Introducing G2.ai, the future of software buying.Try now

Comparar Google Cloud Identity y IBM Verify CIAM

Guardar
    Inicia sesión en tu cuenta
    para guardar comparaciones,
    productos y más.
Vistazo
Google Cloud Identity
Google Cloud Identity
Calificación Estelar
(14)4.5 de 5
Segmentos de Mercado
Empresa (41.7% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre Google Cloud Identity
IBM Verify CIAM
IBM Verify CIAM
Calificación Estelar
(175)4.3 de 5
Segmentos de Mercado
Empresa (40.0% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
$1.71 / user, per month
Prueba Gratuita Disponible
Explorar todos los planes de precios de 5
Resumen generado por IA
Generado por IA. Impulsado por reseñas de usuarios reales.
  • Los revisores de G2 informan que IBM Verify CIAM sobresale en sus capacidades de autenticación, ofreciendo una amplia gama de autenticadores integrados y soporte para opciones externas. Los usuarios aprecian su capacidad para manejar inicios de sesión modernos como SSO mientras proporciona características de seguridad robustas como autenticación adaptativa y autenticación multifactor (MFA).
  • Los usuarios dicen que Google Cloud Identity destaca por su facilidad de acceso, particularmente con su función de inicio de sesión único. Los revisores destacan cómo esta funcionalidad simplifica el acceso a aplicaciones y mejora la seguridad a través de MFA, convirtiéndolo en una opción fuerte para organizaciones enfocadas en la conveniencia del usuario y la protección de datos.
  • Según reseñas verificadas, IBM Verify CIAM es elogiado por su Application Gateway, que facilita la integración sin problemas de aplicaciones antiguas en las instalaciones con aplicaciones modernas en la nube. Esta característica permite a las empresas conectar sus sistemas heredados sin reescrituras extensas de código, una ventaja significativa para las empresas en proceso de transformación digital.
  • Los revisores mencionan que Google Cloud Identity proporciona una plataforma centralizada para gestionar grupos y usuarios dentro de Google Cloud Platform (GCP). Esta gestión centralizada es particularmente beneficiosa para organizaciones que buscan simplificar sus procesos de administración de usuarios y aplicar políticas de seguridad de manera efectiva.
  • Los revisores de G2 destacan que aunque IBM Verify CIAM tiene una sólida puntuación de satisfacción general, enfrenta desafíos en facilidad de configuración en comparación con Google Cloud Identity. Los usuarios han notado que el proceso de implementación puede ser más complejo, lo que puede requerir recursos adicionales para la incorporación.
  • Los usuarios informan que Google Cloud Identity ofrece una experiencia ligeramente mejor en términos de calidad de soporte, con muchos elogiando la capacidad de respuesta y la utilidad del equipo de soporte. Esto puede ser un factor crucial para organizaciones que priorizan la asistencia continua y la rápida resolución de problemas.

Google Cloud Identity vs IBM Verify CIAM

Al evaluar las dos soluciones, los revisores encontraron que Google Cloud Identity es más fácil de usar, configurar y administrar. Además, prefirieron hacer negocios en general con Google Cloud Identity.

