Comparar Microsoft Entra ID y SailPoint

Vistazo
Microsoft Entra ID
Microsoft Entra ID
Calificación Estelar
(890)4.5 de 5
Segmentos de Mercado
Mercado medio (39.7% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
Gratis
Explorar todos los planes de precios de 4
SailPoint
SailPoint
Calificación Estelar
(167)4.5 de 5
Segmentos de Mercado
Empresa (76.1% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre SailPoint
Resumen generado por IA
Generado por IA. Impulsado por reseñas de usuarios reales.
  • Los revisores de G2 informan que Microsoft Entra ID sobresale en la experiencia del usuario, particularmente con su diseño intuitivo y áreas fáciles de entender, lo que reduce significativamente el tiempo de capacitación para el personal. Los usuarios aprecian características como inicio de sesión único y autenticación multifactor que mejoran la seguridad en las plataformas de Microsoft.
  • Los usuarios dicen que SailPoint ofrece fuertes capacidades de gobernanza de identidad, proporcionando visibilidad centralizada y control de acceso automatizado. Esto es particularmente beneficioso para organizaciones que necesitan imponer controles de gobernanza mientras mantienen claros los registros de auditoría, como lo destacan los revisores que valoran sus características de control de acceso automatizado.
  • Según las reseñas verificadas, Microsoft Entra ID tiene un proceso de implementación notablemente más rápido, con usuarios elogiando la configuración sencilla una vez que el agente está instalado. Esta facilidad de configuración es una ventaja significativa para los equipos que buscan minimizar el tiempo de inactividad durante la incorporación.
  • Los revisores mencionan que la integración de API de SailPoint es relativamente sencilla, lo que facilita el control de acceso a través de múltiples programas. Sin embargo, algunos usuarios notaron que no estuvieron directamente involucrados en la implementación, lo que puede afectar su experiencia general con el producto.
  • Los revisores de G2 destacan que las robustas características de Microsoft Entra ID para gestionar entornos híbridos, como acceso condicional y gestión de identidades privilegiadas, lo convierten en una opción principal para organizaciones que buscan soluciones integrales de gestión de identidades.
  • Los usuarios informan que, aunque SailPoint agiliza el proceso de solicitud de acceso, a veces carece del mismo nivel de facilidad de uso que Microsoft Entra ID, particularmente en términos de la interfaz de usuario general y la facilidad de navegación.

Microsoft Entra ID vs SailPoint

Al evaluar las dos soluciones, los revisores encontraron que Microsoft Entra ID es más fácil de usar, configurar y administrar. Además, prefirieron hacer negocios en general con Microsoft Entra ID.

  • Los revisores consideraron que Microsoft Entra ID satisface mejor las necesidades de su empresa que SailPoint.
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que Microsoft Entra ID es la opción preferida.
  • En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de Microsoft Entra ID sobre SailPoint.
Precios
Precios de Nivel de Entrada
Microsoft Entra ID
Azure Active Directory Free
Gratis
Explorar todos los planes de precios de 4
SailPoint
No hay precios disponibles
Prueba Gratuita
Microsoft Entra ID
Prueba Gratuita Disponible
SailPoint
No hay información de prueba disponible
Calificaciones
Cumple con los requisitos
9.2
698
8.6
145
Facilidad de uso
8.8
703
8.3
147
Facilidad de configuración
8.6
425
7.9
128
Facilidad de administración
8.8
389
8.3
115
Calidad del soporte
8.7
638
8.0
137
Tiene the product ¿Ha sido un buen socio para hacer negocios?
