración
7.9
37
|
Característica Verificada
No hay suficientes datos disponibles
6.9
24
|
Característica Verificada
No hay suficientes datos disponibles
8.2
38
|
Característica Verificada
No hay suficientes datos disponibles
7.7
25
|
Característica Verificada
No hay suficientes datos disponibles
No hay suficientes datos
7.6
143
Tipo de autenticación
No hay suficientes datos disponibles
7.4
133
No hay suficientes datos disponibles
5.5
128
No hay suficientes datos disponibles
7.1
130
No hay suficientes datos disponibles
7.7
129
No hay suficientes datos disponibles
8.5
136
No hay suficientes datos disponibles
8.0
132
No hay suficientes datos disponibles
8.3
133
No hay suficientes datos disponibles
7.6
128
Funcionalidad
Función no disponible
8.8
135
Función no disponible
8.2
131
Implementación
No hay suficientes datos disponibles
8.8
138
No hay suficientes datos disponibles
6.5
119
No hay suficientes datos disponibles
6.8
119
No hay suficientes datos
No hay suficientes datos
Gestión de redes
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de identidades
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
IA generativa
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Control de acceso
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Funcionalidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
8.6
30
Integración
No hay suficientes datos disponibles
8.9
28
No hay suficientes datos disponibles
7.2
26
No hay suficientes datos disponibles
9.0
27
No hay suficientes datos disponibles
8.2
27
Administración
No hay suficientes datos disponibles
9.1
30
No hay suficientes datos disponibles
8.7
30
No hay suficientes datos disponibles
9.4
28
Autenticación Basada en Riesgo (RBA)Ocultar 4 característicasMostrar 4 características
No hay suficientes datos
No hay suficientes datos
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de Identidad y Acceso del Cliente (CIAM)Ocultar 15 característicasMostrar 15 características
No hay suficientes datos
No hay suficientes datos
Funcionalidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de Riesgos de Autenticación de IA - Gestión de Identidad y Acceso del Cliente (CIAM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Análisis biométrico y de comportamiento de IA - Gestión de Identidad y Acceso del Cliente (CIAM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Controles de seguridad contextuales impulsados por IA - Gestión de Identidad y Acceso del Cliente (CIAM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
8.8
64
Funcionalidad
No hay suficientes datos disponibles
8.7
58
No hay suficientes datos disponibles
8.8
60
No hay suficientes datos disponibles
9.0
63
No hay suficientes datos disponibles
8.5
60
Gestión de Identidad y Acceso (IAM)Ocultar 18 característicasMostrar 18 características
8.3
20
No hay suficientes datos
Funcionalidad
8.7
10
No hay suficientes datos disponibles
9.4
8
No hay suficientes datos disponibles
9.0
12
No hay suficientes datos disponibles
9.2
10
No hay suficientes datos disponibles
8.8
11
No hay suficientes datos disponibles
8.8
10
No hay suficientes datos disponibles
Tipo
Función no disponible
No hay suficientes datos disponibles
8.8
18
No hay suficientes datos disponibles
Informes
8.9
17
No hay suficientes datos disponibles
8.4
18
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Autenticación y Autorización - Gestión de Identidad y Acceso (IAM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Administración y Gobernanza - Gestión de Identidad y Acceso (IAM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
IA Generativa - Gestión de Identidad y Acceso (IAM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
8.5
49
Funcionalidad
No hay suficientes datos disponibles
9.1
47
No hay suficientes datos disponibles
9.1
49
No hay suficientes datos disponibles
9.0
44
No hay suficientes datos disponibles
7.1
41
No hay suficientes datos disponibles
9.0
46
No hay suficientes datos disponibles
7.5
41
No hay suficientes datos disponibles
9.1
44
No hay suficientes datos disponibles
8.4
43
Herramientas de Gestión de SecretosOcultar 3 característicasMostrar 3 características
No hay suficientes datos
8.8
73
Funcionalidad
No hay suficientes datos disponibles
8.7
71
No hay suficientes datos disponibles
9.0
72
No hay suficientes datos disponibles
8.8
71
Detección y Respuesta a Amenazas de Identidad (ITDR)Ocultar 7 característicasMostrar 7 características