  • Los revisores consideraron que Google Cloud Identity satisface mejor las necesidades de su empresa que IBM Verify CIAM.
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que Google Cloud Identity es la opción preferida.
  • En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de IBM Verify CIAM sobre Google Cloud Identity.
Precios
Precios de Nivel de Entrada
Google Cloud Identity
No hay precios disponibles
IBM Verify CIAM
Single sign-on (SSO)
$1.71
/ user, per month
Explorar todos los planes de precios de 5
Prueba Gratuita
Google Cloud Identity
No hay información de prueba disponible
IBM Verify CIAM
Prueba Gratuita Disponible
Calificaciones
Cumple con los requisitos
8.8
8
8.6
133
Facilidad de uso
9.2
8
8.3
139
Facilidad de configuración
8.0
5
7.5
91
Facilidad de administración
8.3
5
8.1
50
Calidad del soporte
9.0
8
8.6
133
Tiene the product ¿Ha sido un buen socio para hacer negocios?
8.7
5
8.3
50
Dirección del producto (% positivo)
8.3
7
9.2
137
Características
No hay suficientes datos
8.3
34
Opciones de autenticación
No hay suficientes datos disponibles
8.8
26
No hay suficientes datos disponibles
8.2
25
No hay suficientes datos disponibles
8.8
26
No hay suficientes datos disponibles
8.7
25
No hay suficientes datos disponibles
7.9
24
No hay suficientes datos disponibles
8.2
24
Tipos de control de acceso
No hay suficientes datos disponibles
8.7
25
No hay suficientes datos disponibles
8.6
24
No hay suficientes datos disponibles
8.5
24
No hay suficientes datos disponibles
8.0
24
No hay suficientes datos disponibles
7.8
24
Administración
No hay suficientes datos disponibles
7.4
26
No hay suficientes datos disponibles
8.8
25
No hay suficientes datos disponibles
8.3
25
No hay suficientes datos disponibles
7.9
24
No hay suficientes datos disponibles
8.5
22
Plataforma
No hay suficientes datos disponibles
8.4
25
No hay suficientes datos disponibles
8.3
24
No hay suficientes datos disponibles
8.4
25
No hay suficientes datos disponibles
8.3
24
No hay suficientes datos disponibles
8.5
26
No hay suficientes datos disponibles
8.4
25
No hay suficientes datos disponibles
8.1
24
Herramientas de Aprovisionamiento y Gobernanza de UsuariosOcultar 15 característicasMostrar 15 características
No hay suficientes datos
7.8
18
Embarque de usuario on/off
No hay suficientes datos disponibles
7.5
17
|
Característica Verificada
No hay suficientes datos disponibles
7.7
17
|
Característica Verificada
No hay suficientes datos disponibles
6.9
16
|
Característica Verificada
No hay suficientes datos disponibles
7.6
16
|
Característica Verificada
No hay suficientes datos disponibles
8.0
16
|
Característica Verificada
No hay suficientes datos disponibles
8.0
15
|
Característica Verificada
Mantenimiento del usuario
No hay suficientes datos disponibles
7.9
15
|
Característica Verificada
No hay suficientes datos disponibles
8.3
14
|
Característica Verificada
No hay suficientes datos disponibles
7.5
14
|
Característica Verificada
Gobernanza
No hay suficientes datos disponibles
8.3
13
No hay suficientes datos disponibles
8.2
14
|
Característica Verificada
Administración
No hay suficientes datos disponibles
8.6
16
|
Característica Verificada
No hay suficientes datos disponibles
8.9
12
|
Característica Verificada
No hay suficientes datos disponibles
7.4
15
|
Característica Verificada
No hay suficientes datos disponibles
6.9
14
|
Característica Verificada
No hay suficientes datos
8.4
72
Tipo de autenticación
No hay suficientes datos disponibles
8.7
62
|
Característica Verificada
No hay suficientes datos disponibles
8.1
61
No hay suficientes datos disponibles
8.7
62
|
Característica Verificada
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.4
58
|
Característica Verificada
No hay suficientes datos disponibles
8.4
60
|
Característica Verificada
No hay suficientes datos disponibles
8.6
57
|
Característica Verificada
No hay suficientes datos disponibles
8.8
60
|
Característica Verificada
Funcionalidad
No hay suficientes datos disponibles
8.2
60
No hay suficientes datos disponibles
8.6
58
Implementación
No hay suficientes datos disponibles
7.8
62
No hay suficientes datos disponibles
7.8
60
No hay suficientes datos disponibles
8.3
59
Autenticación Basada en Riesgo (RBA)Ocultar 4 característicasMostrar 4 características
No hay suficientes datos
7.5
24
Administración
No hay suficientes datos disponibles
8.8
19
No hay suficientes datos disponibles
8.0
19
No hay suficientes datos disponibles
8.2
20
No hay suficientes datos disponibles
6.0
8
Herramientas de Restablecimiento de Contraseña de Autoservicio (SSPR)Ocultar 11 característicasMostrar 11 características
No hay suficientes datos
7.9
24
Administración
No hay suficientes datos disponibles
8.8
19
No hay suficientes datos disponibles
8.0
19
No hay suficientes datos disponibles
8.2
20
No hay suficientes datos disponibles
6.0
8
Autenticación
No hay suficientes datos disponibles
9.2
13