9.0
376
8.8
113
Dirección del producto (% positivo)
9.4
679
9.3
140
Características
8.9
265
No hay suficientes datos
Opciones de autenticación
9.1
234
No hay suficientes datos disponibles
8.9
205
No hay suficientes datos disponibles
9.3
223
No hay suficientes datos disponibles
8.8
208
No hay suficientes datos disponibles
8.8
176
No hay suficientes datos disponibles
8.9
164
No hay suficientes datos disponibles
Tipos de control de acceso
8.9
200
No hay suficientes datos disponibles
8.9
194
No hay suficientes datos disponibles
9.0
196
No hay suficientes datos disponibles
8.8
172
No hay suficientes datos disponibles
8.8
171
No hay suficientes datos disponibles
Administración
8.9
194
No hay suficientes datos disponibles
9.0
202
No hay suficientes datos disponibles
8.8
214
No hay suficientes datos disponibles
8.7
212
No hay suficientes datos disponibles
9.0
197
No hay suficientes datos disponibles
Plataforma
8.8
175
No hay suficientes datos disponibles
8.9
172
No hay suficientes datos disponibles
9.0
190
No hay suficientes datos disponibles
8.8
168
No hay suficientes datos disponibles
8.9
187
No hay suficientes datos disponibles
8.7
186
No hay suficientes datos disponibles
8.6
164
No hay suficientes datos disponibles
Herramientas de Aprovisionamiento y Gobernanza de UsuariosOcultar 15 característicasMostrar 15 características
8.8
90
7.6
54
Embarque de usuario on/off
8.9
72
|
Característica Verificada
8.1
44
|
Característica Verificada
8.7
75
|
Característica Verificada
8.4
44
|
Característica Verificada
9.1
81
|
Característica Verificada
8.1
43
|
Característica Verificada
9.2
81
|
Característica Verificada
7.5
40
|
Característica Verificada
9.0
79
|
Característica Verificada
8.9
40
|
Característica Verificada
8.9
70
|
Característica Verificada
8.2
46
|
Característica Verificada
Mantenimiento del usuario
9.0
76
|
Característica Verificada
7.2
37
|
Característica Verificada
8.5
73
|
Característica Verificada
7.4
39
|
Característica Verificada
8.7
73
|
Característica Verificada
7.8
37
|
Característica Verificada
Gobernanza
8.9
78
|
Característica Verificada
6.8
37
|
Característica Verificada
8.9
73
|
Característica Verificada
7.8
40
|
Característica Verificada
Administración
8.7
79
|
Característica Verificada
7.4
43
|
Característica Verificada
8.4
66
|
Característica Verificada
6.1
31
|
Característica Verificada
8.9
81
|
Característica Verificada
7.0
43
|
Característica Verificada
8.8
73
|
Característica Verificada
7.2
41
|
Característica Verificada
8.4
209
No hay suficientes datos
Tipo de autenticación
8.1
158
No hay suficientes datos disponibles
7.3
140
No hay suficientes datos disponibles
8.5
153
No hay suficientes datos disponibles
7.8
138
No hay suficientes datos disponibles
8.8
160
No hay suficientes datos disponibles
8.6
160
No hay suficientes datos disponibles
8.9
168
No hay suficientes datos disponibles
8.5
151
No hay suficientes datos disponibles
Funcionalidad
8.9
170
No hay suficientes datos disponibles
8.6
166
No hay suficientes datos disponibles
Implementación
8.8
191
No hay suficientes datos disponibles
8.2
144
No hay suficientes datos disponibles
8.1
132
No hay suficientes datos disponibles
No hay suficientes datos
7.3
6
Seguimiento
No hay suficientes datos disponibles
9.0
5
No hay suficientes datos disponibles
8.3
6
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión
No hay suficientes datos disponibles
4.7
5
No hay suficientes datos disponibles
7.5
6
No hay suficientes datos disponibles
7.2
6
Ideas
No hay suficientes datos disponibles
7.3
5
No hay suficientes datos disponibles
7.5
6
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
7.0
5
Gestión de Gastos SaaS - AI Agente
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
8.8
198
No hay suficientes datos
Control de acceso
9.1
175
No hay suficientes datos disponibles
8.7
165
No hay suficientes datos disponibles
8.8
157
No hay suficientes datos disponibles
8.6
152
No hay suficientes datos disponibles
Administración
8.6
159
No hay suficientes datos disponibles
