Comparar LastPass y Okta

Guardar tu comparaciónMantén estas herramientas en un solo lugar y regresa en cualquier momento.
Guardar en el tablero
Vistazo
LastPass
LastPass
Calificación Estelar
(2,015)4.5 de 5
Segmentos de Mercado
Pequeña empresa (64.0% de las reseñas)
Información
Pros y Contras
Precios de Nivel de Entrada
$7.00 1 User/Per Month, Billed Annually
Prueba Gratuita Disponible
Explorar todos los planes de precios de 3
Okta
Okta
Calificación Estelar
(1,212)4.5 de 5
Segmentos de Mercado
Mercado medio (52.8% de las reseñas)
Información
Pros y Contras
Precios de Nivel de Entrada
$6.00 1 User per month
Explorar todos los planes de precios de 2
Resumen generado por IA
Generado por IA. Impulsado por reseñas de usuarios reales.
  • Los revisores de G2 informan que Okta sobresale en la experiencia del usuario, particularmente con su proceso de incorporación intuitivo. Los usuarios aprecian lo simple que es configurar y configurar, lo que lo hace ideal para organizaciones con equipos distribuidos que buscan estandarizar la incorporación.
  • Los usuarios dicen que LastPass proporciona una solución confiable para gestionar múltiples inicios de sesión, especialmente en entornos corporativos. Los revisores destacan su facilidad de uso para cambiar entre varios paneles internos y portales de clientes, lo que agiliza su flujo de trabajo diario.
  • Según las reseñas verificadas, Okta se destaca por sus robustas capacidades de autenticación multifactor. Los usuarios lo encuentran efectivo para mejorar la seguridad mientras simplifican la gestión de contraseñas, permitiéndoles acceder a todos los sistemas a través de un único punto de entrada.
  • Los revisores mencionan que LastPass brilla en las funciones de compartir contraseñas, facilitando compartir credenciales con colegas de confianza. Esta funcionalidad es particularmente apreciada por los usuarios que colaboran frecuentemente en proyectos y necesitan gestionar el acceso de manera eficiente.
  • Los revisores de G2 destacan las características administrativas superiores de Okta, señalando que la plataforma permite una fácil gestión de usuarios y administración de grupos. Los usuarios encuentran la función de flujo de trabajo particularmente beneficiosa para automatizar tareas, lo que mejora la productividad general.
  • Los usuarios informan que aunque LastPass es fácil de usar, a veces carece de las funciones avanzadas que las organizaciones más grandes podrían requerir. Algunos revisores expresaron el deseo de un soporte más completo para métodos de autenticación en comparación con lo que ofrece Okta.

LastPass vs Okta

Al evaluar las dos soluciones, los revisores encontraron que Okta es más fácil de usar, configurar y administrar. También prefirieron hacer negocios con Okta en general.

  • Los revisores consideraron que Okta satisface mejor las necesidades de su empresa que LastPass.
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que Okta es la opción preferida.
  • En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de Okta sobre LastPass.
Precios
Precios de Nivel de Entrada
LastPass
LastPass Business
$7.00
1 User/Per Month, Billed Annually
Explorar todos los planes de precios de 3
Okta
Starter
$6.00
1 User per month
Explorar todos los planes de precios de 2
Prueba Gratuita
LastPass
Prueba Gratuita Disponible
Okta
No hay información de prueba disponible
Calificaciones
Cumple con los requisitos
9.2
1,688
9.3
893
Facilidad de uso
8.7
1,720
9.3
917
Facilidad de configuración
8.7
823
8.9
420
Facilidad de administración
8.4
552
9.1
199
Calidad del soporte
8.3
1,027
8.9
666
Tiene the product ¿Ha sido un buen socio para hacer negocios?