No hay suficientes datos disponibles
9.3
12
No hay suficientes datos disponibles
8.7
5
No hay suficientes datos disponibles
10.0
5
Experiencia de usuario
No hay suficientes datos disponibles
6.9
12
No hay suficientes datos disponibles
8.1
13
No hay suficientes datos disponibles
5.7
5
Plataforma de Gestión de Consentimiento (CMP)Ocultar 9 característicasMostrar 9 características
No hay suficientes datos
8.6
36
Funcionalidad
No hay suficientes datos disponibles
8.6
33
No hay suficientes datos disponibles
8.6
33
No hay suficientes datos disponibles
8.7
33
No hay suficientes datos disponibles
8.5
32
No hay suficientes datos disponibles
8.9
33
No hay suficientes datos disponibles
8.4
33
No hay suficientes datos disponibles
8.8
32
No hay suficientes datos disponibles
8.4
33
No hay suficientes datos disponibles
8.3
33
Gestión de Identidad y Acceso del Cliente (CIAM)Ocultar 15 característicasMostrar 15 características
No hay suficientes datos
8.2
34
Funcionalidad
No hay suficientes datos disponibles
8.2
30
|
Característica Verificada
No hay suficientes datos disponibles
8.6
30
|
Característica Verificada
No hay suficientes datos disponibles
8.6
29
|
Característica Verificada
No hay suficientes datos disponibles
7.9
29
No hay suficientes datos disponibles
8.3
29
No hay suficientes datos disponibles
7.8
29
|
Característica Verificada
Gestión de Riesgos de Autenticación de IA - Gestión de Identidad y Acceso del Cliente (CIAM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Análisis biométrico y de comportamiento de IA - Gestión de Identidad y Acceso del Cliente (CIAM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Controles de seguridad contextuales impulsados por IA - Gestión de Identidad y Acceso del Cliente (CIAM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
8.2
34
Funcionalidad
No hay suficientes datos disponibles
7.7
28
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.7
31
No hay suficientes datos disponibles
Función no disponible
Gestión de Identidad y Acceso (IAM)Ocultar 18 característicasMostrar 18 características
No hay suficientes datos
8.7
78
Funcionalidad
No hay suficientes datos disponibles
8.5
65
No hay suficientes datos disponibles
8.7
63
No hay suficientes datos disponibles
9.0
64
No hay suficientes datos disponibles
8.8
68
No hay suficientes datos disponibles
8.9
65
No hay suficientes datos disponibles
9.2
67
Tipo
No hay suficientes datos disponibles
8.3
62
No hay suficientes datos disponibles
8.5
62
Informes
No hay suficientes datos disponibles
8.5
63
No hay suficientes datos disponibles
8.5
63
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
8.7
5
Autenticación y Autorización - Gestión de Identidad y Acceso (IAM)
No hay suficientes datos disponibles
8.6
6
Administración y Gobernanza - Gestión de Identidad y Acceso (IAM)
No hay suficientes datos disponibles
9.0
7
No hay suficientes datos disponibles
No hay suficientes datos disponibles
IA Generativa - Gestión de Identidad y Acceso (IAM)
No hay suficientes datos disponibles
8.7
5
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Categorías
Categorías
Categorías Compartidas
Google Cloud Identity
Google Cloud Identity
IBM Verify CIAM
IBM Verify CIAM
Google Cloud Identity y IBM Verify CIAM está categorizado como Gestión de Identidad y Acceso (IAM)
Reseñas
Tamaño de la empresa de los revisores
Google Cloud Identity
Google Cloud Identity
Pequeña Empresa(50 o menos empleados)
33.3%
Mediana Empresa(51-1000 empleados)
25.0%
Empresa(> 1000 empleados)
41.7%
IBM Verify CIAM
IBM Verify CIAM
Pequeña Empresa(50 o menos empleados)
21.9%
Mediana Empresa(51-1000 empleados)
38.1%
Empresa(> 1000 empleados)
40.0%
Industria de los revisores
Google Cloud Identity
Google Cloud Identity
Tecnología de la Información y Servicios
33.3%
Gestión de la educación
16.7%
Internet
8.3%
Educación Superior
8.3%
Salud, bienestar y fitness
8.3%
Otro
25.0%
IBM Verify CIAM
IBM Verify CIAM
Tecnología de la Información y Servicios
19.2%
Software informático
17.9%
Servicios financieros
6.4%
Telecomunicaciones
3.2%
Marketing y Publicidad
3.2%
Otro
50.0%
Principales Alternativas
Google Cloud Identity
Alternativas de Google Cloud Identity
Microsoft Entra ID
Microsoft Entra ID
Agregar Microsoft Entra ID
Okta
Okta
Agregar Okta
Frontegg
Frontegg
Agregar Frontegg
Cisco Duo
Cisco Duo
Agregar Cisco Duo
IBM Verify CIAM
Alternativas de IBM Verify CIAM
Microsoft Entra ID
Microsoft Entra ID
Agregar Microsoft Entra ID
Okta
Okta
Agregar Okta
Cisco Duo
Cisco Duo
Agregar Cisco Duo
Auth0
Auth0
Agregar Auth0
Discusiones
Google Cloud Identity
Discusiones de Google Cloud Identity
¿Qué hay de nuevo en Google Cloud en 2021?
3 Comentarios
NR
Política de almacenamiento que cambiaron.Leer más
Monty el Mangosta llorando
Google Cloud Identity no tiene más discusiones con respuestas
IBM Verify CIAM
Discusiones de IBM Verify CIAM
Monty el Mangosta llorando
IBM Verify CIAM no tiene discusiones con respuestas