8.7
173
No hay suficientes datos disponibles
8.7
157
No hay suficientes datos disponibles
8.7
165
No hay suficientes datos disponibles
Funcionalidad
9.1
177
No hay suficientes datos disponibles
9.2
181
No hay suficientes datos disponibles
9.0
163
No hay suficientes datos disponibles
Herramientas de Restablecimiento de Contraseña de Autoservicio (SSPR)Ocultar 11 característicasMostrar 11 características
No hay suficientes datos
6.8
13
Administración
No hay suficientes datos disponibles
8.1
8
No hay suficientes datos disponibles
7.0
10
No hay suficientes datos disponibles
7.1
8
No hay suficientes datos disponibles
6.7
5
Autenticación
No hay suficientes datos disponibles
8.2
10
No hay suficientes datos disponibles
5.2
8
No hay suficientes datos disponibles
5.3
5
No hay suficientes datos disponibles
7.0
5
Experiencia de usuario
No hay suficientes datos disponibles
7.4
11
No hay suficientes datos disponibles
6.3
9
No hay suficientes datos disponibles
6.0
5
Gestión de Acceso Privilegiado (PAM)Ocultar 21 característicasMostrar 21 características
9.1
101
No hay suficientes datos
Administración
9.3
89
No hay suficientes datos disponibles
8.8
83
No hay suficientes datos disponibles
9.0
87
No hay suficientes datos disponibles
8.6
84
No hay suficientes datos disponibles
9.4
90
No hay suficientes datos disponibles
9.1
87
No hay suficientes datos disponibles
Funcionalidad
9.5
87
No hay suficientes datos disponibles
9.4
90
No hay suficientes datos disponibles
9.1
77
No hay suficientes datos disponibles
8.9
82
No hay suficientes datos disponibles
9.3
87
No hay suficientes datos disponibles
9.3
88
No hay suficientes datos disponibles
9.0
85
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
9.1
81
No hay suficientes datos disponibles
9.2
81
No hay suficientes datos disponibles
Monitoreo
9.2
88
No hay suficientes datos disponibles
9.2
88
No hay suficientes datos disponibles
9.0
83
No hay suficientes datos disponibles
Informes
9.1
85
No hay suficientes datos disponibles
9.2
83
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Funcionalidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Agente AI - Descubrimiento de Datos Sensibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
8.6
119
No hay suficientes datos
Funcionalidad
8.7
86
No hay suficientes datos disponibles
8.8
92
No hay suficientes datos disponibles
9.1
112
No hay suficientes datos disponibles
7.6
100
No hay suficientes datos disponibles
Gestión de Identidad y Acceso (IAM)Ocultar 18 característicasMostrar 18 características
9.0
305
7.7
85
Funcionalidad
9.0
245
8.8
79
8.7
199
7.5
71
9.3
265
7.5
74
8.9
257
7.9
76
9.3
254
8.0
72
9.3
257
7.4
71
Tipo
8.6
205
8.6
67
9.3
240
8.1
61
Informes
8.8
211
7.2
68
8.8
219
7.7
76
9.7
12
7.8
29
8.5
13
7.7
27
Autenticación y Autorización - Gestión de Identidad y Acceso (IAM)
9.5
25
7.6
25
Administración y Gobernanza - Gestión de Identidad y Acceso (IAM)
9.4
21
8.6
28
9.3
12
7.5
25
IA Generativa - Gestión de Identidad y Acceso (IAM)
8.3
12
6.4
23
8.5
9
7.1
22
9.2
8
7.1
22
Detección y Respuesta a Amenazas de Identidad (ITDR)Ocultar 7 característicasMostrar 7 características
No hay suficientes datos
No hay suficientes datos
Monitoreo
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Remediación
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de Derechos de Infraestructura en la Nube (CIEM)Ocultar 8 característicasMostrar 8 características
No hay suficientes datos
No hay suficientes datos
Control de acceso: gestión de derechos de infraestructura en la nube (CIEM)
No hay suficientes datos disponibles
9.0
5
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Supervisión: gestión de derechos de infraestructura en la nube (CIEM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Auditoría: gestión de derechos de infraestructura en la nube (CIEM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Plataformas de Gestión de SaaS (SMP)Ocultar 24 característicasMostrar 24 características
No hay suficientes datos
