2026 Best Software Awards are here!See the list

Comparar CyberArk Workforce Identity y Okta

Vistazo
CyberArk Workforce Identity
CyberArk Workforce Identity
Calificación Estelar
(127)4.5 de 5
Segmentos de Mercado
Mercado medio (47.2% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
A partir de $3.00 1 per user per month
Explorar todos los planes de precios de 5
Okta
Okta
Calificación Estelar
(1,165)4.5 de 5
Segmentos de Mercado
Mercado medio (52.5% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
$6.00 1 User per month
Explorar todos los planes de precios de 2
Resumen generado por IA
Generado por IA. Impulsado por reseñas de usuarios reales.
  • Los revisores de G2 informan que Okta sobresale en proporcionar una experiencia de gestión de identidad confiable y segura, con usuarios destacando su sólida base para características como Inicio de Sesión Único (SSO) y Autenticación Multifactor (MFA). Un usuario mencionó: "Facilita la implementación de SSO, MFA y la gestión del ciclo de vida del usuario a gran escala."
  • Los usuarios dicen que CyberArk Workforce Identity ofrece una interfaz fácil de usar, particularmente para Revisiones de Acceso. Los revisores aprecian su interfaz moderna y la eficiencia que aporta al proceso de revisión de acceso de usuarios, afirmando: "Ha acelerado considerablemente nuestro proceso de revisión de acceso de usuarios y tiene una interfaz moderna y agradable."
  • Según las reseñas verificadas, el proceso de implementación de Okta es elogiado por ser intuitivo y rápido, con usuarios señalando que la experiencia de incorporación es fluida. Un usuario comentó: "Me encanta usar Okta ya que proporciona una interfaz intuitiva y limpia, haciendo que la experiencia sea fluida."
  • Los revisores mencionan que aunque CyberArk Workforce Identity tiene un fuerte enfoque en las revisiones de acceso, puede que no ofrezca la misma amplitud de características que Okta. Los usuarios señalaron que "no pretende ser otras cosas, sino solo revisiones de acceso," indicando un enfoque más especializado.
  • Los revisores de G2 destacan que la satisfacción general del usuario con Okta es significativamente mayor, reflejada en su puntuación G2 de 76.08 en comparación con el 50.82 de CyberArk. Esto sugiere que los usuarios encuentran que Okta es una solución más completa para la gestión de identidad y acceso.
  • Los usuarios informan que el soporte al cliente de CyberArk es encomiable, con un usuario afirmando: "El soporte al cliente es excelente," lo que indica un fuerte sistema de apoyo para los usuarios que navegan por la plataforma. Sin embargo, Okta también recibe altas calificaciones por su soporte, haciendo que ambas opciones sean viables en este aspecto.

CyberArk Workforce Identity vs Okta

Al evaluar las dos soluciones, los revisores encontraron que Okta es más fácil de usar, configurar y administrar. Sin embargo, prefirieron hacer negocios con CyberArk Workforce Identity en general.