8.6
496
8.9
193
Dirección del producto (% positivo)
8.1
1,659
8.8
868
Características
8.7
170
9.1
508
Opciones de autenticación
8.8
148
9.3
467
8.5
139
9.3
58
8.9
134
9.3
447
8.7
126
9.3
50
8.4
102
9.2
297
8.4
97
9.2
286
Tipos de control de acceso
Función no disponible
9.2
321
8.8
130
9.2
345
9.0
126
9.2
355
8.6
105
9.0
257
8.8
109
9.0
271
Administración
8.7
113
9.1
284
8.9
127
9.2
321
8.7
123
9.1
277
8.7
118
9.1
345
9.0
124
9.2
320
Plataforma
9.0
122
9.2
323
8.9
113
9.2
287
9.0
125
9.2
321
8.5
101
9.0
261
8.4
109
8.9
255
8.4
105
8.9
251
8.2
96
9.0
268
Herramientas de Aprovisionamiento y Gobernanza de UsuariosOcultar 15 característicasMostrar 15 características
No hay suficientes datos
9.1
130
Embarque de usuario on/off
No hay suficientes datos disponibles
9.1
96
|
Característica Verificada
No hay suficientes datos disponibles
9.1
94
|
Característica Verificada
No hay suficientes datos disponibles
9.3
96
|
Característica Verificada
No hay suficientes datos disponibles
9.1
97
|
Característica Verificada
No hay suficientes datos disponibles
9.4
92
|
Característica Verificada
No hay suficientes datos disponibles
8.9
86
|
Característica Verificada
Mantenimiento del usuario
No hay suficientes datos disponibles
9.3
106
|
Característica Verificada
No hay suficientes datos disponibles
8.9
88
|
Característica Verificada
No hay suficientes datos disponibles
9.0
80
|
Característica Verificada
Gobernanza
No hay suficientes datos disponibles
9.0
83
|
Característica Verificada
No hay suficientes datos disponibles
9.2
83
|
Característica Verificada
Administración
No hay suficientes datos disponibles
8.9
87
|
Característica Verificada
No hay suficientes datos disponibles
8.9
99
|
Característica Verificada
No hay suficientes datos disponibles
9.0
92
|
Característica Verificada
No hay suficientes datos disponibles
9.1
87
|
Característica Verificada
8.0
266
No hay suficientes datos
Tipo de autenticación
8.0
211
|
Característica Verificada
No hay suficientes datos disponibles
6.5
175
No hay suficientes datos disponibles
7.9
204
No hay suficientes datos disponibles
7.3
178
|
Característica Verificada
No hay suficientes datos disponibles
8.2
202
|
Característica Verificada
No hay suficientes datos disponibles
8.3
204
|
Característica Verificada
No hay suficientes datos disponibles
8.6
212
No hay suficientes datos disponibles
7.8
180
|
Característica Verificada
No hay suficientes datos disponibles
Funcionalidad
9.1
236
|
Característica Verificada
No hay suficientes datos disponibles
8.6
216
|
Característica Verificada
No hay suficientes datos disponibles
Implementación
9.0
246
|
Característica Verificada
No hay suficientes datos disponibles
7.2
164
No hay suficientes datos disponibles
7.3
165
No hay suficientes datos disponibles
No hay suficientes datos
8.9
42
Gestión de redes
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
9.0
34
No hay suficientes datos disponibles
9.1
33
Seguridad
No hay suficientes datos disponibles
9.3
35
No hay suficientes datos disponibles
9.2
37
No hay suficientes datos disponibles
9.1
32
No hay suficientes datos disponibles
9.2
37
Gestión de identidades
No hay suficientes datos disponibles
9.2
32
No hay suficientes datos disponibles
9.1
31
No hay suficientes datos disponibles
9.2
36
IA generativa
No hay suficientes datos disponibles
6.3
14
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos
9.5
87
Control de acceso
No hay suficientes datos disponibles
9.3
60
No hay suficientes datos disponibles
9.4
63
No hay suficientes datos disponibles
9.4
65
No hay suficientes datos disponibles
9.3
55
Administración
No hay suficientes datos disponibles
9.5
60
No hay suficientes datos disponibles
9.5
59
No hay suficientes datos disponibles
9.4
54
No hay suficientes datos disponibles
9.4
69
Funcionalidad
No hay suficientes datos disponibles
