Introducing G2.ai, the future of software buying.Try now

Comparar CyberArk Workforce Identity y Microsoft Entra ID

Guardar
    Inicia sesión en tu cuenta
    para guardar comparaciones,
    productos y más.
Vistazo
CyberArk Workforce Identity
CyberArk Workforce Identity
Calificación Estelar
(127)4.5 de 5
Segmentos de Mercado
Mercado medio (47.2% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
A partir de $3.00 1 per user per month
Explorar todos los planes de precios de 5
Microsoft Entra ID
Microsoft Entra ID
Calificación Estelar
(876)4.5 de 5
Segmentos de Mercado
Mercado medio (39.5% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
Gratis
Explorar todos los planes de precios de 4

CyberArk Workforce Identity vs Microsoft Entra ID

Al evaluar las dos soluciones, los revisores encontraron que eran igualmente fáciles de usar, y ambos proveedores facilitan igualmente hacer negocios en general. Sin embargo, Microsoft Entra ID es más fácil de configurar y administrar.

  • Los revisores consideraron que Microsoft Entra ID satisface mejor las necesidades de su empresa que CyberArk Workforce Identity.
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que CyberArk Workforce Identity es la opción preferida.
  • En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de Microsoft Entra ID sobre CyberArk Workforce Identity.
Precios
Precios de Nivel de Entrada
CyberArk Workforce Identity
CyberArk Adaptive MFA
A partir de $3.00
1 per user per month
Explorar todos los planes de precios de 5
Microsoft Entra ID
Azure Active Directory Free
Gratis
Explorar todos los planes de precios de 4
Prueba Gratuita
CyberArk Workforce Identity
Prueba Gratuita Disponible
Microsoft Entra ID
Prueba Gratuita Disponible
Calificaciones
Cumple con los requisitos
9.0
116
9.2
687
Facilidad de uso
8.8
119
8.8
692
Facilidad de configuración
8.4
99
8.6
414
Facilidad de administración
8.6
100
8.9
385
Calidad del soporte
9.0
114
8.7
629
Tiene the product ¿Ha sido un buen socio para hacer negocios?
9.0
98
9.0
372
Dirección del producto (% positivo)
9.2
119
9.4
668
Características
9.1
38
8.9
261
Opciones de autenticación
9.1
36
9.0
229
9.2
34
8.9
203
9.1
29
9.3
219
9.1
31
8.8
206
9.3
30
8.8
174
9.2
21
8.8
162
Tipos de control de acceso
8.9
23
8.9
198
9.2
25
8.9
193
9.1
24
9.0
195
9.2
14
8.8
171
8.9
19
8.7
169
Administración
9.5
30
8.9
193
9.4
29
9.0
201
9.3
34
8.8
211
9.0
34
8.7
211
9.1
27
9.0
196
Plataforma
9.2
31
8.8
174
9.4
21
8.9
171
9.3
30
9.0
189
8.8
20
8.8
167
8.3
28
8.9
186
8.6
28
8.7
185
8.8
19
8.6
163
Herramientas de Aprovisionamiento y Gobernanza de UsuariosOcultar 15 característicasMostrar 15 características
8.2
42
8.8
90
Embarque de usuario on/off
7.9
21
|
Característica Verificada
8.9
72
|
Característica Verificada
8.3
34
|
Característica Verificada
8.7
75
|
Característica Verificada
8.8
38
|
Característica Verificada
9.1
81
|
Característica Verificada
8.4
34
|
Característica Verificada
9.2
81
|
Característica Verificada
8.7
34
|
Característica Verificada
9.0
79
|
Característica Verificada
7.4
23
|
Característica Verificada
8.9
70
|
Característica Verificada
Mantenimiento del usuario
9.1
29
|
Característica Verificada
9.0
76
|
Característica Verificada
8.2
29
|
Característica Verificada
8.5
73
|
Característica Verificada
8.4
27
|
Característica Verificada
8.7
73
|
Característica Verificada
Gobernanza
7.9
26
|
Característica Verificada
8.9
78
|
Característica Verificada
8.5
26
|
Característica Verificada
8.9
73
|
Característica Verificada
Administración
7.9
37
|
Característica Verificada
8.7
79
|
Característica Verificada
6.9
24
|
Característica Verificada
8.4
66
|
Característica Verificada
8.2
38
|
Característica Verificada
8.9
81
|