  • Los revisores consideraron que Okta satisface mejor las necesidades de su empresa que CyberArk Workforce Identity.
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que CyberArk Workforce Identity es la opción preferida.
  • En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de CyberArk Workforce Identity sobre Okta.
Precios
Precios de Nivel de Entrada
CyberArk Workforce Identity
CyberArk Adaptive MFA
A partir de $3.00
1 per user per month
Explorar todos los planes de precios de 5
Okta
Starter
$6.00
1 User per month
Explorar todos los planes de precios de 2
Prueba Gratuita
CyberArk Workforce Identity
Prueba Gratuita Disponible
Okta
No hay información de prueba disponible
Calificaciones
Cumple con los requisitos
9.0
116
9.3
858
Facilidad de uso
8.8
119
9.3
880
Facilidad de configuración
8.4
99
8.9
391
Facilidad de administración
8.6
100
9.1
193
Calidad del soporte
9.0
114
8.9
644
Tiene the product ¿Ha sido un buen socio para hacer negocios?
9.0
98
8.9
188
Dirección del producto (% positivo)
9.2
119
8.7
834
Características
9.1
38
9.1
497
Opciones de autenticación
9.1
36
9.3
461
9.2
34
9.2
55
9.1
29
9.2
439
9.1
31
9.3
49
9.3
30
9.2
296
9.2
21
9.2
285
Tipos de control de acceso
8.9
23
9.2
321
9.2
25
9.2
345
9.1
24
9.2
355
9.2
14
9.0
257
8.9
19
9.0
271
Administración
9.5
30
9.1
284
9.4
29
9.2
321
9.3
34
9.1
276
9.0
34
9.1
345
9.1
27
9.2
320
Plataforma
9.2
31
9.2
323
9.4
21
9.2
287
9.3
30
9.2
321
8.8
20
9.0
261
8.3
28
8.9
255
8.6
28
8.9
251
8.8
19
9.0
268
Herramientas de Aprovisionamiento y Gobernanza de UsuariosOcultar 15 característicasMostrar 15 características
8.2
42
9.1
128
Embarque de usuario on/off
7.9
21
|
Característica Verificada
9.1
96
|
Característica Verificada
8.3
34
|
Característica Verificada
9.1
94
|
Característica Verificada
8.8
38
|
Característica Verificada
9.3
96
|
Característica Verificada
8.4
34
|
Característica Verificada
9.1
97
|
Característica Verificada
8.7
34
|
Característica Verificada
9.4
92
|
Característica Verificada
7.4
23
|
Característica Verificada
8.9
86
|
Característica Verificada
Mantenimiento del usuario
9.1
29
|
Característica Verificada
9.3
106
|
Característica Verificada
8.2
29
|
Característica Verificada
8.9
88
|
Característica Verificada
8.4
27
|
Característica Verificada
9.0
80
|
Característica Verificada
Gobernanza
7.9
26
|
Característica Verificada
9.0
83
|
Característica Verificada
8.5
26
|
Característica Verificada
9.2
83
|
Característica Verificada
Administración
7.9
37
|
Característica Verificada
8.9
87
|
Característica Verificada
6.9
24
|
Característica Verificada
8.9
99
|
Característica Verificada
8.2
38
|
Característica Verificada
9.0
92
|
Característica Verificada
7.7
25
|
Característica Verificada
9.1
86
|
Característica Verificada
No hay suficientes datos
No hay suficientes datos
Tipo de autenticación
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Funcionalidad
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Implementación
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
8.9
41
Gestión de redes
Función no disponible
Función no disponible
Función no disponible
Función no disponible
Función no disponible
9.0
34
Función no disponible
9.1
33
Seguridad
No hay suficientes datos disponibles
9.3
35
No hay suficientes datos disponibles
9.2
37
No hay suficientes datos disponibles
9.1
32
No hay suficientes datos disponibles
9.2
37
Gestión de identidades
No hay suficientes datos disponibles
9.2
32
No hay suficientes datos disponibles
9.1
31
No hay suficientes datos disponibles
9.2
36
IA generativa
No hay suficientes datos disponibles
6.3
14
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos
9.5
87
Control de acceso
No hay suficientes datos disponibles
9.3
60
No hay suficientes datos disponibles
9.4
63
No hay suficientes datos disponibles
9.4
65
No hay suficientes datos disponibles
9.3
55
Administración
No hay suficientes datos disponibles
9.5
60
No hay suficientes datos disponibles
9.5
59
No hay suficientes datos disponibles
9.4
54
No hay suficientes datos disponibles
9.4
69
Funcionalidad
No hay suficientes datos disponibles
9.5
76
No hay suficientes datos disponibles
9.6
77
No hay suficientes datos disponibles
9.4
66
No hay suficientes datos
No hay suficientes datos
Integración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Autenticación Basada en Riesgo (RBA)Ocultar 4 característicasMostrar 4 características
No hay suficientes datos
No hay suficientes datos
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de Identidad y Acceso del Cliente (CIAM)Ocultar 15 característicasMostrar 15 características
No hay suficientes datos
9.3
116
Funcionalidad
No hay suficientes datos disponibles
9.4
100
|
Característica Verificada
No hay suficientes datos disponibles
9.5
108
|
Característica Verificada
No hay suficientes datos disponibles
9.3
104
|
Característica Verificada
No hay suficientes datos disponibles
9.5
58
No hay suficientes datos disponibles
9.1
56