No hay suficientes datos
Gestión de aplicaciones
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Características de la IA
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de Gastos
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Plataformas de Gestión SaaS (SMP) de AI Agente
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de la Postura de Seguridad de Datos (DSPM)Ocultar 9 característicasMostrar 9 características
No hay suficientes datos
No hay suficientes datos
Descubrimiento y Clasificación - Gestión de la Postura de Seguridad de Datos (DSPM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Priorización de Riesgos - Gestión de la Postura de Seguridad de Datos (DSPM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Remediación y Gobernanza - Gestión de la Postura de Seguridad de Datos (DSPM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Soluciones de Gestión de Identidad No Humana (NHIM)Ocultar 10 característicasMostrar 10 características
No hay suficientes datos
No hay suficientes datos
Ciclo de vida y aprovisionamiento - Soluciones de gestión de identidad no humana (NHIM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Acceso, Autenticación y Autorización - Soluciones de Gestión de Identidad No Humana (NHIM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Visibilidad, Gobernanza y Cumplimiento - Soluciones de Gestión de Identidades No Humanas (NHIM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Visibilidad en la nube
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Identidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
conformidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Reseñas
Tamaño de la empresa de los revisores
Microsoft Entra ID
Microsoft Entra ID
Pequeña Empresa(50 o menos empleados)
23.2%
Mediana Empresa(51-1000 empleados)
39.7%
Empresa(> 1000 empleados)
37.1%
SailPoint
SailPoint
Pequeña Empresa(50 o menos empleados)
6.3%
Mediana Empresa(51-1000 empleados)
17.6%
Empresa(> 1000 empleados)
76.1%
Industria de los revisores
Microsoft Entra ID
Microsoft Entra ID
Tecnología de la Información y Servicios
26.1%
Software informático
9.5%
Seguridad informática y de redes
6.5%
Servicios financieros
4.5%
Hospital y atención médica
2.6%
Otro
50.9%
SailPoint
SailPoint
Servicios financieros
17.0%
Tecnología de la Información y Servicios
14.5%
Hospital y atención médica
9.4%
Banca
6.3%
Contabilidad
5.7%
Otro
47.2%
Principales Alternativas
Microsoft Entra ID
Alternativas de Microsoft Entra ID
JumpCloud
JumpCloud
Agregar JumpCloud
CyberArk Workforce Identity
CyberArk Workforce Identity
Agregar CyberArk Workforce Identity
OneLogin
OneLogin
Agregar OneLogin
Okta
Okta
Agregar Okta
SailPoint
Alternativas de SailPoint
Okta
Okta
Agregar Okta
JumpCloud
JumpCloud
Agregar JumpCloud
BetterCloud
BetterCloud
Agregar BetterCloud
IBM Verify CIAM
IBM Verify CIAM
Agregar IBM Verify CIAM
Discusiones
Microsoft Entra ID
Discusiones de Microsoft Entra ID
Which is better Google Authenticator or Microsoft authenticator?
3 Comentarios
Shyam Ji P.
SP
MS authenticator Leer más
¿Qué tan buena es la aplicación Microsoft Authenticator?
4 Comentarios
Amit W.
AW
Fácil de agregar cuentas y sin complicaciones para cada solicitud de autenticación.Leer más
¿Puede ser hackeada la aplicación Microsoft Authenticator?
3 Comentarios
Pranav S.
PS
Microsoft Authenticator es principalmente la segunda parte en la autenticación de dos factores y luego también el código se actualiza cada 30 segundos o se...Leer más
SailPoint
Discusiones de SailPoint
¿Para qué se utiliza SailPoint?
2 Comentarios
Kyle L.
KL
Identity and Access Management and GovernanceLeer más
¿Para qué se utiliza SailPoint?
2 Comentarios
Prakash Gupta K.
PK
SailPoint es una empresa que implementa productos para soluciones de Gestión de Identidad y Acceso para organizaciones. Tiene tanto soluciones empresariales...Leer más
What database does SailPoint use?
1 Comentario
Abhishek S.
AS
Sailpoint está utilizando MySQL para almacenar los datos.Leer más