Introducing G2.ai, the future of software buying.Try now

Comparar FusionAuth y IBM Verify CIAM

Guardar
    Inicia sesión en tu cuenta
    para guardar comparaciones,
    productos y más.
Vistazo
FusionAuth
FusionAuth
Calificación Estelar
(120)4.5 de 5
Segmentos de Mercado
Pequeña empresa (47.8% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
Gratis
Prueba Gratuita Disponible
Explorar todos los planes de precios de 4
IBM Verify CIAM
IBM Verify CIAM
Calificación Estelar
(173)4.3 de 5
Segmentos de Mercado
Empresa (40.5% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
$1.71 / user, per month
Prueba Gratuita Disponible
Explorar todos los planes de precios de 5
Resumen generado por IA
Generado por IA. Impulsado por reseñas de usuarios reales.
  • Los usuarios informan que IBM Verify sobresale en sus capacidades de autenticación multifactor, con una calificación de 9.0, mientras que FusionAuth le sigue de cerca con una calificación de 9.5, lo que indica que ambos productos ofrecen características de seguridad robustas.
  • Los revisores mencionan que FusionAuth ofrece una experiencia más amigable para el usuario, reflejada en su mayor puntuación de facilidad de uso de 8.9 en comparación con el 8.4 de IBM Verify, convirtiéndolo en una opción preferida para pequeñas empresas que buscan una implementación sencilla.
  • Los usuarios de G2 destacan que IBM Verify tiene un fuerte enfoque en soluciones a nivel empresarial, con el 48% de las reseñas provenientes de este segmento, mientras que FusionAuth es preferido por las pequeñas empresas, como lo demuestra el 67.4% de sus reseñas, mostrando su adaptabilidad a diferentes necesidades del mercado.
  • Los usuarios en G2 aprecian el precio de entrada gratuito de FusionAuth, que permite a las pequeñas empresas acceder a características esenciales sin costos iniciales, mientras que el precio de entrada de IBM Verify de $1.71 por usuario al mes puede ser una barrera para algunas organizaciones más pequeñas.
  • Los revisores dicen que FusionAuth destaca en sus capacidades de integración, con una puntuación de 9.1, que es más alta que el 8.8 de IBM Verify, lo que indica que FusionAuth puede ofrecer conexiones más fluidas con otras aplicaciones y servicios.
  • Los usuarios informan que la calidad del soporte de IBM Verify está calificada en 8.5, lo cual es encomiable, pero FusionAuth lo supera con una puntuación de 9.4, sugiriendo que los usuarios pueden encontrar mejor asistencia y recursos al usar FusionAuth.

FusionAuth vs IBM Verify CIAM

Al evaluar las dos soluciones, los revisores encontraron que FusionAuth es más fácil de usar, configurar y administrar. Además, prefirieron hacer negocios en general con FusionAuth.

