Introducing G2.ai, the future of software buying.Try now

Comparar CyberArk Workforce Identity y Keeper Password Manager

Guardar
    Inicia sesión en tu cuenta
    para guardar comparaciones,
    productos y más.
Vistazo
CyberArk Workforce Identity
CyberArk Workforce Identity
Calificación Estelar
(127)4.5 de 5
Segmentos de Mercado
Mercado medio (47.2% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
A partir de $3.00 1 per user per month
Explorar todos los planes de precios de 5
Keeper Password Manager
Keeper Password Manager
Calificación Estelar
(1,179)4.6 de 5
Segmentos de Mercado
Mercado medio (42.1% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
A partir de $2.00 Por mes
Prueba Gratuita Disponible
Explorar todos los planes de precios de 2
Resumen generado por IA
Generado por IA. Impulsado por reseñas de usuarios reales.
  • Los revisores de G2 informan que Keeper Password Manager sobresale en experiencia de usuario, con una puntuación de 4.6 en comparación con el 4.5 de CyberArk Workforce Identity. Los usuarios aprecian la interfaz intuitiva de Keeper para crear, organizar y compartir contraseñas, convirtiéndolo en un favorito para equipos que necesitan una gestión de contraseñas eficiente.
  • Según las reseñas verificadas, Keeper Password Manager tiene una ventaja significativa en la actividad reciente de los usuarios, con 43 reseñas en los últimos 90 días, lo que indica una comunidad de usuarios vibrante y un compromiso continuo. En contraste, CyberArk Workforce Identity no ha recibido reseñas recientes, lo que puede sugerir una retroalimentación de usuarios menos activa.
  • Los usuarios dicen que la función de generación de contraseñas de Keeper Password Manager es particularmente robusta, permitiendo la creación de contraseñas complejas con facilidad. Esta función se destaca como un beneficio importante para los usuarios que buscan mejorar sus prácticas de seguridad, mientras que el enfoque de CyberArk en las revisiones de acceso puede no satisfacer a aquellos que buscan principalmente soluciones de gestión de contraseñas.
  • Los revisores mencionan que CyberArk Workforce Identity brilla en su proceso de implementación, con usuarios describiéndolo como "la implementación más fácil en la que he participado". Esta facilidad de configuración es un punto fuerte para organizaciones que buscan una experiencia de incorporación sencilla, mientras que la configuración de Keeper también es elogiada pero no se destaca con tanta frecuencia.
  • Los usuarios destacan que Keeper Password Manager ofrece características convenientes como el autocompletado en navegadores y el intercambio seguro de contraseñas, lo que mejora la usabilidad diaria. CyberArk, aunque fuerte en capacidades de revisión de acceso, puede no proporcionar el mismo nivel de conveniencia para tareas cotidianas de gestión de contraseñas.
  • Según las reseñas verificadas, ambos productos reciben altas calificaciones por soporte, pero CyberArk Workforce Identity supera ligeramente con una puntuación de calidad de soporte de 9.0. Los usuarios aprecian el servicio al cliente receptivo, que es crucial para organizaciones que pueden necesitar asistencia durante procesos críticos de revisión de acceso.

CyberArk Workforce Identity vs Keeper Password Manager

Al evaluar las dos soluciones, los revisores encontraron que Keeper Password Manager es más fácil de usar, configurar y administrar. Sin embargo, prefirieron hacer negocios con CyberArk Workforce Identity en general.