9.5
76
No hay suficientes datos disponibles
9.6
77
No hay suficientes datos disponibles
9.4
66
8.0
100
No hay suficientes datos
Integración
8.3
68
No hay suficientes datos disponibles
7.2
67
No hay suficientes datos disponibles
7.4
66
No hay suficientes datos disponibles
7.5
64
No hay suficientes datos disponibles
Administración
9.0
81
No hay suficientes datos disponibles
8.2
68
No hay suficientes datos disponibles
8.3
70
No hay suficientes datos disponibles
Autenticación Basada en Riesgo (RBA)Ocultar 4 característicasMostrar 4 características
9.1
15
No hay suficientes datos
Administración
9.3
10
No hay suficientes datos disponibles
9.0
12
No hay suficientes datos disponibles
8.9
12
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de Identidad y Acceso del Cliente (CIAM)Ocultar 15 característicasMostrar 15 características
No hay suficientes datos
9.3
116
Funcionalidad
No hay suficientes datos disponibles
9.4
100
|
Característica Verificada
No hay suficientes datos disponibles
9.5
108
|
Característica Verificada
No hay suficientes datos disponibles
9.3
104
|
Característica Verificada
No hay suficientes datos disponibles
9.5
58
No hay suficientes datos disponibles
9.1
56
No hay suficientes datos disponibles
9.2
99
|
Característica Verificada
Gestión de Riesgos de Autenticación de IA - Gestión de Identidad y Acceso del Cliente (CIAM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Análisis biométrico y de comportamiento de IA - Gestión de Identidad y Acceso del Cliente (CIAM)
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Controles de seguridad contextuales impulsados por IA - Gestión de Identidad y Acceso del Cliente (CIAM)
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
8.1
149
No hay suficientes datos
Funcionalidad
7.7
100
No hay suficientes datos disponibles
7.8
105
No hay suficientes datos disponibles
8.8
132
No hay suficientes datos disponibles
8.0
105
No hay suficientes datos disponibles
Gestión de Identidad y Acceso (IAM)Ocultar 18 característicasMostrar 18 características
No hay suficientes datos
9.2
317
Funcionalidad
No hay suficientes datos disponibles
9.4
185
No hay suficientes datos disponibles
9.2
189
No hay suficientes datos disponibles
9.5
270
No hay suficientes datos disponibles
9.4
185
No hay suficientes datos disponibles
9.4
253
No hay suficientes datos disponibles
9.2
228
Tipo
No hay suficientes datos disponibles
9.1
143
No hay suficientes datos disponibles
9.3
174
Informes
No hay suficientes datos disponibles
9.1
159
No hay suficientes datos disponibles
9.2
156
No hay suficientes datos disponibles
9.0
45
No hay suficientes datos disponibles
9.2
45
Autenticación y Autorización - Gestión de Identidad y Acceso (IAM)
No hay suficientes datos disponibles
9.1
50
Administración y Gobernanza - Gestión de Identidad y Acceso (IAM)
No hay suficientes datos disponibles
9.2
55
No hay suficientes datos disponibles
9.1
45
IA Generativa - Gestión de Identidad y Acceso (IAM)
No hay suficientes datos disponibles
8.8
46
No hay suficientes datos disponibles
8.9
45
No hay suficientes datos disponibles
Función no disponible
8.4
82
No hay suficientes datos
Funcionalidad
8.7
70
No hay suficientes datos disponibles
8.9
78
No hay suficientes datos disponibles
8.6
67
No hay suficientes datos disponibles
7.2
49
No hay suficientes datos disponibles
8.5
64
No hay suficientes datos disponibles
7.7
56
No hay suficientes datos disponibles
8.9
73
No hay suficientes datos disponibles
8.6
67
No hay suficientes datos disponibles
Detección y Respuesta a Amenazas de Identidad (ITDR)Ocultar 7 característicasMostrar 7 características
No hay suficientes datos
No hay suficientes datos
Monitoreo
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Remediación
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Agente AI - Mercado de AWS
