Introducing G2.ai, the future of software buying.Try now

Comparar Delinea Secret Server y Microsoft Entra ID

Guardar
    Inicia sesión en tu cuenta
    para guardar comparaciones,
    productos y más.
Vistazo
Delinea Secret Server
Delinea Secret Server
Calificación Estelar
(41)4.4 de 5
Segmentos de Mercado
Mercado medio (62.5% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre Delinea Secret Server
Microsoft Entra ID
Microsoft Entra ID
Calificación Estelar
(876)4.5 de 5
Segmentos de Mercado
Mercado medio (39.5% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
Gratis
Explorar todos los planes de precios de 4

Delinea Secret Server vs Microsoft Entra ID

Al evaluar las dos soluciones, los revisores encontraron que Delinea Secret Server es más fácil de usar. Sin embargo, Microsoft Entra ID es más fácil de configurar y administrar. Además, prefirieron hacer negocios en general con Microsoft Entra ID.

  • Los revisores consideraron que Microsoft Entra ID satisface mejor las necesidades de su empresa que Delinea Secret Server.
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que Microsoft Entra ID es la opción preferida.
  • En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de Microsoft Entra ID sobre Delinea Secret Server.
Precios
Precios de Nivel de Entrada
Delinea Secret Server
No hay precios disponibles
Microsoft Entra ID
Azure Active Directory Free
Gratis
Explorar todos los planes de precios de 4
Prueba Gratuita
Delinea Secret Server
Prueba Gratuita Disponible
Microsoft Entra ID
Prueba Gratuita Disponible
Calificaciones
Cumple con los requisitos
9.0
33
9.2
687
Facilidad de uso
8.9
35
8.8
692
Facilidad de configuración
7.9
25
8.6
414
Facilidad de administración
8.5
26
8.9
385
Calidad del soporte
8.3
29
8.7
629
Tiene the product ¿Ha sido un buen socio para hacer negocios?
8.5
24
9.0
372
Dirección del producto (% positivo)
8.0
35
9.4
668
Características
No hay suficientes datos
8.9
261
Opciones de autenticación
No hay suficientes datos disponibles
9.0
229
No hay suficientes datos disponibles
8.9
203
No hay suficientes datos disponibles
9.3
219
No hay suficientes datos disponibles
8.8
206
No hay suficientes datos disponibles
8.8
174
No hay suficientes datos disponibles
8.8
162
Tipos de control de acceso
No hay suficientes datos disponibles
8.9
198
No hay suficientes datos disponibles
8.9
193
No hay suficientes datos disponibles
9.0
195
No hay suficientes datos disponibles
8.8
171
No hay suficientes datos disponibles
8.7
169
Administración
No hay suficientes datos disponibles
8.9
193
No hay suficientes datos disponibles
9.0
201
No hay suficientes datos disponibles
8.8
211
No hay suficientes datos disponibles
8.7
211
No hay suficientes datos disponibles
9.0
196
Plataforma
No hay suficientes datos disponibles
8.8
174
No hay suficientes datos disponibles
8.9
171
No hay suficientes datos disponibles
9.0
189
No hay suficientes datos disponibles
8.8
167
No hay suficientes datos disponibles
8.9
186
No hay suficientes datos disponibles
8.7
185
No hay suficientes datos disponibles
8.6
163
Herramientas de Aprovisionamiento y Gobernanza de UsuariosOcultar 15 característicasMostrar 15 características
No hay suficientes datos
8.8
90
Embarque de usuario on/off
No hay suficientes datos disponibles
8.9
72
|
Característica Verificada
No hay suficientes datos disponibles
8.7
75
|
Característica Verificada
No hay suficientes datos disponibles
9.1
81
|
Característica Verificada