No hay suficientes datos
No hay suficientes datos
Monitoreo
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Remediación
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Análisis del Comportamiento de Usuarios y Entidades (UEBA)Ocultar 11 característicasMostrar 11 características
No hay suficientes datos
No hay suficientes datos
Agente AI - Análisis de Comportamiento de Usuarios y Entidades (UEBA)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Análisis
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Detección
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Agente AI - Mercado de AWS
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
8.9
807
Usabilidad y acceso
No hay suficientes datos disponibles
9.0
765
No hay suficientes datos disponibles
8.8
716
No hay suficientes datos disponibles
8.8
743
No hay suficientes datos disponibles
9.2
727
No hay suficientes datos disponibles
8.8
656
Medidas de seguridad
No hay suficientes datos disponibles
9.4
744
No hay suficientes datos disponibles
9.2
691
No hay suficientes datos disponibles
8.9
643
Almacenamiento
No hay suficientes datos disponibles
8.3
541
No hay suficientes datos disponibles
8.3
530
No hay suficientes datos
8.1
38
Encriptación
No hay suficientes datos disponibles
7.3
37
No hay suficientes datos disponibles
7.2
34
No hay suficientes datos disponibles
8.0
35
No hay suficientes datos disponibles
8.5
36
No hay suficientes datos disponibles
8.0
35
No hay suficientes datos disponibles
6.2
34
conformidad
No hay suficientes datos disponibles
9.4
36
No hay suficientes datos disponibles
8.8
36
No hay suficientes datos disponibles
9.4
36
Gestión
No hay suficientes datos disponibles
8.1
34
No hay suficientes datos disponibles
8.1
33
No hay suficientes datos disponibles
7.9
33
No hay suficientes datos disponibles
8.4
32
No hay suficientes datos
No hay suficientes datos
conformidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Reseñas
Tamaño de la empresa de los revisores
CyberArk Workforce Identity
CyberArk Workforce Identity
Pequeña Empresa(50 o menos empleados)
6.4%
Mediana Empresa(51-1000 empleados)
47.2%
Empresa(> 1000 empleados)
46.4%
Keeper Password Manager
Keeper Password Manager
Pequeña Empresa(50 o menos empleados)
42.1%
Mediana Empresa(51-1000 empleados)
42.1%
Empresa(> 1000 empleados)
15.9%
Industria de los revisores
CyberArk Workforce Identity
CyberArk Workforce Identity
Tecnología de la Información y Servicios
20.8%
Servicios financieros
8.8%
Seguro
4.8%
Hospital y atención médica
4.8%
Seguridad informática y de redes
4.8%
Otro
56.0%
Keeper Password Manager
Keeper Password Manager
Tecnología de la Información y Servicios
9.2%
Servicios financieros
5.8%
Software informático
5.3%
Hospital y atención médica
3.6%
Contabilidad
3.1%
Otro
73.0%
Principales Alternativas
CyberArk Workforce Identity
Alternativas de CyberArk Workforce Identity
Okta
Okta
Agregar Okta
Cisco Duo
Cisco Duo
Agregar Cisco Duo
OneLogin
OneLogin
Agregar OneLogin
Microsoft Entra ID
Microsoft Entra ID
Agregar Microsoft Entra ID
Keeper Password Manager
Alternativas de Keeper Password Manager
1Password
1Password
Agregar 1Password
LastPass
LastPass
Agregar LastPass
NordPass Business
NordPass Business
Agregar NordPass Business
Microsoft Entra ID
Microsoft Entra ID
Agregar Microsoft Entra ID
Discusiones
CyberArk Workforce Identity
Discusiones de CyberArk Workforce Identity
Monty el Mangosta llorando
CyberArk Workforce Identity no tiene discusiones con respuestas
Keeper Password Manager
Discusiones de Keeper Password Manager
¿POR QUÉ NO ESTOY RECIBIENDO NINGUNA AYUDA DEL SOPORTE?
3 Comentarios
KD
He tenido algunas buenas experiencias con el soporte, pero también he tenido algunos problemas, y algunas solicitudes de funciones básicas (cosas que...Leer más
¿Por qué Keeper pierde contraseñas al azar?
2 Comentarios
Respuesta Oficial de Keeper Password Manager
Hola Randy! Lamento escuchar que estás teniendo un problema con contraseñas perdidas, pero Keeper no realiza cambios manuales en los registros de tu...Leer más
¿Es posible mejorar un poco el retraso iniciando sesión con la huella dactilar?
2 Comentarios
Respuesta Oficial de Keeper Password Manager
Hola, Rafha! Estamos trabajando constantemente en mejoras para la aplicación, especialmente para mantenernos al día con el software cambiante de cada...Leer más