Comparar Microsoft Entra ID y SecureAuth: Workforce IAM

Vistazo
Microsoft Entra ID
Microsoft Entra ID
Calificación Estelar
(895)4.5 de 5
Segmentos de Mercado
Mercado medio (39.8% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
Gratis
Explorar todos los planes de precios de 4
SecureAuth: Workforce IAM
SecureAuth: Workforce IAM
Calificación Estelar
(29)4.4 de 5
Segmentos de Mercado
Mercado medio (46.4% de las reseñas)
Información
Pros & Cons
No hay suficientes datos
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre SecureAuth: Workforce IAM
Resumen generado por IA
Generado por IA. Impulsado por reseñas de usuarios reales.
  • Los revisores de G2 informan que Microsoft Entra ID sobresale en experiencia de usuario, particularmente con su diseño intuitivo y su interfaz fácil de entender, lo que reduce significativamente el tiempo de capacitación para el personal. Los usuarios aprecian lo rápido que pueden realizar cambios de configuración, destacando la facilidad de la configuración inicial una vez que el agente está instalado.
  • Los usuarios dicen que SecureAuth: Workforce IAM ofrece un fuerte enfoque en la seguridad, con características como la autenticación multifactor y el inicio de sesión único siendo elogiadas por su efectividad. Los revisores mencionan que la plataforma es fácil de implementar y proporciona una experiencia de usuario cómoda, convirtiéndola en una opción confiable para organizaciones que priorizan la seguridad de los datos.
  • Según las reseñas verificadas, Microsoft Entra ID se destaca por sus capacidades de gestión centralizada, especialmente en entornos híbridos. Los usuarios destacan su capacidad para gestionar el acceso condicional y la gestión de identidades privilegiadas, lo que mejora la seguridad en las plataformas de Microsoft.
  • Los revisores mencionan que aunque SecureAuth: Workforce IAM es reconocido por su adaptabilidad y facilidad para conectarse a servicios, tiene menos reseñas recientes en comparación con Microsoft Entra ID, lo que puede indicar la necesidad de más comentarios de usuarios para evaluar su posición actual en el mercado.
  • Los revisores de G2 señalan que Microsoft Entra ID tiene una puntuación de satisfacción general más alta, reflejando su fuerte presencia en el mercado y la confianza de los usuarios. Esto está respaldado por un número sustancial de reseñas, que proporcionan una imagen más confiable de las experiencias de los usuarios en comparación con la retroalimentación limitada de SecureAuth.
  • Los usuarios destacan que SecureAuth: Workforce IAM proporciona un excelente soporte, con muchos elogiando la calidad de la asistencia recibida. Esto contrasta con Microsoft Entra ID, que, aunque todavía ofrece buen soporte, tiene calificaciones ligeramente más bajas en esta área, indicando que SecureAuth puede tener una ventaja en servicio al cliente.

Microsoft Entra ID vs SecureAuth: Workforce IAM

Al evaluar las dos soluciones, los revisores encontraron que SecureAuth: Workforce IAM es más fácil de usar y hacer negocios en general. Sin embargo, prefirieron la facilidad de configuración con Microsoft Entra ID, junto con la administración.

  • Tanto Microsoft Entra ID como SecureAuth: Workforce IAM cumplen con los requisitos de nuestros revisores a una tasa comparable.
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que SecureAuth: Workforce IAM es la opción preferida.
  • En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de Microsoft Entra ID sobre SecureAuth: Workforce IAM.
Precios
Precios de Nivel de Entrada
Microsoft Entra ID
Azure Active Directory Free
Gratis
Explorar todos los planes de precios de 4
SecureAuth: Workforce IAM
No hay precios disponibles
Prueba Gratuita
Microsoft Entra ID
Prueba Gratuita Disponible
SecureAuth: Workforce IAM
No hay información de prueba disponible
Calificaciones
Cumple con los requisitos
9.2
703
9.2
28
Facilidad de uso
8.8
708
8.9
28
Facilidad de configuración
8.6
430
8.0
9
Facilidad de administración
8.8
393
8.0
9
Calidad del soporte
8.7
642
9.0
28
Tiene the product ¿Ha sido un buen socio para hacer negocios?
