Introducing G2.ai, the future of software buying.Try now

Comparar IBM Verify CIAM y Uniqkey

Guardar
    Inicia sesión en tu cuenta
    para guardar comparaciones,
    productos y más.
Vistazo
IBM Verify CIAM
IBM Verify CIAM
Calificación Estelar
(173)4.3 de 5
Segmentos de Mercado
Empresa (40.5% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
$1.71 / user, per month
Prueba Gratuita Disponible
Explorar todos los planes de precios de 5
Uniqkey
Uniqkey
Calificación Estelar
(140)4.4 de 5
Segmentos de Mercado
Pequeña empresa (60.6% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
Prueba gratuita 1 User Por mes
Explorar todos los planes de precios de 3
Resumen generado por IA
Generado por IA. Impulsado por reseñas de usuarios reales.
  • Los usuarios informan que IBM Verify sobresale en sus capacidades de Autenticación Multifactor, obteniendo una puntuación de 9.0, mientras que Uniqkey, aunque fuerte, obtiene una puntuación ligeramente inferior de 8.9. Los revisores mencionan que las opciones de métodos de autenticación de IBM son diversas y fáciles de usar.
  • Los revisores mencionan que Uniqkey destaca en Solicitudes de Acceso de Autoservicio, logrando una puntuación notable de 9.7 en comparación con el 7.8 de IBM Verify. Los usuarios en G2 aprecian la facilidad con la que pueden gestionar su propio acceso, lo que lo convierte en una opción preferida para pequeñas empresas.
  • Los usuarios de G2 destacan que la Calidad del Soporte de Uniqkey es superior, con una puntuación de 9.3, mientras que IBM Verify obtiene 8.5. Los usuarios informan que el equipo de soporte de Uniqkey es receptivo y servicial, lo cual es crucial para pequeñas empresas que necesitan asistencia rápida.
  • Los usuarios dicen que la Facilidad de Configuración de IBM Verify está calificada en 7.7, lo que algunos encuentran desafiante, mientras que la puntuación de 8.5 de Uniqkey indica un proceso de incorporación más fluido. Los revisores mencionan que la interfaz intuitiva de Uniqkey simplifica la configuración inicial.
  • Los revisores mencionan que la Usabilidad de la Aplicación Móvil de Uniqkey está calificada en 9.7, significativamente más alta que el 8.8 de IBM Verify. Los usuarios aprecian la experiencia fluida en dispositivos móviles, lo cual es esencial para el acceso en movimiento.
  • Los usuarios en G2 informan que ambos productos tienen fuertes características de Gobernanza, pero Uniqkey se destaca con una puntuación de 9.8 en comparación con el 9.1 de IBM Verify. Los revisores dicen que Uniqkey identifica y alerta efectivamente sobre amenazas, mejorando la seguridad para pequeñas empresas.

IBM Verify CIAM vs Uniqkey

Al evaluar las dos soluciones, los revisores encontraron que Uniqkey es más fácil de usar, configurar y administrar. También prefirieron hacer negocios con Uniqkey en general.