Característica Verificada
7.7
25
|
Característica Verificada
8.8
73
|
Característica Verificada
No hay suficientes datos
8.4
207
Tipo de autenticación
No hay suficientes datos disponibles
8.1
158
No hay suficientes datos disponibles
7.3
140
No hay suficientes datos disponibles
8.5
153
No hay suficientes datos disponibles
7.8
138
No hay suficientes datos disponibles
8.8
160
No hay suficientes datos disponibles
8.6
160
No hay suficientes datos disponibles
8.9
168
No hay suficientes datos disponibles
8.5
151
Funcionalidad
Función no disponible
8.9
170
Función no disponible
8.6
166
Implementación
No hay suficientes datos disponibles
8.8
189
No hay suficientes datos disponibles
8.2
144
No hay suficientes datos disponibles
8.1
132
No hay suficientes datos
No hay suficientes datos
Gestión de redes
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de identidades
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
IA generativa
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
8.8
197
Control de acceso
No hay suficientes datos disponibles
9.1
175
No hay suficientes datos disponibles
8.7
165
No hay suficientes datos disponibles
8.8
157
No hay suficientes datos disponibles
8.6
152
Administración
No hay suficientes datos disponibles
8.6
159
No hay suficientes datos disponibles
8.7
173
No hay suficientes datos disponibles
8.7
157
No hay suficientes datos disponibles
8.7
165
Funcionalidad
No hay suficientes datos disponibles
9.1
176
No hay suficientes datos disponibles
9.2
180
No hay suficientes datos disponibles
9.0
163
No hay suficientes datos
No hay suficientes datos
Integración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Autenticación Basada en Riesgo (RBA)Ocultar 4 característicasMostrar 4 características
No hay suficientes datos
No hay suficientes datos
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de Acceso Privilegiado (PAM)Ocultar 21 característicasMostrar 21 características
No hay suficientes datos
9.1
101
Administración
No hay suficientes datos disponibles
9.3
89
No hay suficientes datos disponibles
8.8
83
No hay suficientes datos disponibles
9.0
87
No hay suficientes datos disponibles
8.6
84
No hay suficientes datos disponibles
9.4
90
No hay suficientes datos disponibles
9.1
87
Funcionalidad
No hay suficientes datos disponibles
9.5
87
No hay suficientes datos disponibles
9.4
90
No hay suficientes datos disponibles
9.1
77
No hay suficientes datos disponibles
8.9
82
No hay suficientes datos disponibles
9.3
87
No hay suficientes datos disponibles
9.3
88
No hay suficientes datos disponibles
9.0
85
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
9.1
81
No hay suficientes datos disponibles
9.2
81
Monitoreo
No hay suficientes datos disponibles
9.2
88
No hay suficientes datos disponibles
9.2
88
No hay suficientes datos disponibles
9.0
83
Informes
No hay suficientes datos disponibles
9.1
85
No hay suficientes datos disponibles
9.2
83
Gestión de Identidad y Acceso del Cliente (CIAM)Ocultar 15 característicasMostrar 15 características
No hay suficientes datos
No hay suficientes datos
Funcionalidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de Riesgos de Autenticación de IA - Gestión de Identidad y Acceso del Cliente (CIAM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Análisis biométrico y de comportamiento de IA - Gestión de Identidad y Acceso del Cliente (CIAM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Controles de seguridad contextuales impulsados por IA - Gestión de Identidad y Acceso del Cliente (CIAM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
8.5
119
Funcionalidad
No hay suficientes datos disponibles
8.7
86
No hay suficientes datos disponibles
8.8
92
No hay suficientes datos disponibles