  • Los revisores consideraron que Keeper Password Manager satisface mejor las necesidades de su empresa que CyberArk Workforce Identity.
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que CyberArk Workforce Identity es la opción preferida.
  • En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de CyberArk Workforce Identity sobre Keeper Password Manager.
Precios
Precios de Nivel de Entrada
CyberArk Workforce Identity
CyberArk Adaptive MFA
A partir de $3.00
1 per user per month
Explorar todos los planes de precios de 5
Keeper Password Manager
Keeper Password Manager - Business
A partir de $2.00
Por mes
Explorar todos los planes de precios de 2
Prueba Gratuita
CyberArk Workforce Identity
Prueba Gratuita Disponible
Keeper Password Manager
Prueba Gratuita Disponible
Calificaciones
Cumple con los requisitos
9.0
116
9.4
1,030
Facilidad de uso
8.8
119
9.1
1,037
Facilidad de configuración
8.4
99
8.7
610
Facilidad de administración
8.6
100
8.7
547
Calidad del soporte
9.0
114
8.9
827
Tiene the product ¿Ha sido un buen socio para hacer negocios?
9.0
98
8.9
530
Dirección del producto (% positivo)
9.2
119
9.0
1,006
Características
9.1
38
8.9
231
Opciones de autenticación
9.1
36
9.1
212
9.2
34
9.1
190
9.1
29
9.3
195
9.1
31
9.3
176
9.3
30
Función no disponible
9.2
21
9.0
143
Tipos de control de acceso
8.9
23
8.8
162
9.2
25
9.0
174
9.1
24
8.8
162
9.2
14
8.3
134
8.9
19
8.7
137
Administración
9.5
30
8.7
137
9.4
29
9.3
160
9.3
34
9.0
159
9.0
34
8.8
160
9.1
27
8.8
165
Plataforma
9.2
31
9.3
175
9.4
21
8.8
142
9.3
30
9.3
178
8.8
20
8.7
145
8.3
28
8.5
146
8.6
28
8.6
153
8.8
19
8.5
129
Herramientas de Aprovisionamiento y Gobernanza de UsuariosOcultar 15 característicasMostrar 15 características
8.2
42
No hay suficientes datos
Embarque de usuario on/off
7.9
21
|
Característica Verificada
No hay suficientes datos disponibles
8.3
34
|
Característica Verificada
No hay suficientes datos disponibles
8.8
38
|
Característica Verificada
No hay suficientes datos disponibles
8.4
34
|
Característica Verificada
No hay suficientes datos disponibles
8.7
34
|
Característica Verificada
No hay suficientes datos disponibles
7.4
23
|
Característica Verificada
No hay suficientes datos disponibles
Mantenimiento del usuario
9.1
29
|
Característica Verificada
No hay suficientes datos disponibles
8.2
29
|
Característica Verificada
No hay suficientes datos disponibles
8.4
27
|
Característica Verificada
No hay suficientes datos disponibles
Gobernanza
7.9
26
|
Característica Verificada
No hay suficientes datos disponibles
8.5
26
|
Característica Verificada
No hay suficientes datos disponibles
Administración
7.9
37
|
Característica Verificada
No hay suficientes datos disponibles
6.9
24
|
Característica Verificada
No hay suficientes datos disponibles
8.2
38
|
Característica Verificada
No hay suficientes datos disponibles
7.7
25
|
Característica Verificada
No hay suficientes datos disponibles
No hay suficientes datos
7.6
143
Tipo de autenticación
No hay suficientes datos disponibles
7.4
133
No hay suficientes datos disponibles
5.5
128
No hay suficientes datos disponibles
7.1
130
No hay suficientes datos disponibles
7.7
129
No hay suficientes datos disponibles
8.5
136
No hay suficientes datos disponibles
8.0
132
No hay suficientes datos disponibles
8.3
133
No hay suficientes datos disponibles
7.6
128
Funcionalidad
Función no disponible
8.8
135
Función no disponible
8.2
131
Implementación
No hay suficientes datos disponibles
8.8
138
No hay suficientes datos disponibles
6.5
119
No hay suficientes datos disponibles
6.8
119
No hay suficientes datos
No hay suficientes datos
Gestión de redes
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de identidades
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
IA generativa
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Control de acceso
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Funcionalidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
8.6
30
Integración
No hay suficientes datos disponibles
8.9
28
No hay suficientes datos disponibles
7.2
26
No hay suficientes datos disponibles
9.0
27
No hay suficientes datos disponibles
8.2
27
Administración
No hay suficientes datos disponibles
9.1
30
No hay suficientes datos disponibles
8.7
30
No hay suficientes datos disponibles
9.4
28
Autenticación Basada en Riesgo (RBA)Ocultar 4 característicasMostrar 4 características
No hay suficientes datos
No hay suficientes datos
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de Identidad y Acceso del Cliente (CIAM)Ocultar 15 característicasMostrar 15 características
No hay suficientes datos
No hay suficientes datos
Funcionalidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de Riesgos de Autenticación de IA - Gestión de Identidad y Acceso del Cliente (CIAM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Análisis biométrico y de comportamiento de IA - Gestión de Identidad y Acceso del Cliente (CIAM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Controles de seguridad contextuales impulsados por IA - Gestión de Identidad y Acceso del Cliente (CIAM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
8.8
64
Funcionalidad
No hay suficientes datos disponibles
8.7
58
No hay suficientes datos disponibles
8.8
60
No hay suficientes datos disponibles
9.0
63
No hay suficientes datos disponibles
8.5
60
Gestión de Identidad y Acceso (IAM)Ocultar 18 característicasMostrar 18 características
8.3
20
No hay suficientes datos
Funcionalidad
8.7
10
No hay suficientes datos disponibles
9.4
8
No hay suficientes datos disponibles
9.0
12
No hay suficientes datos disponibles
9.2
10
No hay suficientes datos disponibles
8.8
11
No hay suficientes datos disponibles
8.8