  • Los revisores consideraron que Uniqkey satisface mejor las necesidades de su empresa que IBM Verify CIAM.
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que Uniqkey es la opción preferida.
  • En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de Uniqkey sobre IBM Verify CIAM.
Precios
Precios de Nivel de Entrada
IBM Verify CIAM
Single sign-on (SSO)
$1.71
/ user, per month
Explorar todos los planes de precios de 5
Uniqkey
Free Trial
Prueba gratuita
1 User Por mes
Explorar todos los planes de precios de 3
Prueba Gratuita
IBM Verify CIAM
Prueba Gratuita Disponible
Uniqkey
Prueba Gratuita Disponible
Calificaciones
Cumple con los requisitos
8.5
131
9.1
129
Facilidad de uso
8.3
137
9.1
129
Facilidad de configuración
7.5
89
8.5
66
Facilidad de administración
8.1
48
9.0
60
Calidad del soporte
8.5
131
9.3
109
Tiene the product ¿Ha sido un buen socio para hacer negocios?
8.3
48
9.5
58
Dirección del producto (% positivo)
9.2
135
9.4
126
Características
8.3
34
No hay suficientes datos
Opciones de autenticación
8.8
26
No hay suficientes datos disponibles
8.2
25
No hay suficientes datos disponibles
8.8
26
No hay suficientes datos disponibles
8.7
25
No hay suficientes datos disponibles
7.9
24
No hay suficientes datos disponibles
8.2
24
No hay suficientes datos disponibles
Tipos de control de acceso
8.7
25
No hay suficientes datos disponibles
8.6
24
No hay suficientes datos disponibles
8.5
24
No hay suficientes datos disponibles
8.0
24
No hay suficientes datos disponibles
7.8
24
No hay suficientes datos disponibles
Administración
7.4
26
No hay suficientes datos disponibles
8.8
25
No hay suficientes datos disponibles
8.3
25
No hay suficientes datos disponibles
7.9
24
No hay suficientes datos disponibles
8.5
22
No hay suficientes datos disponibles
Plataforma
8.4
25
No hay suficientes datos disponibles
8.3
24
No hay suficientes datos disponibles
8.4
25
No hay suficientes datos disponibles
8.3
24
No hay suficientes datos disponibles
8.5
26
No hay suficientes datos disponibles
8.4
25
No hay suficientes datos disponibles
8.1
24
No hay suficientes datos disponibles
Herramientas de Aprovisionamiento y Gobernanza de UsuariosOcultar 15 característicasMostrar 15 características
7.8
18
9.3
12
Embarque de usuario on/off
7.5
17
|
Característica Verificada
Función no disponible
7.7
17
|
Característica Verificada
9.3
9
6.9
16
|
Característica Verificada
Función no disponible
7.6
16
|
Característica Verificada
8.3
10
8.0
16
|
Característica Verificada
9.2
10
8.0
15
|
Característica Verificada
9.1
9
Mantenimiento del usuario
7.9
15
|
Característica Verificada
9.6
8
8.3
14
|
Característica Verificada
9.0
7
7.5
14
|
Característica Verificada
9.5
7
Gobernanza
8.3
13
9.8
7
8.2
14
|
Característica Verificada
Función no disponible
Administración
8.6
16
|
Característica Verificada
Función no disponible
8.9
12
|
Característica Verificada
9.7
11
7.4
15
|
Característica Verificada
9.7
10
6.9
14
|
Característica Verificada
Función no disponible
8.4
72
8.4
64
Tipo de autenticación
8.7
62
|
Característica Verificada
Función no disponible
8.1
61
Función no disponible
8.7
62
|
Característica Verificada
7.8
33
Función no disponible
Función no disponible
8.4
58
|
Característica Verificada
8.6
37
8.4
60
|
Característica Verificada
8.9
50
8.6
57
|
Característica Verificada
8.7
54
8.8
60
|
Característica Verificada
8.0
31
Funcionalidad
8.2
60
8.7
43
8.6
58
7.9
38
Implementación
7.8
62
8.7
59
7.8
60
Función no disponible
8.3
59
Función no disponible
Autenticación Basada en Riesgo (RBA)Ocultar 4 característicasMostrar 4 características
7.5
24
9.3
10
Administración
8.8
19
9.4
9
8.0
19
9.2
8
8.2
20
9.4
8
6.0
8
No hay suficientes datos disponibles
Herramientas de Restablecimiento de Contraseña de Autoservicio (SSPR)Ocultar 11 característicasMostrar 11 características
7.9
24
No hay suficientes datos
Administración
8.8
19
9.4
9
8.0
19
9.2
8
8.2
20
9.4
8
6.0
8
No hay suficientes datos disponibles
Autenticación
9.2
13
No hay suficientes datos disponibles
9.3
12
No hay suficientes datos disponibles
8.7
5
No hay suficientes datos disponibles
10.0
5
No hay suficientes datos disponibles
Experiencia de usuario
6.9
12
No hay suficientes datos disponibles
8.1
13
No hay suficientes datos disponibles
5.7
5
No hay suficientes datos disponibles
Plataforma de Gestión de Consentimiento (CMP)Ocultar 9 característicasMostrar 9 características
8.6
36
No hay suficientes datos
Funcionalidad
8.6
33
No hay suficientes datos disponibles
8.6
33
No hay suficientes datos disponibles
