Comparar CyberArk Workforce Identity y LastPass

Vistazo
CyberArk Workforce Identity
CyberArk Workforce Identity
Calificación Estelar
(127)4.5 de 5
Segmentos de Mercado
Mercado medio (47.2% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
A partir de $3.00 1 per user per month
Explorar todos los planes de precios de 5
LastPass
LastPass
Calificación Estelar
(1,995)4.5 de 5
Segmentos de Mercado
Pequeña empresa (63.9% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
$7.00 1 User/Per Month, Billed Annually
Prueba Gratuita Disponible
Explorar todos los planes de precios de 3
Resumen generado por IA
Generado por IA. Impulsado por reseñas de usuarios reales.
  • Los revisores de G2 informan que CyberArk Workforce Identity sobresale en implementación, con usuarios destacando su diseño intuitivo y facilidad de configuración. Un usuario señaló que fue la "implementación más fácil en la que he participado", lo cual puede ser una ventaja significativa para los equipos que buscan minimizar el tiempo de inactividad durante la incorporación.
  • Los usuarios dicen que LastPass se destaca por su facilidad de uso e integración perfecta en todos los dispositivos. Los revisores aprecian lo sencillo que es configurar y acceder a las contraseñas, con un usuario mencionando la "facilidad de integración con navegadores y aplicaciones móviles", lo que lo convierte en una opción sólida para aquellos que priorizan experiencias amigables para el usuario.
  • Según las reseñas verificadas, CyberArk Workforce Identity ofrece un soporte al cliente superior, con usuarios calificándolo altamente por su capacidad de respuesta y asistencia. Un revisor elogió la plataforma por su servicio al cliente efectivo, lo cual puede ser crucial para organizaciones que necesitan soporte confiable durante operaciones críticas.
  • Los revisores mencionan que LastPass tiene un conjunto de características robusto para la gestión de contraseñas, incluyendo capacidades de fácil compartición. Los usuarios destacaron la "manera fácil de acceder a las contraseñas" y la capacidad de compartir información del cliente internamente, lo que lo convierte en una opción práctica para equipos que requieren acceso colaborativo a datos sensibles.
  • Los revisores de G2 informan que CyberArk Workforce Identity es particularmente fuerte en los procesos de revisión de acceso, con usuarios señalando que ha acelerado significativamente sus tareas de revisión de acceso de usuarios. Un usuario comentó sobre su interfaz moderna y eficiencia, lo que puede ayudar a las organizaciones a agilizar las auditorías de cumplimiento y seguridad.
  • Los usuarios dicen que aunque LastPass es popular entre las pequeñas empresas por su asequibilidad y características, CyberArk Workforce Identity puede ser más adecuado para empresas de mercado medio que buscan características de seguridad avanzadas y un enfoque en la gestión de acceso, como lo indican sus calificaciones más altas en capacidades específicas de autenticación.

CyberArk Workforce Identity vs LastPass

Al evaluar las dos soluciones, los revisores encontraron que CyberArk Workforce Identity es más fácil de usar y hacer negocios en general. Sin embargo, prefirieron la facilidad de configuración con LastPass, junto con la administración.

  • Los revisores consideraron que LastPass satisface mejor las necesidades de su empresa que CyberArk Workforce Identity.
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que CyberArk Workforce Identity es la opción preferida.
  • En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de CyberArk Workforce Identity sobre LastPass.
Precios
Precios de Nivel de Entrada
CyberArk Workforce Identity
CyberArk Adaptive MFA
A partir de $3.00
1 per user per month
Explorar todos los planes de precios de 5
LastPass
LastPass Business
$7.00
1 User/Per Month, Billed Annually
Explorar todos los planes de precios de 3
Prueba Gratuita
CyberArk Workforce Identity
Prueba Gratuita Disponible
LastPass
Prueba Gratuita Disponible
Calificaciones
Cumple con los requisitos
9.0
116
9.2
1,673
Facilidad de uso
8.8
119
8.7
1,704
Facilidad de configuración
8.4
99
8.7
807
Facilidad de administración
8.6
100
8.4
550
Calidad del soporte
9.0
114
8.2
1,021
Tiene the product ¿Ha sido un buen socio para hacer negocios?