9.1
112
No hay suficientes datos disponibles
7.6
100
Gestión de Identidad y Acceso (IAM)Ocultar 18 característicasMostrar 18 características
8.3
20
9.0
296
Funcionalidad
8.7
10
9.0
243
9.4
8
8.7
198
9.0
12
9.3
259
9.2
10
9.0
253
8.8
11
9.3
252
8.8
10
9.2
252
Tipo
Función no disponible
8.5
203
8.8
18
9.3
238
Informes
8.9
17
8.8
208
8.4
18
8.8
218
No hay suficientes datos disponibles
9.7
11
No hay suficientes datos disponibles
8.6
11
Autenticación y Autorización - Gestión de Identidad y Acceso (IAM)
No hay suficientes datos disponibles
9.6
21
Administración y Gobernanza - Gestión de Identidad y Acceso (IAM)
No hay suficientes datos disponibles
9.3
20
No hay suficientes datos disponibles
9.2
11
IA Generativa - Gestión de Identidad y Acceso (IAM)
No hay suficientes datos disponibles
8.2
11
No hay suficientes datos disponibles
8.3
8
No hay suficientes datos disponibles
9.0
7
Detección y Respuesta a Amenazas de Identidad (ITDR)Ocultar 7 característicasMostrar 7 características
No hay suficientes datos
No hay suficientes datos
Monitoreo
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Remediación
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Análisis del Comportamiento de Usuarios y Entidades (UEBA)Ocultar 11 característicasMostrar 11 características
No hay suficientes datos
No hay suficientes datos
Agente AI - Análisis de Comportamiento de Usuarios y Entidades (UEBA)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Análisis
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Detección
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Agente AI - Mercado de AWS
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Reseñas
Tamaño de la empresa de los revisores
CyberArk Workforce Identity
CyberArk Workforce Identity
Pequeña Empresa(50 o menos empleados)
6.4%
Mediana Empresa(51-1000 empleados)
47.2%
Empresa(> 1000 empleados)
46.4%
Microsoft Entra ID
Microsoft Entra ID
Pequeña Empresa(50 o menos empleados)
23.1%
Mediana Empresa(51-1000 empleados)
39.5%
Empresa(> 1000 empleados)
37.4%
Industria de los revisores
CyberArk Workforce Identity
CyberArk Workforce Identity
Tecnología de la Información y Servicios
20.8%
Servicios financieros
8.8%
Seguro
4.8%
Hospital y atención médica
4.8%
Seguridad informática y de redes
4.8%
Otro
56.0%
Microsoft Entra ID
Microsoft Entra ID
Tecnología de la Información y Servicios
26.2%
Software informático
9.6%
Seguridad informática y de redes
6.4%
Servicios financieros
4.6%
Hospital y atención médica
2.6%
Otro
50.6%
Principales Alternativas
CyberArk Workforce Identity
Alternativas de CyberArk Workforce Identity
Okta
Okta
Agregar Okta
Cisco Duo
Cisco Duo
Agregar Cisco Duo
OneLogin
OneLogin
Agregar OneLogin
JumpCloud
JumpCloud
Agregar JumpCloud
Microsoft Entra ID
Alternativas de Microsoft Entra ID
JumpCloud
JumpCloud
Agregar JumpCloud
OneLogin
OneLogin
Agregar OneLogin
Okta
Okta
Agregar Okta
Cisco Duo
Cisco Duo
Agregar Cisco Duo
Discusiones
CyberArk Workforce Identity
Discusiones de CyberArk Workforce Identity
Monty el Mangosta llorando
CyberArk Workforce Identity no tiene discusiones con respuestas
Microsoft Entra ID
Discusiones de Microsoft Entra ID
Which is better Google Authenticator or Microsoft authenticator?
3 Comentarios
Shyam Ji P.
SP
MS authenticator Leer más
¿Qué tan buena es la aplicación Microsoft Authenticator?
4 Comentarios
Amit W.
AW
Fácil de agregar cuentas y sin complicaciones para cada solicitud de autenticación.Leer más
¿Puede ser hackeada la aplicación Microsoft Authenticator?
3 Comentarios
Pranav S.
PS
Microsoft Authenticator es principalmente la segunda parte en la autenticación de dos factores y luego también el código se actualiza cada 30 segundos o se...Leer más