9.0
380
9.1
9
Dirección del producto (% positivo)
9.4
684
9.2
28
Características
8.9
268
9.4
18
Opciones de autenticación
9.1
237
9.9
13
8.9
207
9.6
12
9.3
225
9.5
13
8.8
210
9.3
12
8.8
178
9.2
12
8.9
165
9.4
12
Tipos de control de acceso
8.9
202
9.3
12
8.9
196
9.5
13
9.0
198
9.2
13
8.8
173
9.2
11
8.8
173
9.0
12
Administración
8.9
195
9.5
11
9.0
204
9.4
11
8.8
216
9.1
11
8.7
214
9.6
12
9.0
199
9.4
12
Plataforma
8.8
177
9.2
11
8.9
174
9.1
11
9.0
192
9.4
11
8.8
169
9.4
11
8.9
188
9.5
11
8.7
187
9.1
11
8.7
165
9.4
11
Herramientas de Aprovisionamiento y Gobernanza de UsuariosOcultar 15 característicasMostrar 15 características
8.9
91
No hay suficientes datos
Embarque de usuario on/off
8.9
72
|
Característica Verificada
No hay suficientes datos disponibles
8.7
75
|
Característica Verificada
No hay suficientes datos disponibles
9.1
82
|
Característica Verificada
No hay suficientes datos disponibles
9.2
82
|
Característica Verificada
No hay suficientes datos disponibles
9.0
80
|
Característica Verificada
No hay suficientes datos disponibles
8.9
71
|
Característica Verificada
No hay suficientes datos disponibles
Mantenimiento del usuario
9.0
77
|
Característica Verificada
No hay suficientes datos disponibles
8.5
74
|
Característica Verificada
No hay suficientes datos disponibles
8.7
73
|
Característica Verificada
No hay suficientes datos disponibles
Gobernanza
8.9
79
|
Característica Verificada
No hay suficientes datos disponibles
8.9
74
|
Característica Verificada
No hay suficientes datos disponibles
Administración
8.8
80
|
Característica Verificada
No hay suficientes datos disponibles
8.4
67
|
Característica Verificada
No hay suficientes datos disponibles
8.9
82
|
Característica Verificada
No hay suficientes datos disponibles
8.9
74
|
Característica Verificada
No hay suficientes datos disponibles
8.4
211
No hay suficientes datos
Tipo de autenticación
8.1
160
No hay suficientes datos disponibles
7.3
141
No hay suficientes datos disponibles
8.5
155
No hay suficientes datos disponibles
7.9
140
No hay suficientes datos disponibles
8.8
162
No hay suficientes datos disponibles
8.7
162
No hay suficientes datos disponibles
8.9
170
No hay suficientes datos disponibles
8.5
151
No hay suficientes datos disponibles
Funcionalidad
8.9
170
No hay suficientes datos disponibles
8.6
166
No hay suficientes datos disponibles
Implementación
8.8
192
No hay suficientes datos disponibles
8.2
144
No hay suficientes datos disponibles
8.1
132
No hay suficientes datos disponibles
No hay suficientes datos
9.4
15
Gestión de redes
No hay suficientes datos disponibles
9.3
10
No hay suficientes datos disponibles
9.3
9
No hay suficientes datos disponibles
9.4
9
No hay suficientes datos disponibles
9.3
9
Seguridad
No hay suficientes datos disponibles
9.6
9
No hay suficientes datos disponibles
9.5
10
No hay suficientes datos disponibles
9.5
10
No hay suficientes datos disponibles
9.5
10
Gestión de identidades
No hay suficientes datos disponibles
9.3
9
No hay suficientes datos disponibles
9.4
9
No hay suficientes datos disponibles
9.3
9
IA generativa
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
8.8
199
No hay suficientes datos
Control de acceso
9.1
176
No hay suficientes datos disponibles
8.7
165
No hay suficientes datos disponibles
8.8
158
No hay suficientes datos disponibles
8.6
152
No hay suficientes datos disponibles
Administración
8.6
159
No hay suficientes datos disponibles
8.7
173
No hay suficientes datos disponibles
8.7
158
No hay suficientes datos disponibles
8.7
165
No hay suficientes datos disponibles
Funcionalidad
9.1
178
No hay suficientes datos disponibles
9.2
182
No hay suficientes datos disponibles
9.0
163
No hay suficientes datos disponibles
Autenticación Basada en Riesgo (RBA)Ocultar 4 característicasMostrar 4 características
No hay suficientes datos
9.6
17
Administración
No hay suficientes datos disponibles
9.7
11
No hay suficientes datos disponibles
9.7
11
No hay suficientes datos disponibles
9.5
11
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de Acceso Privilegiado (PAM)Ocultar 21 característicasMostrar 21 características
9.1
101
No hay suficientes datos
Administración
9.3
89
No hay suficientes datos disponibles
8.8
83
No hay suficientes datos disponibles
9.0
87
No hay suficientes datos disponibles
8.6
84
No hay suficientes datos disponibles
9.4
90
No hay suficientes datos disponibles
9.1
87
No hay suficientes datos disponibles
Funcionalidad
9.5
87
No hay suficientes datos disponibles
9.4
90
No hay suficientes datos disponibles
9.1
77
No hay suficientes datos disponibles
8.9
82
No hay suficientes datos disponibles
9.3
87
No hay suficientes datos disponibles
9.3
88