  • Los revisores consideraron que FusionAuth satisface mejor las necesidades de su empresa que IBM Verify CIAM.
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que FusionAuth es la opción preferida.
  • En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de IBM Verify CIAM sobre FusionAuth.
Precios
Precios de Nivel de Entrada
FusionAuth
Community
Gratis
Explorar todos los planes de precios de 4
IBM Verify CIAM
Single sign-on (SSO)
$1.71
/ user, per month
Explorar todos los planes de precios de 5
Prueba Gratuita
FusionAuth
Prueba Gratuita Disponible
IBM Verify CIAM
Prueba Gratuita Disponible
Calificaciones
Cumple con los requisitos
9.0
103
8.5
131
Facilidad de uso
8.7
104
8.3
137
Facilidad de configuración
8.4
98
7.5
89
Facilidad de administración
8.7
84
8.1
48
Calidad del soporte
9.0
89
8.5
131
Tiene the product ¿Ha sido un buen socio para hacer negocios?
9.3
80
8.3
48
Dirección del producto (% positivo)
9.0
100
9.2
135
Características
8.7
61
8.3
34
Opciones de autenticación
8.7
58
8.8
26
9.0
56
8.2
25
9.0
52
8.8
26
9.1
55
8.7
25
8.7
51
7.9
24
8.9
49
8.2
24
Tipos de control de acceso
8.7
52
8.7
25
8.7
51
8.6
24
8.5
51
8.5
24
8.5
46
8.0
24
8.6
49
7.8
24
Administración
8.5
55
7.4
26
9.2
55
8.8
25
8.7
57
8.3
25
8.7
53
7.9
24
8.8
54
8.5
22
Plataforma
8.9
49
8.4
25
8.9
49
8.3
24
9.1
52
8.4
25
8.8
48
8.3
24
8.1
52
8.5
26
8.3
51
8.4
25
8.4
47
8.1
24
Herramientas de Aprovisionamiento y Gobernanza de UsuariosOcultar 15 característicasMostrar 15 características
8.5
9
7.8
18
Embarque de usuario on/off
8.6
6
7.5
17
|
Característica Verificada
8.6
6
7.7
17
|
Característica Verificada
8.8
8
6.9
16
|
Característica Verificada
9.2
6
7.6
16
|
Característica Verificada
9.3
7
8.0
16
|
Característica Verificada
7.7
5
8.0
15
|
Característica Verificada
Mantenimiento del usuario
8.7
9
7.9
15
|
Característica Verificada
8.8
7
8.3
14
|
Característica Verificada
7.7
5
7.5
14
|
Característica Verificada
Gobernanza
7.9
7
8.3
13
8.1
6
8.2
14
|
Característica Verificada
Administración
7.9
8
8.6
16
|
Característica Verificada
No hay suficientes datos disponibles
8.9
12
|
Característica Verificada
8.3
8
7.4
15
|
Característica Verificada
9.1
9
6.9
14
|
Característica Verificada
7.9
48
8.4
72
Tipo de autenticación
8.4
42
8.7
62
|
Característica Verificada
6.7
36
8.1
61
9.2
44
8.7
62
|
Característica Verificada
7.1
38
Función no disponible
8.3
41
8.4
58
|
Característica Verificada
7.5
35
8.4
60
|
Característica Verificada
7.1
32
8.6
57
|
Característica Verificada
7.9
32
8.8
60
|
Característica Verificada
Funcionalidad
7.9
33
8.2
60
7.9
36
8.6
58
Implementación
8.6
44
7.8
62
Función no disponible
7.8
60
8.3
40
8.3
59
8.5
6
No hay suficientes datos
Integración
8.3
6
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
8.3
5
No hay suficientes datos disponibles
8.6
6
No hay suficientes datos disponibles
Administración
8.6
6
No hay suficientes datos disponibles
9.2
6
No hay suficientes datos disponibles
8.1
6
No hay suficientes datos disponibles
Autenticación Basada en Riesgo (RBA)Ocultar 4 característicasMostrar 4 características
No hay suficientes datos
7.5
24
Administración
No hay suficientes datos disponibles
8.8
19
No hay suficientes datos disponibles
8.0
19
No hay suficientes datos disponibles
8.2
20
No hay suficientes datos disponibles
6.0
8
Herramientas de Restablecimiento de Contraseña de Autoservicio (SSPR)Ocultar 11 característicasMostrar 11 características
No hay suficientes datos
7.9
24
Administración
No hay suficientes datos disponibles
8.8
19
No hay suficientes datos disponibles
8.0
19
No hay suficientes datos disponibles
8.2
20
No hay suficientes datos disponibles
6.0
8
Autenticación
No hay suficientes datos disponibles
9.2
13
No hay suficientes datos disponibles
9.3
12
No hay suficientes datos disponibles
8.7
5
No hay suficientes datos disponibles
10.0
5
Experiencia de usuario
No hay suficientes datos disponibles
6.9
12
No hay suficientes datos disponibles
8.1
13
No hay suficientes datos disponibles
5.7
5
7.4
19
No hay suficientes datos
Funcionalidad
7.3
16
No hay suficientes datos disponibles
7.6
13
No hay suficientes datos disponibles
7.7
13
No hay suficientes datos disponibles
6.3
12
No hay suficientes datos disponibles
Administración
6.2
14
