Introducing G2.ai, the future of software buying.Try now

Comparar Delinea Secret Server y Ping Identity

Guardar
    Inicia sesión en tu cuenta
    para guardar comparaciones,
    productos y más.
Vistazo
Delinea Secret Server
Delinea Secret Server
Calificación Estelar
(41)4.4 de 5
Segmentos de Mercado
Mercado medio (62.5% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre Delinea Secret Server
Ping Identity
Ping Identity
Calificación Estelar
(106)4.4 de 5
Segmentos de Mercado
Empresa (70.0% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
$3 Per User Per Month
Aprende más sobre Ping Identity
Resumen generado por IA
Generado por IA. Impulsado por reseñas de usuarios reales.
  • Los usuarios informan que Delinea Secret Server sobresale en su función de "Bóveda de Contraseñas", que recibió una alta puntuación de 9.2, permitiendo el almacenamiento y gestión segura de credenciales sensibles. En contraste, las capacidades de gestión de contraseñas de Ping Identity obtuvieron una puntuación más baja de 8.3, indicando una oferta menos robusta en esta área.
  • Los revisores mencionan que Delinea Secret Server proporciona una "Seguridad basada en roles" superior con una puntuación de 9.0, lo que permite un control de acceso granular basado en roles de usuario. Ping Identity, aunque también ofrece gestión de roles, obtuvo una puntuación ligeramente inferior de 8.2, sugiriendo que puede no ser tan completa en este aspecto.
  • Los usuarios de G2 destacan la función de "Privilegio temporal y limitado en el tiempo" de Delinea, con una puntuación de 9.0, que es particularmente beneficiosa para gestionar el acceso durante tareas o proyectos específicos. Ping Identity no tiene una función comparable que se destaque, lo que puede limitar su flexibilidad en la gestión de accesos.
  • Los usuarios en G2 informan que la funcionalidad de "Registro de auditoría" de Delinea Secret Server es altamente efectiva, con una puntuación de 8.6, proporcionando un seguimiento detallado de las acciones de los usuarios para fines de cumplimiento y seguridad. Las capacidades de auditoría de Ping Identity, aunque presentes, obtuvieron una puntuación más baja de 8.1, indicando una posible brecha en el monitoreo de actividades de los usuarios.
  • Los revisores mencionan que la función de "Gestión centralizada" de Delinea Secret Server, con una puntuación de 9.0, simplifica la administración de cuentas de usuario y permisos en toda la organización. En comparación, la gestión centralizada de Ping Identity obtuvo una puntuación de 8.7, que, aunque sigue siendo fuerte, puede no ofrecer el mismo nivel de facilidad y eficiencia.
  • Los usuarios dicen que la función de "Administración de Contraseñas de Autoservicio" de Delinea Secret Server, con una puntuación de 8.1, permite a los usuarios restablecer sus contraseñas sin intervención de TI, mejorando la experiencia del usuario. Las opciones de autoservicio de Ping Identity son mencionadas pero obtuvieron una puntuación más baja de 7.5, indicando un enfoque menos amigable para el usuario en esta área.

Delinea Secret Server vs Ping Identity

Al evaluar las dos soluciones, los revisores encontraron que Delinea Secret Server es más fácil de usar y administrar. Sin embargo, prefirieron la facilidad de configuración y hacer negocios en general con Ping Identity.

