Comparar IBM Verify CIAM y LastPass

Save your comparisonKeep these tools in one place and come back anytime.
Save to board
Vistazo
IBM Verify CIAM
IBM Verify CIAM
Calificación Estelar
(183)4.3 de 5
Segmentos de Mercado
Empresa (39.6% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
$1.71 / user, per month
Prueba Gratuita Disponible
Explorar todos los planes de precios de 5
LastPass
LastPass
Calificación Estelar
(2,007)4.5 de 5
Segmentos de Mercado
Pequeña empresa (63.9% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
$7.00 1 User/Per Month, Billed Annually
Prueba Gratuita Disponible
Explorar todos los planes de precios de 3
Resumen generado por IA
Generado por IA. Impulsado por reseñas de usuarios reales.
  • Los revisores de G2 informan que LastPass sobresale en facilidad de uso e implementación, con usuarios destacando lo sencillo que es configurarlo en todos los dispositivos e integrarlo con navegadores y aplicaciones móviles. Esta experiencia sin problemas es una ventaja significativa para aquellos que buscan una solución fácil de usar.
  • Los usuarios dicen que IBM Verify CIAM ofrece fuertes características de seguridad combinadas con opciones de inicio de sesión fáciles como el inicio de sesión único. Los revisores aprecian su fiabilidad para gestionar cuentas de clientes y asegurar inicios de sesión seguros, convirtiéndolo en una opción sólida para empresas enfocadas en la seguridad.
  • Los revisores mencionan que LastPass tiene una puntuación de satisfacción general más alta, reflejando su capacidad para satisfacer eficazmente las necesidades de los usuarios. Muchos usuarios aprecian la facilidad para compartir información de clientes internamente, lo que mejora la colaboración dentro de los equipos.
  • Según las reseñas verificadas, IBM Verify CIAM se destaca por sus características de consistencia de datos, como la Regla de Reconciliación y Ciclo de Vida. Esta funcionalidad es particularmente valorada por los usuarios que necesitan mantener datos precisos y consistentes en sus sistemas.
  • Los revisores de G2 destacan que LastPass tiene una base de usuarios más extensa en el segmento de pequeñas empresas, lo que puede indicar su idoneidad para equipos más pequeños que buscan una solución rentable. Los usuarios aprecian la asequibilidad de LastPass en comparación con IBM Verify CIAM, que tiene un precio de entrada más alto.
  • Los usuarios informan que aunque IBM Verify CIAM tiene características fuertes, a veces puede quedarse atrás de LastPass en términos de facilidad de configuración y administración. Algunos revisores señalaron que el proceso de incorporación intuitivo de LastPass facilita que los nuevos usuarios comiencen rápidamente.

IBM Verify CIAM vs LastPass

Al evaluar las dos soluciones, los revisores encontraron que LastPass es más fácil de usar, configurar y administrar. También prefirieron hacer negocios con LastPass en general.

  • Los revisores consideraron que LastPass satisface mejor las necesidades de su empresa que IBM Verify CIAM.
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que IBM Verify CIAM es la opción preferida.
  • En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de IBM Verify CIAM sobre LastPass.
Precios
Precios de Nivel de Entrada
IBM Verify CIAM
Single sign-on (SSO)
$1.71
/ user, per month
Explorar todos los planes de precios de 5
LastPass
LastPass Business
$7.00
1 User/Per Month, Billed Annually
Explorar todos los planes de precios de 3
Prueba Gratuita
IBM Verify CIAM
Prueba Gratuita Disponible
LastPass
Prueba Gratuita Disponible
Calificaciones
Cumple con los requisitos
8.6
135
9.2
1,681
Facilidad de uso
8.3
141
8.7
1,712
Facilidad de configuración
7.6
93
8.7
815
Facilidad de administración
8.1
50
8.4
551
Calidad del soporte
8.6
135
8.3
1,024
Tiene the product ¿Ha sido un buen socio para hacer negocios?