10
No hay suficientes datos disponibles
Tipo
Función no disponible
No hay suficientes datos disponibles
8.8
18
No hay suficientes datos disponibles
Informes
8.9
17
No hay suficientes datos disponibles
8.4
18
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Autenticación y Autorización - Gestión de Identidad y Acceso (IAM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Administración y Gobernanza - Gestión de Identidad y Acceso (IAM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
IA Generativa - Gestión de Identidad y Acceso (IAM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
8.5
49
Funcionalidad
No hay suficientes datos disponibles
9.1
47
No hay suficientes datos disponibles
9.1
49
No hay suficientes datos disponibles
9.0
44
No hay suficientes datos disponibles
7.1
41
No hay suficientes datos disponibles
9.0
46
No hay suficientes datos disponibles
7.5
41
No hay suficientes datos disponibles
9.1
44
No hay suficientes datos disponibles
8.4
43
Herramientas de Gestión de SecretosOcultar 3 característicasMostrar 3 características
No hay suficientes datos
8.8
73
Funcionalidad
No hay suficientes datos disponibles
8.7
71
No hay suficientes datos disponibles
9.0
72
No hay suficientes datos disponibles
8.8
71
Detección y Respuesta a Amenazas de Identidad (ITDR)Ocultar 7 característicasMostrar 7 características
No hay suficientes datos
No hay suficientes datos
Monitoreo
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Remediación
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Análisis del Comportamiento de Usuarios y Entidades (UEBA)Ocultar 11 característicasMostrar 11 características
No hay suficientes datos
No hay suficientes datos
Agente AI - Análisis de Comportamiento de Usuarios y Entidades (UEBA)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Análisis
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Detección
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Agente AI - Mercado de AWS
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
8.9
807
Usabilidad y acceso
No hay suficientes datos disponibles
9.0
766
No hay suficientes datos disponibles
8.8
716
No hay suficientes datos disponibles
8.8
743
No hay suficientes datos disponibles
9.2
727
No hay suficientes datos disponibles
8.8
657
Medidas de seguridad
No hay suficientes datos disponibles
9.4
744
No hay suficientes datos disponibles
9.2
692
No hay suficientes datos disponibles
8.9
643
Almacenamiento
No hay suficientes datos disponibles
8.3
541
No hay suficientes datos disponibles
8.3
530
No hay suficientes datos
8.1
38
Encriptación
No hay suficientes datos disponibles
7.3
37
No hay suficientes datos disponibles
7.2
34
No hay suficientes datos disponibles
8.0
35
No hay suficientes datos disponibles
8.5
36
No hay suficientes datos disponibles
8.0
35
No hay suficientes datos disponibles
6.2
34
conformidad
No hay suficientes datos disponibles
9.4
36
No hay suficientes datos disponibles
8.8
36
No hay suficientes datos disponibles
9.4
36
Gestión
No hay suficientes datos disponibles
8.1
34
No hay suficientes datos disponibles
8.1
33
No hay suficientes datos disponibles
7.9
33
No hay suficientes datos disponibles
8.4
32
No hay suficientes datos
No hay suficientes datos
conformidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Reseñas
Tamaño de la empresa de los revisores
CyberArk Workforce Identity
CyberArk Workforce Identity
Pequeña Empresa(50 o menos empleados)
6.4%
Mediana Empresa(51-1000 empleados)
47.2%
Empresa(> 1000 empleados)
46.4%
Keeper Password Manager
Keeper Password Manager
Pequeña Empresa(50 o menos empleados)
42.0%
Mediana Empresa(51-1000 empleados)
42.1%
Empresa(> 1000 empleados)
15.9%
Industria de los revisores
CyberArk Workforce Identity
CyberArk Workforce Identity
Tecnología de la Información y Servicios
20.8%
Servicios financieros
8.8%
Seguro
4.8%
Hospital y atención médica
4.8%
Seguridad informática y de redes
4.8%
Otro
56.0%
Keeper Password Manager
Keeper Password Manager
Tecnología de la Información y Servicios
9.3%
Servicios financieros
5.8%
Software informático
5.3%
Hospital y atención médica
3.6%
Contabilidad
3.1%
Otro
72.9%
Principales Alternativas
CyberArk Workforce Identity
Alternativas de CyberArk Workforce Identity
Okta
Okta
Agregar Okta
Cisco Duo
Cisco Duo
Agregar Cisco Duo
OneLogin
OneLogin
Agregar OneLogin
Microsoft Entra ID
Microsoft Entra ID
Agregar Microsoft Entra ID
Keeper Password Manager
Alternativas de Keeper Password Manager
1Password
1Password
Agregar 1Password
LastPass
LastPass
Agregar LastPass
NordPass Business
NordPass Business
Agregar NordPass Business
Microsoft Entra ID
Microsoft Entra ID
Agregar Microsoft Entra ID
Discusiones
CyberArk Workforce Identity
Discusiones de CyberArk Workforce Identity
Monty el Mangosta llorando
CyberArk Workforce Identity no tiene discusiones con respuestas
Keeper Password Manager
Discusiones de Keeper Password Manager
¿POR QUÉ NO ESTOY RECIBIENDO NINGUNA AYUDA DEL SOPORTE?
3 Comentarios
KD
He tenido algunas buenas experiencias con el soporte, pero también he tenido algunos problemas, y algunas solicitudes de funciones básicas (cosas que...Leer más
¿Por qué Keeper pierde contraseñas al azar?
2 Comentarios
Respuesta Oficial de Keeper Password Manager
Hola Randy! Lamento escuchar que estás teniendo un problema con contraseñas perdidas, pero Keeper no realiza cambios manuales en los registros de tu...Leer más
¿Es posible mejorar un poco el retraso iniciando sesión con la huella dactilar?
2 Comentarios
Respuesta Oficial de Keeper Password Manager
Hola, Rafha! Estamos trabajando constantemente en mejoras para la aplicación, especialmente para mantenernos al día con el software cambiante de cada...Leer más