No hay suficientes datos disponibles
9.0
85
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
9.1
81
No hay suficientes datos disponibles
9.2
81
No hay suficientes datos disponibles
Monitoreo
9.2
88
No hay suficientes datos disponibles
9.2
88
No hay suficientes datos disponibles
9.0
83
No hay suficientes datos disponibles
Informes
9.1
85
No hay suficientes datos disponibles
9.2
83
No hay suficientes datos disponibles
Gestión de Identidad y Acceso del Cliente (CIAM)Ocultar 15 característicasMostrar 15 características
No hay suficientes datos
No hay suficientes datos
Funcionalidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de Riesgos de Autenticación de IA - Gestión de Identidad y Acceso del Cliente (CIAM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Análisis biométrico y de comportamiento de IA - Gestión de Identidad y Acceso del Cliente (CIAM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Controles de seguridad contextuales impulsados por IA - Gestión de Identidad y Acceso del Cliente (CIAM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
8.6
119
No hay suficientes datos
Funcionalidad
8.7
86
No hay suficientes datos disponibles
8.8
93
No hay suficientes datos disponibles
9.1
113
No hay suficientes datos disponibles
7.6
100
No hay suficientes datos disponibles
Gestión de Identidad y Acceso (IAM)Ocultar 18 característicasMostrar 18 características
9.0
307
No hay suficientes datos
Funcionalidad
9.0
245
No hay suficientes datos disponibles
8.7
199
No hay suficientes datos disponibles
9.3
266
No hay suficientes datos disponibles
8.9
259
No hay suficientes datos disponibles
9.3
255
No hay suficientes datos disponibles
9.3
258
No hay suficientes datos disponibles
Tipo
8.6
205
No hay suficientes datos disponibles
9.3
240
No hay suficientes datos disponibles
Informes
8.8
211
No hay suficientes datos disponibles
8.8
219
No hay suficientes datos disponibles
9.7
12
No hay suficientes datos disponibles
8.5
13
No hay suficientes datos disponibles
Autenticación y Autorización - Gestión de Identidad y Acceso (IAM)
9.5
26
No hay suficientes datos disponibles
Administración y Gobernanza - Gestión de Identidad y Acceso (IAM)
9.4
21
No hay suficientes datos disponibles
9.3
12
No hay suficientes datos disponibles
IA Generativa - Gestión de Identidad y Acceso (IAM)
8.3
12
No hay suficientes datos disponibles
8.5
9
No hay suficientes datos disponibles
9.2
8
No hay suficientes datos disponibles
Categorías
Categorías
Categorías Compartidas
Microsoft Entra ID
Microsoft Entra ID
SecureAuth: Workforce IAM
SecureAuth: Workforce IAM
Reseñas
Tamaño de la empresa de los revisores
Microsoft Entra ID
Microsoft Entra ID
Pequeña Empresa(50 o menos empleados)
23.2%
Mediana Empresa(51-1000 empleados)
39.8%
Empresa(> 1000 empleados)
37.0%
SecureAuth: Workforce IAM
SecureAuth: Workforce IAM
Pequeña Empresa(50 o menos empleados)
32.1%
Mediana Empresa(51-1000 empleados)
46.4%
Empresa(> 1000 empleados)
21.4%
Industria de los revisores
Microsoft Entra ID
Microsoft Entra ID
Tecnología de la Información y Servicios
26.2%
Software informático
9.6%
Seguridad informática y de redes
6.5%
Servicios financieros
4.5%
Hospital y atención médica
2.5%
Otro
50.7%
SecureAuth: Workforce IAM
SecureAuth: Workforce IAM
Hospital y atención médica
17.9%
Aerolíneas/Aviación
10.7%
Marketing y Publicidad
10.7%
Software informático
7.1%
Servicios de información
7.1%
Otro
46.4%
Principales Alternativas
Microsoft Entra ID
Alternativas de Microsoft Entra ID
JumpCloud
JumpCloud
Agregar JumpCloud
CyberArk Workforce Identity
CyberArk Workforce Identity
Agregar CyberArk Workforce Identity
OneLogin
OneLogin
Agregar OneLogin
Okta
Okta
Agregar Okta
SecureAuth: Workforce IAM
Alternativas de SecureAuth: Workforce IAM
Cisco Duo
Cisco Duo
Agregar Cisco Duo
Okta
Okta
Agregar Okta
Ping Identity
Ping Identity
Agregar Ping Identity
OneLogin
OneLogin
Agregar OneLogin
Discusiones
Microsoft Entra ID
Discusiones de Microsoft Entra ID
Which is better Google Authenticator or Microsoft authenticator?
3 Comentarios
Shyam Ji P.
SP
MS authenticator Leer más
¿Qué tan buena es la aplicación Microsoft Authenticator?
4 Comentarios
Amit W.
AW
Fácil de agregar cuentas y sin complicaciones para cada solicitud de autenticación.Leer más
¿Puede ser hackeada la aplicación Microsoft Authenticator?
3 Comentarios
Pranav S.
PS
Microsoft Authenticator es principalmente la segunda parte en la autenticación de dos factores y luego también el código se actualiza cada 30 segundos o se...Leer más
SecureAuth: Workforce IAM
Discusiones de SecureAuth: Workforce IAM
Monty el Mangosta llorando
SecureAuth: Workforce IAM no tiene discusiones con respuestas