8.3
50
8.6
495
Dirección del producto (% positivo)
9.2
139
8.1
1,653
Características
8.3
36
8.7
170
Opciones de autenticación
8.8
26
8.8
148
8.2
25
8.5
139
8.8
26
8.9
134
8.7
25
8.7
126
7.9
24
8.4
102
8.2
24
8.4
97
Tipos de control de acceso
8.7
25
Función no disponible
8.6
24
8.8
130
8.5
24
9.0
126
8.0
24
8.6
105
7.8
24
8.8
109
Administración
7.4
26
8.7
113
8.8
25
8.9
127
8.1
26
8.7
123
7.9
24
8.7
118
8.5
22
9.0
124
Plataforma
8.4
25
9.0
122
8.3
24
8.9
113
8.4
25
9.0
125
8.3
24
8.5
101
8.5
26
8.4
109
8.4
25
8.4
105
8.1
24
8.2
96
Herramientas de Aprovisionamiento y Gobernanza de UsuariosOcultar 15 característicasMostrar 15 características
7.8
18
No hay suficientes datos
Embarque de usuario on/off
7.5
17
|
Característica Verificada
No hay suficientes datos disponibles
7.7
17
|
Característica Verificada
No hay suficientes datos disponibles
6.9
16
|
Característica Verificada
No hay suficientes datos disponibles
7.6
16
|
Característica Verificada
No hay suficientes datos disponibles
8.0
16
|
Característica Verificada
No hay suficientes datos disponibles
8.0
15
|
Característica Verificada
No hay suficientes datos disponibles
Mantenimiento del usuario
7.9
15
|
Característica Verificada
No hay suficientes datos disponibles
8.3
14
|
Característica Verificada
No hay suficientes datos disponibles
7.5
14
|
Característica Verificada
No hay suficientes datos disponibles
Gobernanza
8.3
13
No hay suficientes datos disponibles
8.2
14
|
Característica Verificada
No hay suficientes datos disponibles
Administración
8.6
16
|
Característica Verificada
No hay suficientes datos disponibles
8.9
12
|
Característica Verificada
No hay suficientes datos disponibles
7.4
15
|
Característica Verificada
No hay suficientes datos disponibles
6.9
14
|
Característica Verificada
No hay suficientes datos disponibles
8.4
74
8.0
265
Tipo de autenticación
8.6
63
|
Característica Verificada
8.0
211
|
Característica Verificada
8.1
61
6.5
175
8.7
62
|
Característica Verificada
7.9
203
Función no disponible
7.3
178
|
Característica Verificada
8.4
58
|
Característica Verificada
8.2
202
|
Característica Verificada
8.4
60
|
Característica Verificada
8.3
204
|
Característica Verificada
8.6
57
|
Característica Verificada
8.6
212
8.8
60
|
Característica Verificada
7.8
180
|
Característica Verificada
Funcionalidad
8.2
60
9.1
236
|
Característica Verificada
8.6
58
8.6
216
|
Característica Verificada
Implementación
7.8
62
9.0
246
|
Característica Verificada
7.8
60
7.2
164
8.3
59
7.3
165
No hay suficientes datos
8.0
100
Integración
No hay suficientes datos disponibles
8.3
68
No hay suficientes datos disponibles
7.2
67
No hay suficientes datos disponibles
7.4
66
No hay suficientes datos disponibles
7.5
64
Administración
No hay suficientes datos disponibles
9.0
81
No hay suficientes datos disponibles
8.2
68
No hay suficientes datos disponibles
8.3
70
Autenticación Basada en Riesgo (RBA)Ocultar 4 característicasMostrar 4 características
7.5
24
9.1
15
Administración
8.8
19
9.3
10
8.0
19
9.0
12
8.2
20
8.9
12
6.0
8
No hay suficientes datos disponibles
Herramientas de Restablecimiento de Contraseña de Autoservicio (SSPR)Ocultar 11 característicasMostrar 11 características
7.9
24
No hay suficientes datos
Administración
8.8
19
9.3
10
8.0
19
9.0
12
8.2
20
8.9
12
6.0
8
No hay suficientes datos disponibles
Autenticación
9.2
13
No hay suficientes datos disponibles
9.3
12
No hay suficientes datos disponibles
8.7
5
No hay suficientes datos disponibles
10.0
5
No hay suficientes datos disponibles
Experiencia de usuario
6.9
12
No hay suficientes datos disponibles
8.1
13
No hay suficientes datos disponibles
5.7
5
No hay suficientes datos disponibles
Plataforma de Gestión de Consentimiento (CMP)Ocultar 9 característicasMostrar 9 características
8.6
36
No hay suficientes datos
Funcionalidad
8.6
33
No hay suficientes datos disponibles
8.6
33
No hay suficientes datos disponibles
8.7
33
No hay suficientes datos disponibles
8.5
32
No hay suficientes datos disponibles
8.9
33
No hay suficientes datos disponibles
8.4
33
No hay suficientes datos disponibles
8.8
32
No hay suficientes datos disponibles
8.4
33
No hay suficientes datos disponibles
8.3
33
No hay suficientes datos disponibles
Gestión de Identidad y Acceso del Cliente (CIAM)Ocultar 15 característicasMostrar 15 características
8.3
36
No hay suficientes datos
Funcionalidad
8.2
30
|
Característica Verificada
No hay suficientes datos disponibles
8.6
30
|
Característica Verificada
No hay suficientes datos disponibles
8.6
29
|
Característica Verificada
No hay suficientes datos disponibles
8.0
30
No hay suficientes datos disponibles
8.3
29