9.0
98
8.6
494
Dirección del producto (% positivo)
9.2
119
8.1
1,645
Características
9.1
38
8.7
170
Opciones de autenticación
9.1
36
8.8
150
9.2
34
8.5
141
9.1
29
8.9
136
9.1
31
8.7
128
9.3
30
8.4
104
9.2
21
8.5
99
Tipos de control de acceso
8.9
23
Función no disponible
9.2
25
8.8
132
9.1
24
9.0
128
9.2
14
8.6
107
8.9
19
8.8
111
Administración
9.5
30
8.7
115
9.4
29
8.9
129
9.3
34
8.7
125
9.0
34
8.7
120
9.1
27
9.0
126
Plataforma
9.2
31
9.0
124
9.4
21
8.9
115
9.3
30
9.0
127
8.8
20
8.6
103
8.3
28
8.4
111
8.6
28
8.5
107
8.8
19
8.2
98
Herramientas de Aprovisionamiento y Gobernanza de UsuariosOcultar 15 característicasMostrar 15 características
8.2
42
No hay suficientes datos
Embarque de usuario on/off
7.9
21
|
Característica Verificada
No hay suficientes datos disponibles
8.3
34
|
Característica Verificada
No hay suficientes datos disponibles
8.8
38
|
Característica Verificada
No hay suficientes datos disponibles
8.4
34
|
Característica Verificada
No hay suficientes datos disponibles
8.7
34
|
Característica Verificada
No hay suficientes datos disponibles
7.4
23
|
Característica Verificada
No hay suficientes datos disponibles
Mantenimiento del usuario
9.1
29
|
Característica Verificada
No hay suficientes datos disponibles
8.2
29
|
Característica Verificada
No hay suficientes datos disponibles
8.4
27
|
Característica Verificada
No hay suficientes datos disponibles
Gobernanza
7.9
26
|
Característica Verificada
No hay suficientes datos disponibles
8.5
26
|
Característica Verificada
No hay suficientes datos disponibles
Administración
7.9
37
|
Característica Verificada
No hay suficientes datos disponibles
6.9
24
|
Característica Verificada
No hay suficientes datos disponibles
8.2
38
|
Característica Verificada
No hay suficientes datos disponibles
7.7
25
|
Característica Verificada
No hay suficientes datos disponibles
No hay suficientes datos
8.0
265
Tipo de autenticación
No hay suficientes datos disponibles
8.0
212
|
Característica Verificada
No hay suficientes datos disponibles
6.5
176
No hay suficientes datos disponibles
7.9
204
No hay suficientes datos disponibles
7.3
179
|
Característica Verificada
No hay suficientes datos disponibles
8.2
203
|
Característica Verificada
No hay suficientes datos disponibles
8.4
205
|
Característica Verificada
No hay suficientes datos disponibles
8.6
213
No hay suficientes datos disponibles
7.8
181
|
Característica Verificada
Funcionalidad
Función no disponible
9.1
237
|
Característica Verificada
Función no disponible
8.6
217
|
Característica Verificada
Implementación
No hay suficientes datos disponibles
9.0
247
|
Característica Verificada
No hay suficientes datos disponibles
7.2
164
No hay suficientes datos disponibles
7.3
165
No hay suficientes datos
No hay suficientes datos
Gestión de redes
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de identidades
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
IA generativa
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Control de acceso
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Funcionalidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
8.1
100
Integración
No hay suficientes datos disponibles
8.3
70
No hay suficientes datos disponibles
7.2
69
No hay suficientes datos disponibles
7.5
68
No hay suficientes datos disponibles
7.6
66
Administración
No hay suficientes datos disponibles
9.1
83
No hay suficientes datos disponibles
8.3
70
No hay suficientes datos disponibles
8.4
71
Autenticación Basada en Riesgo (RBA)Ocultar 4 característicasMostrar 4 características
No hay suficientes datos
9.1
15
Administración
No hay suficientes datos disponibles
9.3
10
No hay suficientes datos disponibles
9.0
12
No hay suficientes datos disponibles
8.9
12
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de Identidad y Acceso del Cliente (CIAM)Ocultar 15 característicasMostrar 15 características
No hay suficientes datos
No hay suficientes datos
Funcionalidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de Riesgos de Autenticación de IA - Gestión de Identidad y Acceso del Cliente (CIAM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Análisis biométrico y de comportamiento de IA - Gestión de Identidad y Acceso del Cliente (CIAM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Controles de seguridad contextuales impulsados por IA - Gestión de Identidad y Acceso del Cliente (CIAM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
8.1
149
Funcionalidad
No hay suficientes datos disponibles
7.7
101
No hay suficientes datos disponibles
7.8
106
No hay suficientes datos disponibles
8.8
133
No hay suficientes datos disponibles
8.0
105
Gestión de Identidad y Acceso (IAM)Ocultar 18 característicasMostrar 18 características
