Introducing G2.ai, the future of software buying.Try now

Comparar Microsoft Entra ID y NordLayer

Guardar
    Inicia sesión en tu cuenta
    para guardar comparaciones,
    productos y más.
Vistazo
Microsoft Entra ID
Microsoft Entra ID
Calificación Estelar
(808)4.5 de 5
Segmentos de Mercado
Mercado medio (38.3% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
Gratis
Explorar todos los planes de precios de 4
NordLayer
NordLayer
Calificación Estelar
(124)4.3 de 5
Segmentos de Mercado
Pequeña empresa (55.6% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
A partir de $8.00 1 Users
Explorar todos los planes de precios de 4

Microsoft Entra ID vs NordLayer

Al evaluar las dos soluciones, los revisores encontraron que NordLayer es más fácil de usar, configurar y administrar. Sin embargo, prefirieron hacer negocios con Microsoft Entra ID en general.

  • Los revisores consideraron que Microsoft Entra ID satisface mejor las necesidades de su empresa que NordLayer.
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que Microsoft Entra ID es la opción preferida.
  • En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de Microsoft Entra ID sobre NordLayer.
Precios
Precios de Nivel de Entrada
Microsoft Entra ID
Azure Active Directory Free
Gratis
Explorar todos los planes de precios de 4
NordLayer
Lite
A partir de $8.00
1 Users
Explorar todos los planes de precios de 4
Prueba Gratuita
Microsoft Entra ID
Prueba Gratuita Disponible
NordLayer
No hay información de prueba disponible
Calificaciones
Cumple con los requisitos
9.1
633
8.9
108
Facilidad de uso
8.8
637
9.2
110
Facilidad de configuración
8.6
360
9.2
63
Facilidad de administración
8.8
347
9.0
58
Calidad del soporte
8.7
576
8.5
98
Tiene the product ¿Ha sido un buen socio para hacer negocios?
9.1
336
8.5
54
Dirección del producto (% positivo)
9.4
614
8.4
101
Características
8.9
235
No hay suficientes datos
Opciones de autenticación
9.0
213
No hay suficientes datos disponibles
8.9
201
No hay suficientes datos disponibles
9.3
204
No hay suficientes datos disponibles
8.8
203
No hay suficientes datos disponibles
8.7
171
No hay suficientes datos disponibles
8.8
161
No hay suficientes datos disponibles
Tipos de control de acceso
8.9
192
No hay suficientes datos disponibles
8.8
191
No hay suficientes datos disponibles
8.9
191
No hay suficientes datos disponibles
8.8
169
No hay suficientes datos disponibles
8.7
168
No hay suficientes datos disponibles
Administración
8.9
189
No hay suficientes datos disponibles
9.0
199
No hay suficientes datos disponibles
8.9
201
No hay suficientes datos disponibles
8.7
204
No hay suficientes datos disponibles
8.9
194
No hay suficientes datos disponibles
Plataforma
8.7
173
No hay suficientes datos disponibles
8.9
171
No hay suficientes datos disponibles
9.0
187
No hay suficientes datos disponibles
8.8
165
No hay suficientes datos disponibles
8.9
181
No hay suficientes datos disponibles
8.8
177
No hay suficientes datos disponibles
8.6
162
No hay suficientes datos disponibles
Herramientas de Aprovisionamiento y Gobernanza de UsuariosOcultar 15 característicasMostrar 15 características
8.8
86
No hay suficientes datos
Embarque de usuario on/off
8.9
72
|
Característica Verificada
No hay suficientes datos disponibles
8.7
74
|
Característica Verificada
No hay suficientes datos disponibles
9.1
80
|
Característica Verificada
No hay suficientes datos disponibles
9.2
78
|
Característica Verificada
No hay suficientes datos disponibles
9.0
79
|
Característica Verificada
No hay suficientes datos disponibles
8.9
70
|
Característica Verificada
No hay suficientes datos disponibles
Mantenimiento del usuario
9.0
75
|
Característica Verificada
No hay suficientes datos disponibles
8.4
72
|
Característica Verificada
No hay suficientes datos disponibles
8.6
72
|
Característica Verificada
No hay suficientes datos disponibles
Gobernanza
8.9
77
|
Característica Verificada
No hay suficientes datos disponibles
8.8
72
|
Característica Verificada
No hay suficientes datos disponibles
Administración
8.7
78
|
Característica Verificada
No hay suficientes datos disponibles
8.4
66
|
Característica Verificada
No hay suficientes datos disponibles
8.9
80
|
Característica Verificada
No hay suficientes datos disponibles
8.8
72
|
Característica Verificada
No hay suficientes datos disponibles
8.4
194
No hay suficientes datos
Tipo de autenticación
8.1
158
No hay suficientes datos disponibles
7.3
139
No hay suficientes datos disponibles
8.4
150
No hay suficientes datos disponibles
7.8
137
No hay suficientes datos disponibles
8.8
159
