Comparar Microsoft Entra ID y Varonis Data Security Platform

Vistazo
Microsoft Entra ID
Microsoft Entra ID
Calificación Estelar
(895)4.5 de 5
Segmentos de Mercado
Mercado medio (39.8% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
Gratis
Explorar todos los planes de precios de 4
Varonis Data Security Platform
Varonis Data Security Platform
Calificación Estelar
(69)4.5 de 5
Segmentos de Mercado
Empresa (63.2% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre Varonis Data Security Platform
Resumen generado por IA
Generado por IA. Impulsado por reseñas de usuarios reales.
  • Los revisores de G2 informan que Microsoft Entra ID sobresale en experiencia de usuario, particularmente con su diseño intuitivo y áreas fáciles de entender, lo que reduce significativamente el tiempo de capacitación para el personal. Los usuarios aprecian características como inicio de sesión único y autenticación multifactor que mejoran la seguridad en las plataformas de Microsoft.
  • Según reseñas verificadas, la Plataforma de Seguridad de Datos de Varonis se destaca por su visibilidad sin igual y capacidades de descubrimiento de datos. Los usuarios destacan su efectividad en descubrir y clasificar automáticamente datos sensibles, lo cual es crucial para mantener la seguridad de los datos en entornos complejos.
  • Los revisores mencionan que Microsoft Entra ID ofrece un proceso de implementación más fluido, con muchos usuarios señalando que la configuración inicial fue sencilla una vez que se instaló el agente. Esta facilidad de configuración es una ventaja significativa para las organizaciones que buscan adoptar rápidamente una nueva solución de gestión de identidades.
  • Los usuarios dicen que aunque Varonis proporciona excelente monitoreo y alertas sobre comportamientos anómalos, puede no ser tan fácil de usar como Microsoft Entra ID. Algunos revisores han expresado desafíos con la usabilidad general, lo que puede afectar las operaciones diarias.
  • Los revisores de G2 destacan que Microsoft Entra ID tiene una fuerte presencia en el mercado, particularmente entre las empresas de tamaño medio, con un número sustancial de reseñas recientes que indican alta satisfacción del usuario. Esto sugiere que es una opción bien considerada para organizaciones de este tamaño.
  • Según comentarios recientes, la Plataforma de Seguridad de Datos de Varonis es elogiada por sus medidas de seguridad proactivas, pero enfrenta desafíos en términos de calidad de soporte general en comparación con Microsoft Entra ID. Los usuarios han calificado a Varonis más bajo en soporte, lo cual puede ser un factor crítico para las organizaciones que necesitan asistencia confiable.

Microsoft Entra ID vs Varonis Data Security Platform

Al evaluar las dos soluciones, los revisores encontraron que Microsoft Entra ID es más fácil de usar, configurar y administrar. Sin embargo, prefirieron hacer negocios en general con Varonis Data Security Platform.

  • Los revisores consideraron que Varonis Data Security Platform satisface mejor las necesidades de su empresa que Microsoft Entra ID.
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que Varonis Data Security Platform es la opción preferida.
  • En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de Microsoft Entra ID sobre Varonis Data Security Platform.
Precios
Precios de Nivel de Entrada
Microsoft Entra ID
Azure Active Directory Free
Gratis
Explorar todos los planes de precios de 4
Varonis Data Security Platform
No hay precios disponibles
Prueba Gratuita
Microsoft Entra ID
Prueba Gratuita Disponible
Varonis Data Security Platform
No hay información de prueba disponible
Calificaciones
Cumple con los requisitos
9.2
703
9.3
57
Facilidad de uso
8.8
708
8.2
59
Facilidad de configuración
8.6
430
7.9
52
Facilidad de administración
8.8
393
8.2
39
Calidad del soporte
8.7
642
9.4
57
Tiene the product ¿Ha sido un buen socio para hacer negocios?