No hay suficientes datos disponibles
7.8
29
|
Característica Verificada
No hay suficientes datos disponibles
Gestión de Riesgos de Autenticación de IA - Gestión de Identidad y Acceso del Cliente (CIAM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Análisis biométrico y de comportamiento de IA - Gestión de Identidad y Acceso del Cliente (CIAM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Controles de seguridad contextuales impulsados por IA - Gestión de Identidad y Acceso del Cliente (CIAM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
8.3
33
8.1
149
Funcionalidad
7.8
27
7.7
100
Función no disponible
7.8
105
8.8
30
8.8
132
Función no disponible
8.0
105
Gestión de Identidad y Acceso (IAM)Ocultar 18 característicasMostrar 18 características
8.7
80
No hay suficientes datos
Funcionalidad
8.5
64
No hay suficientes datos disponibles
8.8
62
No hay suficientes datos disponibles
9.0
63
No hay suficientes datos disponibles
8.8
68
No hay suficientes datos disponibles
8.9
65
No hay suficientes datos disponibles
9.2
67
No hay suficientes datos disponibles
Tipo
8.4
61
No hay suficientes datos disponibles
8.6
61
No hay suficientes datos disponibles
Informes
8.6
62
No hay suficientes datos disponibles
8.6
62
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
8.7
5
No hay suficientes datos disponibles
Autenticación y Autorización - Gestión de Identidad y Acceso (IAM)
8.6
6
No hay suficientes datos disponibles
Administración y Gobernanza - Gestión de Identidad y Acceso (IAM)
9.0
7
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
IA Generativa - Gestión de Identidad y Acceso (IAM)
8.7
5
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
8.4
81
Funcionalidad
No hay suficientes datos disponibles
8.7
70
No hay suficientes datos disponibles
8.9
78
No hay suficientes datos disponibles
8.6
67
No hay suficientes datos disponibles
7.2
49
No hay suficientes datos disponibles
8.5
64
No hay suficientes datos disponibles
7.7
56
No hay suficientes datos disponibles
9.0
72
No hay suficientes datos disponibles
8.6
67
No hay suficientes datos
8.7
1,297
Usabilidad y acceso
No hay suficientes datos disponibles
8.9
1224
No hay suficientes datos disponibles
8.9
1218
No hay suficientes datos disponibles
8.5
1109
No hay suficientes datos disponibles
9.0
1157
No hay suficientes datos disponibles
8.4
1042
Medidas de seguridad
No hay suficientes datos disponibles
9.3
1188
No hay suficientes datos disponibles
8.9
1036
No hay suficientes datos disponibles
8.5
874
Almacenamiento
No hay suficientes datos disponibles
8.4
841
No hay suficientes datos disponibles
7.7
768
Reseñas
Tamaño de la empresa de los revisores
IBM Verify CIAM
IBM Verify CIAM
Pequeña Empresa(50 o menos empleados)
21.4%
Mediana Empresa(51-1000 empleados)
39.0%
Empresa(> 1000 empleados)
39.6%
LastPass
LastPass
Pequeña Empresa(50 o menos empleados)
63.9%
Mediana Empresa(51-1000 empleados)
24.9%
Empresa(> 1000 empleados)
11.2%
Industria de los revisores
IBM Verify CIAM
IBM Verify CIAM
Tecnología de la Información y Servicios
19.6%
Software informático
18.4%
Servicios financieros
7.0%
Banca
3.2%
Seguridad informática y de redes
3.2%
Otro
48.7%
LastPass
LastPass
Tecnología de la Información y Servicios
11.1%
Software informático
8.2%
Marketing y Publicidad
7.6%
Servicios financieros
4.3%
Internet
3.6%
Otro
65.2%
Principales Alternativas
IBM Verify CIAM
Alternativas de IBM Verify CIAM
Microsoft Entra ID
Microsoft Entra ID
Agregar Microsoft Entra ID
Okta
Okta
Agregar Okta
Cisco Duo
Cisco Duo
Agregar Cisco Duo
SailPoint
SailPoint
Agregar SailPoint
LastPass
Alternativas de LastPass
1Password
1Password
Agregar 1Password
Keeper Password Manager
Keeper Password Manager
Agregar Keeper Password Manager
LogMeOnce
LogMeOnce
Agregar LogMeOnce
NordPass Business
NordPass Business
Agregar NordPass Business
Discusiones
IBM Verify CIAM
Discusiones de IBM Verify CIAM
Monty el Mangosta llorando
IBM Verify CIAM no tiene discusiones con respuestas
LastPass
Discusiones de LastPass
¿Cómo migro la cuenta de un empleado de su correo electrónico personal a su correo electrónico corporativo?
5 Comentarios
Michael H.
MH
No creo que puedas migrar toda la cuenta, pero una vez que tengan la cuenta corporativa, pueden vincular las cuentas para que solo necesiten un inicio de...Leer más
¿Para qué se utiliza LastPass?
3 Comentarios
Zvart E.
ZE
Almacenar contraseñas e información sensible en un solo lugar, que se actualiza automáticamente cada vez que cambias tu contraseña en un sitio. Siempre que...Leer más
¿Para qué se utiliza LastPass?
3 Comentarios
Will C.
WC
Lastpass es un sistema de gestión de contraseñas.Leer más