Introducing G2.ai, the future of software buying.Try now

Comparar Entrust Identity as a Service y Google Authenticator

Guardar
    Inicia sesión en tu cuenta
    para guardar comparaciones,
    productos y más.
Vistazo
Entrust Identity as a Service
Entrust Identity as a Service
Calificación Estelar
(11)4.4 de 5
Segmentos de Mercado
Empresa (63.6% de las reseñas)
Información
Pros & Cons
No hay suficientes datos
Precios de Nivel de Entrada
$2.00 1 user, per month
Explorar todos los planes de precios de 3
Google Authenticator
Google Authenticator
Calificación Estelar
(533)4.6 de 5
Segmentos de Mercado
Pequeña empresa (44.4% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre Google Authenticator
Resumen generado por IA
Generado por IA. Impulsado por reseñas de usuarios reales.
  • Los revisores de G2 informan que Google Authenticator sobresale en satisfacción del usuario, con una alta calificación general y una gran cantidad de comentarios positivos. Los usuarios aprecian su fuerte seguridad y fiabilidad, a menudo destacando lo fácil que es configurar la autenticación de dos factores simplemente escaneando un código QR.
  • Los usuarios dicen que Entrust Identity as a Service ofrece una experiencia fluida para clientes a nivel empresarial, con características que permiten una fácil gestión de múltiples dispositivos para inicios de sesión seguros. Esta flexibilidad es particularmente beneficiosa para organizaciones que buscan simplificar sus procesos de autenticación.
  • Los revisores mencionan que el proceso de implementación de Google Authenticator es rápido e intuitivo, convirtiéndolo en una opción preferida para pequeñas empresas. Muchos usuarios lo encuentran fácil de integrar en sus flujos de trabajo existentes, lo que mejora su experiencia general con el software.
  • Según las reseñas verificadas, Entrust Identity as a Service destaca en su capacidad para proporcionar una solución de un solo dispositivo para acceso seguro, permitiendo a los usuarios llevar solo un dispositivo para todas sus necesidades de autenticación. Esta conveniencia es una ventaja significativa para los usuarios que priorizan la movilidad y la simplicidad.
  • Los revisores de G2 destacan que, aunque Google Authenticator tiene una base de usuarios más grande y más reseñas, Entrust Identity as a Service aún mantiene una calificación sólida, indicando que satisface eficazmente las necesidades de sus usuarios empresariales, incluso si tiene menos reseñas en general.
  • Los usuarios expresan que la facilidad de uso de Google Authenticator es una característica destacada, con muchos elogiando su fiabilidad al proporcionar acceso rápido a contraseñas de un solo uso sin la molestia de solicitudes repetidas de OTP. Esta simplicidad es un factor clave en su popularidad entre las pequeñas empresas.
Precios
Precios de Nivel de Entrada
Entrust Identity as a Service
Standard Workforce Bundle
$2.00
1 user, per month
Explorar todos los planes de precios de 3
Google Authenticator
No hay precios disponibles
Prueba Gratuita
Entrust Identity as a Service
Prueba Gratuita Disponible
Google Authenticator
No hay información de prueba disponible
Calificaciones
Cumple con los requisitos
8.9
6
9.4
415
Facilidad de uso
9.2
6
9.5
424
Facilidad de configuración
No hay suficientes datos
9.5
111
Facilidad de administración
No hay suficientes datos
9.1
45
Calidad del soporte
No hay suficientes datos
8.8
298
Tiene the product ¿Ha sido un buen socio para hacer negocios?