9.0
380
9.2
40
Dirección del producto (% positivo)
9.4
684
9.2
59
Características
8.9
268
No hay suficientes datos
Opciones de autenticación
9.1
237
No hay suficientes datos disponibles
8.9
207
No hay suficientes datos disponibles
9.3
225
No hay suficientes datos disponibles
8.8
210
No hay suficientes datos disponibles
8.8
178
No hay suficientes datos disponibles
8.9
165
No hay suficientes datos disponibles
Tipos de control de acceso
8.9
202
No hay suficientes datos disponibles
8.9
196
No hay suficientes datos disponibles
9.0
198
No hay suficientes datos disponibles
8.8
173
No hay suficientes datos disponibles
8.8
173
No hay suficientes datos disponibles
Administración
8.9
195
No hay suficientes datos disponibles
9.0
204
No hay suficientes datos disponibles
8.8
216
No hay suficientes datos disponibles
8.7
214
No hay suficientes datos disponibles
9.0
199
No hay suficientes datos disponibles
Plataforma
8.8
177
No hay suficientes datos disponibles
8.9
174
No hay suficientes datos disponibles
9.0
192
No hay suficientes datos disponibles
8.8
169
No hay suficientes datos disponibles
8.9
188
No hay suficientes datos disponibles
8.7
187
No hay suficientes datos disponibles
8.7
165
No hay suficientes datos disponibles
Herramientas de Aprovisionamiento y Gobernanza de UsuariosOcultar 15 característicasMostrar 15 características
8.9
91
No hay suficientes datos
Embarque de usuario on/off
8.9
72
|
Característica Verificada
No hay suficientes datos disponibles
8.7
75
|
Característica Verificada
No hay suficientes datos disponibles
9.1
82
|
Característica Verificada
No hay suficientes datos disponibles
9.2
82
|
Característica Verificada
No hay suficientes datos disponibles
9.0
80
|
Característica Verificada
No hay suficientes datos disponibles
8.9
71
|
Característica Verificada
No hay suficientes datos disponibles
Mantenimiento del usuario
9.0
77
|
Característica Verificada
No hay suficientes datos disponibles
8.5
74
|
Característica Verificada
No hay suficientes datos disponibles
8.7
73
|
Característica Verificada
No hay suficientes datos disponibles
Gobernanza
8.9
79
|
Característica Verificada
No hay suficientes datos disponibles
8.9
74
|
Característica Verificada
No hay suficientes datos disponibles
Administración
8.8
80
|
Característica Verificada
No hay suficientes datos disponibles
8.4
67
|
Característica Verificada
No hay suficientes datos disponibles
8.9
82
|
Característica Verificada
No hay suficientes datos disponibles
8.9
74
|
Característica Verificada
No hay suficientes datos disponibles
8.4
211
No hay suficientes datos
Tipo de autenticación
8.1
160
No hay suficientes datos disponibles
7.3
141
No hay suficientes datos disponibles
8.5
155
No hay suficientes datos disponibles
7.9
140
No hay suficientes datos disponibles
8.8
162
No hay suficientes datos disponibles
8.7
162
No hay suficientes datos disponibles
8.9
170
No hay suficientes datos disponibles
8.5
151
No hay suficientes datos disponibles
Funcionalidad
8.9
170
No hay suficientes datos disponibles
8.6
166
No hay suficientes datos disponibles
Implementación
8.8
192
No hay suficientes datos disponibles
8.2
144
No hay suficientes datos disponibles
8.1
132
No hay suficientes datos disponibles
No hay suficientes datos
8.6
17
Administración
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.8
14
Gestión
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.8
12
No hay suficientes datos disponibles
8.3
12
No hay suficientes datos disponibles
8.5
14
No hay suficientes datos disponibles
8.5
11
conformidad
No hay suficientes datos disponibles
9.0
12
No hay suficientes datos disponibles
8.2
10
No hay suficientes datos disponibles
9.0
10
No hay suficientes datos disponibles
9.4
11
Seguridad
No hay suficientes datos disponibles
9.0
13
No hay suficientes datos disponibles
8.2
14
No hay suficientes datos disponibles
9.0
12
Calidad de los datos
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
Mantenimiento
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.7
10
IA generativa
No hay suficientes datos disponibles
8.0
10
No hay suficientes datos disponibles
8.0
10
IA Agente - Gobernanza de Datos
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Prevención de Pérdida de Datos (DLP)Ocultar 10 característicasMostrar 10 características
No hay suficientes datos
8.9
17
Administración
No hay suficientes datos disponibles
8.9
12
No hay suficientes datos disponibles
9.0
13
No hay suficientes datos disponibles
8.4
15
Gobernanza
No hay suficientes datos disponibles
9.1
13
No hay suficientes datos disponibles
9.0
14
No hay suficientes datos disponibles
8.8
16
Seguridad
No hay suficientes datos disponibles
8.3
14
No hay suficientes datos disponibles
8.8
12
No hay suficientes datos disponibles
9.1
13