No hay suficientes datos disponibles
9.2
81
|
Característica Verificada
No hay suficientes datos disponibles
9.0
79
|
Característica Verificada
No hay suficientes datos disponibles
8.9
70
|
Característica Verificada
Mantenimiento del usuario
No hay suficientes datos disponibles
9.0
76
|
Característica Verificada
No hay suficientes datos disponibles
8.5
73
|
Característica Verificada
No hay suficientes datos disponibles
8.7
73
|
Característica Verificada
Gobernanza
No hay suficientes datos disponibles
8.9
78
|
Característica Verificada
No hay suficientes datos disponibles
8.9
73
|
Característica Verificada
Administración
No hay suficientes datos disponibles
8.7
79
|
Característica Verificada
No hay suficientes datos disponibles
8.4
66
|
Característica Verificada
No hay suficientes datos disponibles
8.9
81
|
Característica Verificada
No hay suficientes datos disponibles
8.8
73
|
Característica Verificada
No hay suficientes datos
8.4
207
Tipo de autenticación
No hay suficientes datos disponibles
8.1
158
No hay suficientes datos disponibles
7.3
140
No hay suficientes datos disponibles
8.5
153
No hay suficientes datos disponibles
7.8
138
No hay suficientes datos disponibles
8.8
160
No hay suficientes datos disponibles
8.6
160
No hay suficientes datos disponibles
8.9
168
No hay suficientes datos disponibles
8.5
151
Funcionalidad
No hay suficientes datos disponibles
8.9
170
No hay suficientes datos disponibles
8.6
166
Implementación
No hay suficientes datos disponibles
8.8
189
No hay suficientes datos disponibles
8.2
144
No hay suficientes datos disponibles
8.1
132
No hay suficientes datos
8.8
197
Control de acceso
No hay suficientes datos disponibles
9.1
175
No hay suficientes datos disponibles
8.7
165
No hay suficientes datos disponibles
8.8
157
No hay suficientes datos disponibles
8.6
152
Administración
No hay suficientes datos disponibles
8.6
159
No hay suficientes datos disponibles
8.7
173
No hay suficientes datos disponibles
8.7
157
No hay suficientes datos disponibles
8.7
165
Funcionalidad
No hay suficientes datos disponibles
9.1
176
No hay suficientes datos disponibles
9.2
180
No hay suficientes datos disponibles
9.0
163
Gestión de Acceso Privilegiado (PAM)Ocultar 21 característicasMostrar 21 características
8.7
11
9.1
101
Administración
9.0
10
9.3
89
8.2
11
8.8
83
8.7
9
9.0
87
8.2
10
8.6
84
8.8
11
9.4
90
7.8
9
9.1
87
Funcionalidad
8.8
8
9.5
87
9.0
8
9.4
90
8.1
8
9.1
77
9.3
9
8.9
82
9.1
9
9.3
87
9.1
9
9.3
88
8.5
9
9.0
85
8.3
9
Función no disponible
9.3
10
9.1
81
9.1
9
9.2
81
Monitoreo
9.1
9
9.2
88
8.7
10
9.2
88
8.7
9
9.0
83
Informes
9.0
10
9.1
85
8.8
11
9.2
83
No hay suficientes datos
8.5
119
Funcionalidad
No hay suficientes datos disponibles
8.7
86
No hay suficientes datos disponibles
8.8
92
No hay suficientes datos disponibles
9.1
112
No hay suficientes datos disponibles
7.6
100
Gestión de Identidad y Acceso (IAM)Ocultar 18 característicasMostrar 18 características
No hay suficientes datos
9.0
296
Funcionalidad
No hay suficientes datos disponibles
9.0
243
No hay suficientes datos disponibles
8.7
198
No hay suficientes datos disponibles
9.3
259
No hay suficientes datos disponibles
9.0
253
No hay suficientes datos disponibles
9.3
252
No hay suficientes datos disponibles
9.2
252
Tipo
No hay suficientes datos disponibles
8.5
203
No hay suficientes datos disponibles
9.3
238
Informes
No hay suficientes datos disponibles
8.8
208
No hay suficientes datos disponibles
8.8
218
No hay suficientes datos disponibles
9.7