No hay suficientes datos
9.3
36
Dirección del producto (% positivo)
No hay suficientes datos
8.8
393
Características
No hay suficientes datos
No hay suficientes datos
Opciones de autenticación
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Tipos de control de acceso
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Administración
Función no disponible
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Plataforma
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Herramientas de Aprovisionamiento y Gobernanza de UsuariosOcultar 15 característicasMostrar 15 características
No hay suficientes datos
No hay suficientes datos
Embarque de usuario on/off
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Mantenimiento del usuario
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gobernanza
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
9.1
262
Tipo de autenticación
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
9.4
214
|
Característica Verificada
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.8
195
|
Característica Verificada
No hay suficientes datos disponibles
8.9
186
Funcionalidad
No hay suficientes datos disponibles
8.8
213
No hay suficientes datos disponibles
Función no disponible
Implementación
No hay suficientes datos disponibles
9.5
237
|
Característica Verificada
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos
No hay suficientes datos
Control de acceso
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Funcionalidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Integración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Autenticación Basada en Riesgo (RBA)Ocultar 4 característicasMostrar 4 características
No hay suficientes datos
No hay suficientes datos
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Herramientas de Restablecimiento de Contraseña de Autoservicio (SSPR)Ocultar 11 característicasMostrar 11 características
No hay suficientes datos
No hay suficientes datos
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Autenticación
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Experiencia de usuario
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de Identidad y Acceso del Cliente (CIAM)Ocultar 15 característicasMostrar 15 características
No hay suficientes datos
No hay suficientes datos
Funcionalidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de Riesgos de Autenticación de IA - Gestión de Identidad y Acceso del Cliente (CIAM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Análisis biométrico y de comportamiento de IA - Gestión de Identidad y Acceso del Cliente (CIAM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Controles de seguridad contextuales impulsados por IA - Gestión de Identidad y Acceso del Cliente (CIAM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Funcionalidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de Identidad y Acceso (IAM)Ocultar 18 característicasMostrar 18 características
No hay suficientes datos
No hay suficientes datos
Funcionalidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Tipo
Función no disponible
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Informes
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Autenticación y Autorización - Gestión de Identidad y Acceso (IAM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Administración y Gobernanza - Gestión de Identidad y Acceso (IAM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
IA Generativa - Gestión de Identidad y Acceso (IAM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Categorías
Categorías
Categorías Compartidas
Entrust Identity as a Service
Entrust Identity as a Service
Google Authenticator
Google Authenticator
Entrust Identity as a Service y Google Authenticator está categorizado como Autenticación Multifactor (MFA)
Reseñas
Tamaño de la empresa de los revisores
Entrust Identity as a Service
Entrust Identity as a Service
Pequeña Empresa(50 o menos empleados)
0%
Mediana Empresa(51-1000 empleados)
36.4%
Empresa(> 1000 empleados)
63.6%
Google Authenticator
Google Authenticator
Pequeña Empresa(50 o menos empleados)
44.4%
Mediana Empresa(51-1000 empleados)
35.4%
Empresa(> 1000 empleados)
20.2%
Industria de los revisores
Entrust Identity as a Service
Entrust Identity as a Service
Banca
18.2%
Minería y Metales
9.1%
Tecnología de la Información y Servicios
9.1%
Relaciones Gubernamentales
9.1%
Administración Gubernamental
9.1%
Otro
45.5%
Google Authenticator
Google Authenticator
Tecnología de la Información y Servicios
14.2%
Software informático
8.7%
Marketing y Publicidad
7.9%
Internet
4.0%
Gestión de la educación
3.5%
Otro
61.7%
Principales Alternativas
Entrust Identity as a Service
Alternativas de Entrust Identity as a Service
Microsoft Entra ID
Microsoft Entra ID
Agregar Microsoft Entra ID
Okta
Okta
Agregar Okta
Cisco Duo
Cisco Duo
Agregar Cisco Duo
Keeper Password Manager
Keeper Password Manager
Agregar Keeper Password Manager
Google Authenticator
Alternativas de Google Authenticator
LastPass
LastPass
Agregar LastPass
1Password
1Password
Agregar 1Password
Cisco Duo
Cisco Duo
Agregar Cisco Duo
Auth0
Auth0
Agregar Auth0
Discusiones
Entrust Identity as a Service
Discusiones de Entrust Identity as a Service
Monty el Mangosta llorando
Entrust Identity as a Service no tiene discusiones con respuestas
Google Authenticator
Discusiones de Google Authenticator
¿Cómo hago una copia de seguridad y eventualmente restauro los datos de la aplicación de autenticación?
6 Comentarios
Danish M.
DM
Mi código de respaldo de Gmail danish.deny321@gmail.com no se envía a mi número por mensaje de texto 03112248107.Leer más
¿Es bueno Google Authenticator?
4 Comentarios
Nabeel S.
NS
Estoy usando Google Authenticator para muchos recursos en línea, es sobresaliente y se está volviendo más avanzado y seguro con el soporte de respaldo de...Leer más
What is Google Authenticator used for?
4 Comentarios
Nabeel S.
NS
Se utiliza para proteger la cuenta / servicios que admiten 2FA.Leer más