8.7
33
No hay suficientes datos disponibles
8.5
32
No hay suficientes datos disponibles
8.9
33
No hay suficientes datos disponibles
8.4
33
No hay suficientes datos disponibles
8.8
32
No hay suficientes datos disponibles
8.4
33
No hay suficientes datos disponibles
8.3
33
No hay suficientes datos disponibles
Gestión de Identidad y Acceso del Cliente (CIAM)Ocultar 15 característicasMostrar 15 características
8.2
33
No hay suficientes datos
Funcionalidad
8.2
30
|
Característica Verificada
No hay suficientes datos disponibles
8.6
29
|
Característica Verificada
No hay suficientes datos disponibles
8.6
29
|
Característica Verificada
No hay suficientes datos disponibles
7.9
29
No hay suficientes datos disponibles
8.3
29
No hay suficientes datos disponibles
7.8
29
|
Característica Verificada
No hay suficientes datos disponibles
Gestión de Riesgos de Autenticación de IA - Gestión de Identidad y Acceso del Cliente (CIAM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Análisis biométrico y de comportamiento de IA - Gestión de Identidad y Acceso del Cliente (CIAM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Controles de seguridad contextuales impulsados por IA - Gestión de Identidad y Acceso del Cliente (CIAM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
8.2
34
No hay suficientes datos
Funcionalidad
7.7
28
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.7
31
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Gestión de Identidad y Acceso (IAM)Ocultar 18 característicasMostrar 18 características
8.7
76
No hay suficientes datos
Funcionalidad
8.5
65
No hay suficientes datos disponibles
8.7
63
No hay suficientes datos disponibles
8.9
63
No hay suficientes datos disponibles
8.8
67
No hay suficientes datos disponibles
8.8
63
No hay suficientes datos disponibles
9.1
65
No hay suficientes datos disponibles
Tipo
8.3
62
No hay suficientes datos disponibles
8.5
62
No hay suficientes datos disponibles
Informes
8.5
63
No hay suficientes datos disponibles
8.5
63
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
8.7
5
No hay suficientes datos disponibles
Autenticación y Autorización - Gestión de Identidad y Acceso (IAM)
8.6
6
No hay suficientes datos disponibles
Administración y Gobernanza - Gestión de Identidad y Acceso (IAM)
9.0
7
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
IA Generativa - Gestión de Identidad y Acceso (IAM)
8.7
5
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
8.5
113
Usabilidad y acceso
No hay suficientes datos disponibles
9.0
108
No hay suficientes datos disponibles
8.5
110
No hay suficientes datos disponibles
8.8
112
No hay suficientes datos disponibles
8.4
97
No hay suficientes datos disponibles
8.7
94
Medidas de seguridad
No hay suficientes datos disponibles
9.3
110
No hay suficientes datos disponibles
8.8
108
No hay suficientes datos disponibles
8.2
91
Almacenamiento
No hay suficientes datos disponibles
7.2
77
No hay suficientes datos disponibles
Función no disponible
Reseñas
Tamaño de la empresa de los revisores
IBM Verify CIAM
IBM Verify CIAM
Pequeña Empresa(50 o menos empleados)
21.6%
Mediana Empresa(51-1000 empleados)
37.9%
Empresa(> 1000 empleados)
40.5%
Uniqkey
Uniqkey
Pequeña Empresa(50 o menos empleados)
60.6%
Mediana Empresa(51-1000 empleados)
38.7%
Empresa(> 1000 empleados)
0.7%
Industria de los revisores
IBM Verify CIAM
IBM Verify CIAM
Tecnología de la Información y Servicios
19.5%
Software informático
18.2%
Servicios financieros
6.5%
Telecomunicaciones
3.2%
Marketing y Publicidad
3.2%
Otro
49.4%
Uniqkey
Uniqkey
Marketing y Publicidad
10.2%
Contabilidad
9.5%
Tecnología de la Información y Servicios
8.8%
Software informático
8.8%
Seguridad informática y de redes
5.8%
Otro
56.9%
Principales Alternativas
IBM Verify CIAM
Alternativas de IBM Verify CIAM
Microsoft Entra ID
Microsoft Entra ID
Agregar Microsoft Entra ID
Okta
Okta
Agregar Okta
Cisco Duo
Cisco Duo
Agregar Cisco Duo
SailPoint
SailPoint
Agregar SailPoint
Uniqkey
Alternativas de Uniqkey
1Password
1Password
Agregar 1Password
LastPass
LastPass
Agregar LastPass
Keeper Password Manager
Keeper Password Manager
Agregar Keeper Password Manager
Bitwarden
Bitwarden
Agregar Bitwarden
Discusiones
IBM Verify CIAM
Discusiones de IBM Verify CIAM
Monty el Mangosta llorando
IBM Verify CIAM no tiene discusiones con respuestas
Uniqkey
Discusiones de Uniqkey
Monty el Mangosta llorando
Uniqkey no tiene discusiones con respuestas
IBM Verify CIAM
IBM Verify CIAM
Optimizado para una respuesta rápida
Uniqkey
Uniqkey