11
No hay suficientes datos disponibles
8.6
11
Autenticación y Autorización - Gestión de Identidad y Acceso (IAM)
No hay suficientes datos disponibles
9.6
21
Administración y Gobernanza - Gestión de Identidad y Acceso (IAM)
No hay suficientes datos disponibles
9.3
20
No hay suficientes datos disponibles
9.2
11
IA Generativa - Gestión de Identidad y Acceso (IAM)
No hay suficientes datos disponibles
8.2
11
No hay suficientes datos disponibles
8.3
8
No hay suficientes datos disponibles
9.0
7
Herramientas de Gestión de SecretosOcultar 3 característicasMostrar 3 características
7.6
6
No hay suficientes datos
Funcionalidad
8.6
6
No hay suficientes datos disponibles
6.9
6
No hay suficientes datos disponibles
7.3
5
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
conformidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Categorías
Categorías
Categorías Compartidas
Delinea Secret Server
Delinea Secret Server
Microsoft Entra ID
Microsoft Entra ID
Delinea Secret Server y Microsoft Entra ID está categorizado como Gestión de Acceso Privilegiado (PAM)
Reseñas
Tamaño de la empresa de los revisores
Delinea Secret Server
Delinea Secret Server
Pequeña Empresa(50 o menos empleados)
10.0%
Mediana Empresa(51-1000 empleados)
62.5%
Empresa(> 1000 empleados)
27.5%
Microsoft Entra ID
Microsoft Entra ID
Pequeña Empresa(50 o menos empleados)
23.1%
Mediana Empresa(51-1000 empleados)
39.5%
Empresa(> 1000 empleados)
37.4%
Industria de los revisores
Delinea Secret Server
Delinea Secret Server
Tecnología de la Información y Servicios
15.0%
Software informático
10.0%
Educación Superior
7.5%
Seguridad informática y de redes
7.5%
Ingeniería Mecánica o Industrial
5.0%
Otro
55.0%
Microsoft Entra ID
Microsoft Entra ID
Tecnología de la Información y Servicios
26.2%
Software informático
9.6%
Seguridad informática y de redes
6.4%
Servicios financieros
4.6%
Hospital y atención médica
2.6%
Otro
50.6%
Principales Alternativas
Delinea Secret Server
Alternativas de Delinea Secret Server
HashiCorp Vault
HashiCorp Vault
Agregar HashiCorp Vault
AWS Secrets Manager
AWS Secrets Manager
Agregar AWS Secrets Manager
1Password
1Password
Agregar 1Password
Keeper Password Manager
Keeper Password Manager
Agregar Keeper Password Manager
Microsoft Entra ID
Alternativas de Microsoft Entra ID
JumpCloud
JumpCloud
Agregar JumpCloud
CyberArk Workforce Identity
CyberArk Workforce Identity
Agregar CyberArk Workforce Identity
OneLogin
OneLogin
Agregar OneLogin
Okta
Okta
Agregar Okta
Discusiones
Delinea Secret Server
Discusiones de Delinea Secret Server
¿Para qué se utiliza Delinea Secret Server?
1 Comentario
Ulas K.
UK
Delinea Secret Server es una solución de gestión de acceso privilegiado (PAM) diseñada para asegurar, gestionar y monitorear el acceso a cuentas...Leer más
Monty el Mangosta llorando
Delinea Secret Server no tiene más discusiones con respuestas
Microsoft Entra ID
Discusiones de Microsoft Entra ID
Which is better Google Authenticator or Microsoft authenticator?
3 Comentarios
Shyam Ji P.
SP
MS authenticator Leer más
¿Qué tan buena es la aplicación Microsoft Authenticator?
4 Comentarios
Amit W.
AW
Fácil de agregar cuentas y sin complicaciones para cada solicitud de autenticación.Leer más
¿Puede ser hackeada la aplicación Microsoft Authenticator?
3 Comentarios
Pranav S.
PS
Microsoft Authenticator es principalmente la segunda parte en la autenticación de dos factores y luego también el código se actualiza cada 30 segundos o se...Leer más