No hay suficientes datos disponibles
8.6
159
No hay suficientes datos disponibles
8.9
166
No hay suficientes datos disponibles
8.5
146
No hay suficientes datos disponibles
Funcionalidad
8.9
168
No hay suficientes datos disponibles
8.6
164
No hay suficientes datos disponibles
Implementación
8.9
181
No hay suficientes datos disponibles
8.2
144
No hay suficientes datos disponibles
8.1
132
No hay suficientes datos disponibles
No hay suficientes datos
9.6
6
Datos
No hay suficientes datos disponibles
9.7
5
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
9.7
6
Red
No hay suficientes datos disponibles
9.4
6
No hay suficientes datos disponibles
9.7
5
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Logística
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos
8.5
7
Gestión de redes
No hay suficientes datos disponibles
8.3
6
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
7.7
5
No hay suficientes datos disponibles
8.7
5
Seguridad
No hay suficientes datos disponibles
9.7
5
No hay suficientes datos disponibles
9.7
6
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
9.7
6
Gestión de identidades
No hay suficientes datos disponibles
9.2
6
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.3
6
IA generativa
No hay suficientes datos disponibles
6.7
5
No hay suficientes datos disponibles
7.3
5
8.8
186
No hay suficientes datos
Control de acceso
9.0
170
No hay suficientes datos disponibles
8.7
164
No hay suficientes datos disponibles
8.8
155
No hay suficientes datos disponibles
8.6
151
No hay suficientes datos disponibles
Administración
8.6
156
No hay suficientes datos disponibles
8.7
168
No hay suficientes datos disponibles
8.7
155
No hay suficientes datos disponibles
8.7
161
No hay suficientes datos disponibles
Funcionalidad
9.0
168
No hay suficientes datos disponibles
9.1
172
No hay suficientes datos disponibles
9.0
160
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Agente AI - Software de Cortafuegos
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Funcionalidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Monitoreo
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
IA generativa
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Inteligencia Artificial - Cortafuegos
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de Acceso Privilegiado (PAM)Ocultar 21 característicasMostrar 21 características
9.1
97
No hay suficientes datos
Administración
9.3
89
No hay suficientes datos disponibles
8.8
83
No hay suficientes datos disponibles
9.0
86
No hay suficientes datos disponibles
8.6
84
No hay suficientes datos disponibles
9.4
89
No hay suficientes datos disponibles
9.1
87
No hay suficientes datos disponibles
Funcionalidad
9.5
87
No hay suficientes datos disponibles
9.4
88
No hay suficientes datos disponibles
9.1
77
No hay suficientes datos disponibles
8.9
82
No hay suficientes datos disponibles
9.3
87
No hay suficientes datos disponibles
9.3
88
No hay suficientes datos disponibles
9.0
85
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
9.1
81
No hay suficientes datos disponibles
9.2
81
No hay suficientes datos disponibles
Monitoreo
9.2
87
No hay suficientes datos disponibles
9.2
87
No hay suficientes datos disponibles
9.0
83
No hay suficientes datos disponibles
Informes
9.1
85
No hay suficientes datos disponibles
9.2
83
No hay suficientes datos disponibles
8.5
118
No hay suficientes datos
Funcionalidad
8.6
85
No hay suficientes datos disponibles
8.8
91
No hay suficientes datos disponibles
9.1
111
No hay suficientes datos disponibles
7.6
100
No hay suficientes datos disponibles
Gestión de Identidad y Acceso (IAM)Ocultar 18 característicasMostrar 18 características
8.9
241
No hay suficientes datos
Funcionalidad
9.0
226
No hay suficientes datos disponibles
8.7
193
Función no disponible
9.2
225
No hay suficientes datos disponibles
8.9
217
No hay suficientes datos disponibles
9.3
225
No hay suficientes datos disponibles
9.2
224
No hay suficientes datos disponibles
Tipo
8.5
198
No hay suficientes datos disponibles
9.3
218
No hay suficientes datos disponibles
Informes
8.8
203
No hay suficientes datos disponibles
8.8
212
No hay suficientes datos disponibles
9.4
6
No hay suficientes datos disponibles
8.1
6
No hay suficientes datos disponibles
Autenticación y Autorización - Gestión de Identidad y Acceso (IAM)
9.7
6
No hay suficientes datos disponibles
Administración y Gobernanza - Gestión de Identidad y Acceso (IAM)
8.9
6
No hay suficientes datos disponibles
8.9
6
No hay suficientes datos disponibles
IA Generativa - Gestión de Identidad y Acceso (IAM)