No hay suficientes datos disponibles
8.1
18
No hay suficientes datos disponibles
7.1
15
No hay suficientes datos disponibles
7.3
15
No hay suficientes datos disponibles
8.6
15
No hay suficientes datos disponibles
conformidad
7.9
15
No hay suficientes datos disponibles
8.0
14
No hay suficientes datos disponibles
7.2
13
No hay suficientes datos disponibles
Plataforma de Gestión de Consentimiento (CMP)Ocultar 9 característicasMostrar 9 características
No hay suficientes datos
8.6
36
Funcionalidad
No hay suficientes datos disponibles
8.6
33
No hay suficientes datos disponibles
8.6
33
No hay suficientes datos disponibles
8.7
33
No hay suficientes datos disponibles
8.5
32
No hay suficientes datos disponibles
8.9
33
No hay suficientes datos disponibles
8.4
33
No hay suficientes datos disponibles
8.8
32
No hay suficientes datos disponibles
8.4
33
No hay suficientes datos disponibles
8.3
33
Gestión de Identidad y Acceso del Cliente (CIAM)Ocultar 15 característicasMostrar 15 características
8.4
49
8.2
33
Funcionalidad
8.0
41
8.2
30
|
Característica Verificada
9.2
49
8.6
29
|
Característica Verificada
9.0
46
8.6
29
|
Característica Verificada
8.4
34
7.9
29
8.0
38
8.3
29
7.8
35
7.8
29
|
Característica Verificada
Gestión de Riesgos de Autenticación de IA - Gestión de Identidad y Acceso del Cliente (CIAM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Análisis biométrico y de comportamiento de IA - Gestión de Identidad y Acceso del Cliente (CIAM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Controles de seguridad contextuales impulsados por IA - Gestión de Identidad y Acceso del Cliente (CIAM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
6.5
13
8.2
34
Funcionalidad
6.0
8
7.7
28
6.7
9
Función no disponible
8.1
13
8.7
31
5.3
10
Función no disponible
Gestión de Identidad y Acceso (IAM)Ocultar 18 característicasMostrar 18 características
8.6
60
8.7
76
Funcionalidad
8.5
56
8.5
65
7.8
51
8.7
63
9.1
54
8.9
63
9.0
54
8.8
67
9.3
57
8.8
63
9.0
50
9.1
65
Tipo
8.2
50
8.3
62
8.8
50
8.5
62
Informes
8.3
49
8.5
63
8.4
53
8.5
63
7.9
8
No hay suficientes datos disponibles
7.7
8
8.7
5
Autenticación y Autorización - Gestión de Identidad y Acceso (IAM)
8.5
8
8.6
6
Administración y Gobernanza - Gestión de Identidad y Acceso (IAM)
8.8
8
9.0
7
8.5
8
No hay suficientes datos disponibles
IA Generativa - Gestión de Identidad y Acceso (IAM)
8.3
8
8.7
5
8.8
8
No hay suficientes datos disponibles
9.3
7
No hay suficientes datos disponibles
Reseñas
Tamaño de la empresa de los revisores
FusionAuth
FusionAuth
Pequeña Empresa(50 o menos empleados)
47.8%
Mediana Empresa(51-1000 empleados)
45.2%
Empresa(> 1000 empleados)
7.0%
IBM Verify CIAM
IBM Verify CIAM
Pequeña Empresa(50 o menos empleados)
21.6%
Mediana Empresa(51-1000 empleados)
37.9%
Empresa(> 1000 empleados)
40.5%
Industria de los revisores
FusionAuth
FusionAuth
Software informático
25.2%
Tecnología de la Información y Servicios
18.3%
Servicios financieros
9.6%
Seguridad informática y de redes
5.2%
Servicios al consumidor
4.3%
Otro
37.4%
IBM Verify CIAM
IBM Verify CIAM
Tecnología de la Información y Servicios
19.5%
Software informático
18.2%
Servicios financieros
6.5%
Telecomunicaciones
3.2%
Marketing y Publicidad
3.2%
Otro
49.4%
Principales Alternativas
FusionAuth
Alternativas de FusionAuth
Auth0
Auth0
Agregar Auth0
Frontegg
Frontegg
Agregar Frontegg
OneLogin
OneLogin
Agregar OneLogin
Microsoft Entra ID
Microsoft Entra ID
Agregar Microsoft Entra ID
IBM Verify CIAM
Alternativas de IBM Verify CIAM
Microsoft Entra ID
Microsoft Entra ID
Agregar Microsoft Entra ID
Okta
Okta
Agregar Okta
Cisco Duo
Cisco Duo
Agregar Cisco Duo
SailPoint
SailPoint
Agregar SailPoint
Discusiones
FusionAuth
Discusiones de FusionAuth
¿Es FusionAuth gratuito?
1 Comentario
Don  B.
DB
Sí, FusionAuth tiene una edición comunitaria gratuita que permite un número ilimitado de usuarios activos mensuales e incluye estándares de autenticación...Leer más
Monty el Mangosta llorando
FusionAuth no tiene más discusiones con respuestas
IBM Verify CIAM
Discusiones de IBM Verify CIAM
Monty el Mangosta llorando
IBM Verify CIAM no tiene discusiones con respuestas
FusionAuth
FusionAuth
Optimizado para una respuesta rápida
IBM Verify CIAM
IBM Verify CIAM
Optimizado para una respuesta rápida