8.3
20
No hay suficientes datos
Funcionalidad
8.7
10
No hay suficientes datos disponibles
9.4
8
No hay suficientes datos disponibles
9.0
12
No hay suficientes datos disponibles
9.2
10
No hay suficientes datos disponibles
8.8
11
No hay suficientes datos disponibles
8.8
10
No hay suficientes datos disponibles
Tipo
Función no disponible
No hay suficientes datos disponibles
8.8
18
No hay suficientes datos disponibles
Informes
8.9
17
No hay suficientes datos disponibles
8.4
18
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Autenticación y Autorización - Gestión de Identidad y Acceso (IAM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Administración y Gobernanza - Gestión de Identidad y Acceso (IAM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
IA Generativa - Gestión de Identidad y Acceso (IAM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
8.4
81
Funcionalidad
No hay suficientes datos disponibles
8.7
70
No hay suficientes datos disponibles
8.9
78
No hay suficientes datos disponibles
8.6
67
No hay suficientes datos disponibles
7.2
49
No hay suficientes datos disponibles
8.5
64
No hay suficientes datos disponibles
7.7
56
No hay suficientes datos disponibles
9.0
72
No hay suficientes datos disponibles
8.6
67
Detección y Respuesta a Amenazas de Identidad (ITDR)Ocultar 7 característicasMostrar 7 características
No hay suficientes datos
No hay suficientes datos
Monitoreo
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Remediación
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Análisis del Comportamiento de Usuarios y Entidades (UEBA)Ocultar 11 característicasMostrar 11 características
No hay suficientes datos
No hay suficientes datos
Agente AI - Análisis de Comportamiento de Usuarios y Entidades (UEBA)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Análisis
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Detección
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Agente AI - Mercado de AWS
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
8.7
1,293
Usabilidad y acceso
No hay suficientes datos disponibles
9.0
1217
No hay suficientes datos disponibles
8.9
1214
No hay suficientes datos disponibles
8.5
1110
No hay suficientes datos disponibles
9.0
1155
No hay suficientes datos disponibles
8.4
1042
Medidas de seguridad
No hay suficientes datos disponibles
9.3
1188
No hay suficientes datos disponibles
8.9
1037
No hay suficientes datos disponibles
8.5
875
Almacenamiento
No hay suficientes datos disponibles
8.4
843
No hay suficientes datos disponibles
7.7
770
Reseñas
Tamaño de la empresa de los revisores
CyberArk Workforce Identity
CyberArk Workforce Identity
Pequeña Empresa(50 o menos empleados)
6.4%
Mediana Empresa(51-1000 empleados)
47.2%
Empresa(> 1000 empleados)
46.4%
LastPass
LastPass
Pequeña Empresa(50 o menos empleados)
63.9%
Mediana Empresa(51-1000 empleados)
24.9%
Empresa(> 1000 empleados)
11.2%
Industria de los revisores
CyberArk Workforce Identity
CyberArk Workforce Identity
Tecnología de la Información y Servicios
20.8%
Servicios financieros
8.8%
Seguro
4.8%
Hospital y atención médica
4.8%
Seguridad informática y de redes
4.8%
Otro
56.0%
LastPass
LastPass
Tecnología de la Información y Servicios
11.1%
Software informático
8.3%
Marketing y Publicidad
7.5%
Servicios financieros
4.3%
Internet
3.6%
Otro
65.2%
Principales Alternativas
CyberArk Workforce Identity
Alternativas de CyberArk Workforce Identity
Okta
Okta
Agregar Okta
Cisco Duo
Cisco Duo
Agregar Cisco Duo
OneLogin
OneLogin
Agregar OneLogin
Microsoft Entra ID
Microsoft Entra ID
Agregar Microsoft Entra ID
LastPass
Alternativas de LastPass
1Password
1Password
Agregar 1Password
Keeper Password Manager
Keeper Password Manager
Agregar Keeper Password Manager
LogMeOnce
LogMeOnce
Agregar LogMeOnce
NordPass Business
NordPass Business
Agregar NordPass Business
Discusiones
CyberArk Workforce Identity
Discusiones de CyberArk Workforce Identity
Monty el Mangosta llorando
CyberArk Workforce Identity no tiene discusiones con respuestas
LastPass
Discusiones de LastPass
¿Cómo migro la cuenta de un empleado de su correo electrónico personal a su correo electrónico corporativo?
5 Comentarios
GC
Exportar desde la cuenta personal e importar a la cuenta corporativa. O crear la cuenta corporativa, permitir al usuario vincular ambas cuentas y migrar...Leer más
¿Para qué se utiliza LastPass?
3 Comentarios
Will C.
WC
Lastpass es un sistema de gestión de contraseñas.Leer más
¿Para qué se utiliza LastPass?
3 Comentarios
Gloria O.
GO
LastPass se utiliza para guardar la información de inicio de sesión en cuentas y membresías que requieren una contraseña para acceder. También puedes...Leer más