No hay suficientes datos disponibles
9.2
99
|
Característica Verificada
Gestión de Riesgos de Autenticación de IA - Gestión de Identidad y Acceso del Cliente (CIAM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Análisis biométrico y de comportamiento de IA - Gestión de Identidad y Acceso del Cliente (CIAM)
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Controles de seguridad contextuales impulsados por IA - Gestión de Identidad y Acceso del Cliente (CIAM)
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos
No hay suficientes datos
Funcionalidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de Identidad y Acceso (IAM)Ocultar 18 característicasMostrar 18 características
8.3
20
9.2
276
Funcionalidad
8.7
10
9.3
179
9.4
8
9.2
183
9.0
12
9.5
240
9.2
10
9.4
179
8.8
11
9.5
232
8.8
10
9.3
214
Tipo
Función no disponible
9.1
142
8.8
18
9.3
173
Informes
8.9
17
9.1
156
8.4
18
9.2
155
No hay suficientes datos disponibles
9.0
44
No hay suficientes datos disponibles
9.2
44
Autenticación y Autorización - Gestión de Identidad y Acceso (IAM)
No hay suficientes datos disponibles
9.0
47
Administración y Gobernanza - Gestión de Identidad y Acceso (IAM)
No hay suficientes datos disponibles
9.3
49
No hay suficientes datos disponibles
9.1
44
IA Generativa - Gestión de Identidad y Acceso (IAM)
No hay suficientes datos disponibles
8.7
44
No hay suficientes datos disponibles
8.9
44
No hay suficientes datos disponibles
Función no disponible
Detección y Respuesta a Amenazas de Identidad (ITDR)Ocultar 7 característicasMostrar 7 características
No hay suficientes datos
No hay suficientes datos
Monitoreo
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Remediación
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Análisis del Comportamiento de Usuarios y Entidades (UEBA)Ocultar 11 característicasMostrar 11 características
No hay suficientes datos
No hay suficientes datos
Agente AI - Análisis de Comportamiento de Usuarios y Entidades (UEBA)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Análisis
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Detección
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Agente AI - Mercado de AWS
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Soluciones de Gestión de Identidad No Humana (NHIM)Ocultar 10 característicasMostrar 10 características
No hay suficientes datos
No hay suficientes datos
Ciclo de vida y aprovisionamiento - Soluciones de gestión de identidad no humana (NHIM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Acceso, Autenticación y Autorización - Soluciones de Gestión de Identidad No Humana (NHIM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Visibilidad, Gobernanza y Cumplimiento - Soluciones de Gestión de Identidades No Humanas (NHIM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Reseñas
Tamaño de la empresa de los revisores
CyberArk Workforce Identity
CyberArk Workforce Identity
Pequeña Empresa(50 o menos empleados)
6.4%
Mediana Empresa(51-1000 empleados)
47.2%
Empresa(> 1000 empleados)
46.4%
Okta
Okta
Pequeña Empresa(50 o menos empleados)
7.5%
Mediana Empresa(51-1000 empleados)
52.5%
Empresa(> 1000 empleados)
39.9%
Industria de los revisores
CyberArk Workforce Identity
CyberArk Workforce Identity
Tecnología de la Información y Servicios
20.8%
Servicios financieros
8.8%
Seguro
4.8%
Hospital y atención médica
4.8%
Seguridad informática y de redes
4.8%
Otro
56.0%
Okta
Okta
Software informático
18.3%
Tecnología de la Información y Servicios
15.3%
Servicios financieros
6.1%
Internet
4.6%
Marketing y Publicidad
4.1%
Otro
51.5%
Principales Alternativas
CyberArk Workforce Identity
Alternativas de CyberArk Workforce Identity
Cisco Duo
Cisco Duo
Agregar Cisco Duo
OneLogin
OneLogin
Agregar OneLogin
Microsoft Entra ID
Microsoft Entra ID
Agregar Microsoft Entra ID
JumpCloud
JumpCloud
Agregar JumpCloud
Okta
Alternativas de Okta
OneLogin
OneLogin
Agregar OneLogin
JumpCloud
JumpCloud
Agregar JumpCloud
Microsoft Entra ID
Microsoft Entra ID
Agregar Microsoft Entra ID
1Password
1Password
Agregar 1Password
Discusiones
CyberArk Workforce Identity
Discusiones de CyberArk Workforce Identity
Monty el Mangosta llorando
CyberArk Workforce Identity no tiene discusiones con respuestas
Okta
Discusiones de Okta
¿Hay alguna forma de acceder a tus aplicaciones en un dispositivo móvil?
5 Comentarios
Erin C.
EC
Hay una aplicación móvil de Okta desde la cual puedes acceder a tus aplicaciones de trabajo, pero requiere un poco de configuración adicional y no todas las...Leer más
¿Cuántas aplicaciones?
2 Comentarios
Graham P.
GP
¿No es siempre así, verdad? ;-) Factores clave a considerar además del número de aplicaciones a las que querrías simplificar el acceso a través de SSO...Leer más
¿Okta tiene un complemento para la integración con Spring Boot y Spring Security?
2 Comentarios
Uday Pratap S.
US
El plugin de seguridad de Spring está disponible para la gestión de usuarios.Leer más