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Soluciones de Gestión de Identidad No Humana (NHIM)Ocultar 10 característicasMostrar 10 características
No hay suficientes datos
No hay suficientes datos
Ciclo de vida y aprovisionamiento - Soluciones de gestión de identidad no humana (NHIM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Acceso, Autenticación y Autorización - Soluciones de Gestión de Identidad No Humana (NHIM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Visibilidad, Gobernanza y Cumplimiento - Soluciones de Gestión de Identidades No Humanas (NHIM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
8.7
1,305
No hay suficientes datos
Usabilidad y acceso
8.9
1229
No hay suficientes datos disponibles
8.9
1222
No hay suficientes datos disponibles
8.5
1110
No hay suficientes datos disponibles
9.0
1160
No hay suficientes datos disponibles
8.4
1047
No hay suficientes datos disponibles
Medidas de seguridad
9.3
1192
No hay suficientes datos disponibles
8.9
1039
No hay suficientes datos disponibles
8.5
876
No hay suficientes datos disponibles
Almacenamiento
8.4
844
No hay suficientes datos disponibles
7.7
769
No hay suficientes datos disponibles
Reseñas
Tamaño de la empresa de los revisores
LastPass
LastPass
Pequeña Empresa(50 o menos empleados)
64.0%
Mediana Empresa(51-1000 empleados)
24.8%
Empresa(> 1000 empleados)
11.2%
Okta
Okta
Pequeña Empresa(50 o menos empleados)
7.5%
Mediana Empresa(51-1000 empleados)
52.8%
Empresa(> 1000 empleados)
39.8%
Industria de los revisores
LastPass
LastPass
Tecnología de la Información y Servicios
11.2%
Software informático
8.2%
Marketing y Publicidad
7.6%
Servicios financieros
4.4%
Internet
3.6%
Otro
65.1%
Okta
Okta
Software informático
18.5%
Tecnología de la Información y Servicios
15.6%
Servicios financieros
6.2%
Internet
4.5%
Marketing y Publicidad
4.2%
Otro
51.0%
Principales Alternativas
LastPass
Alternativas de LastPass
1Password
1Password
Agregar 1Password
Keeper Password Manager
Keeper Password Manager
Agregar Keeper Password Manager
LogMeOnce
LogMeOnce
Agregar LogMeOnce
NordPass Business
NordPass Business
Agregar NordPass Business
Okta
Alternativas de Okta
CyberArk Workforce Identity
CyberArk Workforce Identity
Agregar CyberArk Workforce Identity
OneLogin
OneLogin
Agregar OneLogin
JumpCloud
JumpCloud
Agregar JumpCloud
Microsoft Entra ID
Microsoft Entra ID
Agregar Microsoft Entra ID
Discusiones
LastPass
Discusiones de LastPass
¿Cómo migro la cuenta de un empleado de su correo electrónico personal a su correo electrónico corporativo?
5 Comentarios
Michael H.
MH
No creo que puedas migrar toda la cuenta, pero una vez que tengan la cuenta corporativa, pueden vincular las cuentas para que solo necesiten un inicio de...Leer más
¿Para qué se utiliza LastPass?
3 Comentarios
Zvart E.
ZE
Almacenar contraseñas e información sensible en un solo lugar, que se actualiza automáticamente cada vez que cambias tu contraseña en un sitio. Siempre que...Leer más
¿Para qué se utiliza LastPass?
3 Comentarios
Will C.
WC
Lastpass es un sistema de gestión de contraseñas.Leer más
Okta
Discusiones de Okta
¿Hay alguna forma de acceder a tus aplicaciones en un dispositivo móvil?
5 Comentarios
Dawson S.
DS
No que yo sepa. Según mi conocimiento, la aplicación móvil se utiliza para verificar que eres la persona que inicia sesión en línea desde tu computadora de...Leer más
¿Okta tiene un complemento para la integración con Spring Boot y Spring Security?
2 Comentarios
Uday Pratap S.
US
El plugin de seguridad de Spring está disponible para la gestión de usuarios.Leer más
¿Cuántas aplicaciones?
2 Comentarios
Graham P.
GP
¿No es siempre así, verdad? ;-) Factores clave a considerar además del número de aplicaciones a las que querrías simplificar el acceso a través de SSO...Leer más