  • Tanto Delinea Secret Server como Ping Identity cumplen con los requisitos de nuestros revisores a una tasa comparable.
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que Ping Identity es la opción preferida.
  • En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de Ping Identity sobre Delinea Secret Server.
Precios
Precios de Nivel de Entrada
Delinea Secret Server
No hay precios disponibles
Ping Identity
Cloud MFA & SSO
$3
Per User Per Month
Aprende más sobre Ping Identity
Prueba Gratuita
Delinea Secret Server
Prueba Gratuita Disponible
Ping Identity
Prueba Gratuita Disponible
Calificaciones
Cumple con los requisitos
9.0
33
9.0
72
Facilidad de uso
8.9
35
8.7
74
Facilidad de configuración
7.9
25
8.3
49
Facilidad de administración
8.5
26
8.3
50
Calidad del soporte
8.3
29
8.4
66
Tiene the product ¿Ha sido un buen socio para hacer negocios?
8.5
24
8.6
48
Dirección del producto (% positivo)
8.0
35
8.4
72
Características
No hay suficientes datos
8.7
41
Opciones de autenticación
No hay suficientes datos disponibles
9.1
35
No hay suficientes datos disponibles
9.1
32
No hay suficientes datos disponibles
8.9
31
No hay suficientes datos disponibles
9.1
33
No hay suficientes datos disponibles
9.0
31
No hay suficientes datos disponibles
9.4
27
Tipos de control de acceso
No hay suficientes datos disponibles
8.6
22
No hay suficientes datos disponibles
8.9
28
No hay suficientes datos disponibles
8.7
25
No hay suficientes datos disponibles
8.5
17
No hay suficientes datos disponibles
9.0
17
Administración
No hay suficientes datos disponibles
8.9
29
No hay suficientes datos disponibles
8.7
21
No hay suficientes datos disponibles
8.2
28
No hay suficientes datos disponibles
8.5
31
No hay suficientes datos disponibles
8.1
15
Plataforma
No hay suficientes datos disponibles
9.4
27
No hay suficientes datos disponibles
8.8
25
No hay suficientes datos disponibles
8.8
31
No hay suficientes datos disponibles
8.6
25
No hay suficientes datos disponibles
7.3
22
No hay suficientes datos disponibles
8.1
27
No hay suficientes datos disponibles
8.8
23
No hay suficientes datos
8.2
20
Tipo de autenticación
No hay suficientes datos disponibles
8.5
8
|
Característica Verificada
No hay suficientes datos disponibles
8.0
5
|
Característica Verificada
No hay suficientes datos disponibles
8.9
12
|
Característica Verificada
No hay suficientes datos disponibles
8.1
7
|
Característica Verificada
No hay suficientes datos disponibles
9.1
13
|
Característica Verificada
No hay suficientes datos disponibles
7.9
8
|
Característica Verificada
No hay suficientes datos disponibles
8.7
14
|
Característica Verificada
No hay suficientes datos disponibles
8.3
8
|
Característica Verificada
Funcionalidad
No hay suficientes datos disponibles
7.7
10
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Implementación
No hay suficientes datos disponibles
7.8
16
|
Característica Verificada
No hay suficientes datos disponibles
7.2
10
|
Característica Verificada
No hay suficientes datos disponibles
7.9
11
Autenticación Basada en Riesgo (RBA)Ocultar 4 característicasMostrar 4 características
No hay suficientes datos
No hay suficientes datos
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
8.7
5
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de Acceso Privilegiado (PAM)Ocultar 21 característicasMostrar 21 características
8.7
11
No hay suficientes datos
Administración
9.0
10
No hay suficientes datos disponibles
8.2
11
No hay suficientes datos disponibles
8.7
9
No hay suficientes datos disponibles
8.2
10
No hay suficientes datos disponibles
8.8
11
No hay suficientes datos disponibles
7.8
9
No hay suficientes datos disponibles
Funcionalidad
8.8
8
No hay suficientes datos disponibles
9.0
8
No hay suficientes datos disponibles
8.1
8
No hay suficientes datos disponibles
9.3
9
No hay suficientes datos disponibles
9.1
9
No hay suficientes datos disponibles
9.1
9
No hay suficientes datos disponibles
8.5
9
No hay suficientes datos disponibles
8.3
9
No hay suficientes datos disponibles
9.3
10
No hay suficientes datos disponibles
9.1
9
No hay suficientes datos disponibles
Monitoreo
9.1
9
No hay suficientes datos disponibles
8.7
10
No hay suficientes datos disponibles
8.7
9
No hay suficientes datos disponibles
Informes
9.0
10
No hay suficientes datos disponibles
8.8
11
No hay suficientes datos disponibles