8.3
6
No hay suficientes datos disponibles
8.6
6
No hay suficientes datos disponibles
8.9
6
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Web Content and Traffic Filtering - Secure Web Gateways
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Data Protection and Loss Prevention - Secure Web Gateways
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Access Control and Authentication - Secure Web Gateways
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Performance and Management - Secure Web Gateways
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Plataformas de Borde de Servicio de Acceso Seguro (SASE)Ocultar 12 característicasMostrar 12 características
No hay suficientes datos
No hay suficientes datos
Componentes - Borde de Servicio de Acceso Seguro (SASE)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Inteligencia Artificial - Borde de Servicio de Acceso Seguro (SASE)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Agente AI - Plataformas de Acceso Seguro al Borde del Servicio (SASE)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Soluciones de Borde de Servicio Seguro (SSE)Ocultar 11 característicasMostrar 11 características
No hay suficientes datos
No hay suficientes datos
Componentes - Borde de Servicio Seguro (SSE)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Inteligencia Artificial - Borde de Servicio Seguro (SSE)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Agente AI - Borde de Servicio Seguro (SSE)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Visibilidad en la nube
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Identidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
8.6
90
Uso
No hay suficientes datos disponibles
8.9
81
No hay suficientes datos disponibles
8.6
76
No hay suficientes datos disponibles
8.5
43
No hay suficientes datos disponibles
8.4
80
No hay suficientes datos disponibles
8.6
74
No hay suficientes datos disponibles
8.8
80
No hay suficientes datos disponibles
8.7
76
Misceláneo
No hay suficientes datos disponibles
8.3
69
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
Reseñas
Tamaño de la empresa de los revisores
Microsoft Entra ID
Microsoft Entra ID
Pequeña Empresa(50 o menos empleados)
23.4%
Mediana Empresa(51-1000 empleados)
38.3%
Empresa(> 1000 empleados)
38.3%
NordLayer
NordLayer
Pequeña Empresa(50 o menos empleados)
55.6%
Mediana Empresa(51-1000 empleados)
33.9%
Empresa(> 1000 empleados)
10.5%
Industria de los revisores
Microsoft Entra ID
Microsoft Entra ID
Tecnología de la Información y Servicios
26.2%
Software informático
9.7%
Seguridad informática y de redes
6.8%
Servicios financieros
4.6%
Hospital y atención médica
2.8%
Otro
49.9%
NordLayer
NordLayer
Software informático
16.9%
Tecnología de la Información y Servicios
12.1%
Marketing y Publicidad
5.6%
Internet
5.6%
Servicios financieros
5.6%
Otro
54.0%
Principales Alternativas
Microsoft Entra ID
Alternativas de Microsoft Entra ID
JumpCloud
JumpCloud
Agregar JumpCloud
CyberArk Workforce Identity
CyberArk Workforce Identity
Agregar CyberArk Workforce Identity
OneLogin
OneLogin
Agregar OneLogin
Okta
Okta
Agregar Okta
NordLayer
Alternativas de NordLayer
Check Point Harmony SASE
Check Point Harmony SASE
Agregar Check Point Harmony SASE
Okta
Okta
Agregar Okta
Cisco Duo
Cisco Duo
Agregar Cisco Duo
Sophos Firewall
Sophos Firewall
Agregar Sophos Firewall
Discusiones
Microsoft Entra ID
Discusiones de Microsoft Entra ID
Which is better Google Authenticator or Microsoft authenticator?
3 Comentarios
Shyam Ji P.
SP
MS authenticator Leer más
¿Qué tan buena es la aplicación Microsoft Authenticator?
4 Comentarios
Amit W.
AW
Fácil de agregar cuentas y sin complicaciones para cada solicitud de autenticación.Leer más
Is Azure Active Directory SaaS or PaaS?
2 Comentarios
Sandeep G.
SG
Azure Active Directory (Azure AD) es principalmente una oferta SaaS (Software como Servicio) proporcionada por Microsoft como una solución de gestión de...Leer más
NordLayer
Discusiones de NordLayer
¿Para qué se utiliza NordLayer?
1 Comentario
Laima M.
LM
NordLayer ayuda a organizaciones de todos los tamaños a mejorar su seguridad en internet y modernizar el acceso a la red y a los recursos con mejoras...Leer más
How has NordLayer improved your network security, and what features do you rely on?
1 Comentario
Michel R.
MR
- Datos cifrados con AES-256 para transmisión segura - Implementado Acceso a la Red de Confianza Cero para reducir amenazas internas - Proporcionado acceso...Leer más
Monty el Mangosta llorando
NordLayer no tiene más discusiones con respuestas