Gestión de Identidad y Acceso del Cliente (CIAM)Ocultar 15 característicasMostrar 15 características
No hay suficientes datos
8.8
7
Funcionalidad
No hay suficientes datos disponibles
8.6
7
|
Característica Verificada
No hay suficientes datos disponibles
9.3
7
|
Característica Verificada
No hay suficientes datos disponibles
8.8
7
|
Característica Verificada
No hay suficientes datos disponibles
8.6
7
|
Característica Verificada
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de Riesgos de Autenticación de IA - Gestión de Identidad y Acceso del Cliente (CIAM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Análisis biométrico y de comportamiento de IA - Gestión de Identidad y Acceso del Cliente (CIAM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Controles de seguridad contextuales impulsados por IA - Gestión de Identidad y Acceso del Cliente (CIAM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Funcionalidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de Identidad y Acceso (IAM)Ocultar 18 característicasMostrar 18 características
No hay suficientes datos
8.3
19
Funcionalidad
No hay suficientes datos disponibles
7.5
10
No hay suficientes datos disponibles
8.3
8
No hay suficientes datos disponibles
8.8
14
No hay suficientes datos disponibles
8.2
15
No hay suficientes datos disponibles
8.8
17
No hay suficientes datos disponibles
8.3
16
Tipo
No hay suficientes datos disponibles
9.1
11
No hay suficientes datos disponibles
8.1
16
Informes
No hay suficientes datos disponibles
8.3
12
No hay suficientes datos disponibles
7.4
14
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Autenticación y Autorización - Gestión de Identidad y Acceso (IAM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Administración y Gobernanza - Gestión de Identidad y Acceso (IAM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
IA Generativa - Gestión de Identidad y Acceso (IAM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Herramientas de Gestión de SecretosOcultar 3 característicasMostrar 3 características
7.6
6
No hay suficientes datos
Funcionalidad
8.6
6
No hay suficientes datos disponibles
6.9
6
No hay suficientes datos disponibles
7.3
5
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
conformidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Categorías
Categorías
Categorías Compartidas
Delinea Secret Server
Delinea Secret Server
Ping Identity
Ping Identity
Delinea Secret Server y Ping Identity está categorizado como Gestión de Acceso Privilegiado (PAM)
Reseñas
Tamaño de la empresa de los revisores
Delinea Secret Server
Delinea Secret Server
Pequeña Empresa(50 o menos empleados)
10.0%
Mediana Empresa(51-1000 empleados)
62.5%
Empresa(> 1000 empleados)
27.5%
Ping Identity
Ping Identity
Pequeña Empresa(50 o menos empleados)
4.0%
Mediana Empresa(51-1000 empleados)
26.0%
Empresa(> 1000 empleados)
70.0%
Industria de los revisores
Delinea Secret Server
Delinea Secret Server
Tecnología de la Información y Servicios
15.0%
Software informático
10.0%
Educación Superior
7.5%
Seguridad informática y de redes
7.5%
Ingeniería Mecánica o Industrial
5.0%
Otro
55.0%
Ping Identity
Ping Identity
Tecnología de la Información y Servicios
15.0%
Software informático
10.0%
Seguro
8.0%
Hospital y atención médica
8.0%
Servicios financieros
6.0%
Otro
53.0%
Principales Alternativas
Delinea Secret Server
Alternativas de Delinea Secret Server
HashiCorp Vault
HashiCorp Vault
Agregar HashiCorp Vault
AWS Secrets Manager
AWS Secrets Manager
Agregar AWS Secrets Manager
1Password
1Password
Agregar 1Password
Keeper Password Manager
Keeper Password Manager
Agregar Keeper Password Manager
Ping Identity
Alternativas de Ping Identity
Microsoft Entra ID
Microsoft Entra ID
Agregar Microsoft Entra ID
Cisco Duo
Cisco Duo
Agregar Cisco Duo
OneLogin
OneLogin
Agregar OneLogin
Auth0
Auth0
Agregar Auth0
Discusiones
Delinea Secret Server
Discusiones de Delinea Secret Server
¿Para qué se utiliza Delinea Secret Server?
1 Comentario
Ulas K.
UK
Delinea Secret Server es una solución de gestión de acceso privilegiado (PAM) diseñada para asegurar, gestionar y monitorear el acceso a cuentas...Leer más
Monty el Mangosta llorando
Delinea Secret Server no tiene más discusiones con respuestas
Ping Identity
Discusiones de Ping Identity
Monty el Mangosta llorando
Ping Identity no tiene discusiones con respuestas