No hay suficientes datos disponibles
9.2
14
No hay suficientes datos
8.7
34
Protección de datos
No hay suficientes datos disponibles
9.1
32
No hay suficientes datos disponibles
8.5
31
No hay suficientes datos disponibles
8.5
30
No hay suficientes datos disponibles
8.8
30
No hay suficientes datos disponibles
8.6
29
No hay suficientes datos disponibles
9.0
31
No hay suficientes datos disponibles
8.8
31
conformidad
No hay suficientes datos disponibles
8.8
30
No hay suficientes datos disponibles
8.7
29
Usabilidad
No hay suficientes datos disponibles
8.6
29
No hay suficientes datos disponibles
8.4
29
No hay suficientes datos disponibles
8.6
31
8.8
199
No hay suficientes datos
Control de acceso
9.1
176
No hay suficientes datos disponibles
8.7
165
No hay suficientes datos disponibles
8.8
158
No hay suficientes datos disponibles
8.6
152
No hay suficientes datos disponibles
Administración
8.6
159
No hay suficientes datos disponibles
8.7
173
No hay suficientes datos disponibles
8.7
158
No hay suficientes datos disponibles
8.7
165
No hay suficientes datos disponibles
Funcionalidad
9.1
178
No hay suficientes datos disponibles
9.2
182
No hay suficientes datos disponibles
9.0
163
No hay suficientes datos disponibles
Gestión de Acceso Privilegiado (PAM)Ocultar 21 característicasMostrar 21 características
9.1
101
8.9
5
Administración
9.3
89
No hay suficientes datos disponibles
8.8
83
No hay suficientes datos disponibles
9.0
87
Función no disponible
8.6
84
No hay suficientes datos disponibles
9.4
90
No hay suficientes datos disponibles
9.1
87
Función no disponible
Funcionalidad
9.5
87
Función no disponible
9.4
90
Función no disponible
9.1
77
Función no disponible
8.9
82
Función no disponible
9.3
87
Función no disponible
9.3
88
No hay suficientes datos disponibles
9.0
85
No hay suficientes datos disponibles
Función no disponible
Función no disponible
9.1
81
Función no disponible
9.2
81
No hay suficientes datos disponibles
Monitoreo
9.2
88
No hay suficientes datos disponibles
9.2
88
No hay suficientes datos disponibles
9.0
83
No hay suficientes datos disponibles
Informes
9.1
85
9.0
5
9.2
83
8.7
5
No hay suficientes datos
9.2
18
Funcionalidad
No hay suficientes datos disponibles
9.1
15
No hay suficientes datos disponibles
8.8
17
No hay suficientes datos disponibles
8.9
17
No hay suficientes datos disponibles
8.6
16
No hay suficientes datos disponibles
9.0
15
No hay suficientes datos disponibles
9.1
15
No hay suficientes datos disponibles
9.0
14
No hay suficientes datos disponibles
9.4
17
No hay suficientes datos disponibles
9.5
14
No hay suficientes datos disponibles
9.5
17
Agente AI - Descubrimiento de Datos Sensibles
No hay suficientes datos disponibles
9.7
5
No hay suficientes datos disponibles
9.7
5
No hay suficientes datos disponibles
9.3
5
No hay suficientes datos disponibles
9.7
5
8.5
119
No hay suficientes datos
Funcionalidad
8.7
86
No hay suficientes datos disponibles
8.8
93
No hay suficientes datos disponibles
9.1
113
No hay suficientes datos disponibles
7.6
100
No hay suficientes datos disponibles
Gestión de Identidad y Acceso (IAM)Ocultar 18 característicasMostrar 18 características
9.0
307
No hay suficientes datos
Funcionalidad
9.0
245
No hay suficientes datos disponibles
8.7
199
No hay suficientes datos disponibles
9.3
266
No hay suficientes datos disponibles
8.9
259
No hay suficientes datos disponibles
9.3
255
No hay suficientes datos disponibles
9.3
258
No hay suficientes datos disponibles
Tipo
8.6
205
No hay suficientes datos disponibles
9.3
240
No hay suficientes datos disponibles
Informes
8.8
211
No hay suficientes datos disponibles
8.8
219
No hay suficientes datos disponibles
9.7
12
No hay suficientes datos disponibles
8.5
13
No hay suficientes datos disponibles
Autenticación y Autorización - Gestión de Identidad y Acceso (IAM)
9.5
26
No hay suficientes datos disponibles
Administración y Gobernanza - Gestión de Identidad y Acceso (IAM)
9.4
21
No hay suficientes datos disponibles
9.3
12
No hay suficientes datos disponibles
IA Generativa - Gestión de Identidad y Acceso (IAM)
8.3
12
No hay suficientes datos disponibles
8.5
9
No hay suficientes datos disponibles
9.2
8
No hay suficientes datos disponibles
Gestión de Amenazas Internas (ITM)Ocultar 9 característicasMostrar 9 características
No hay suficientes datos
9.0
10
Funcionalidad
No hay suficientes datos disponibles
8.7
10
No hay suficientes datos disponibles
9.1
9
No hay suficientes datos disponibles
9.3
9
No hay suficientes datos disponibles
8.8
10
No hay suficientes datos disponibles
9.3
9
No hay suficientes datos disponibles
8.7
9
Monitoreo
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
9.1
9
Soluciones de Gestión de Postura de Seguridad SaaS (SSPM)Ocultar 9 característicasMostrar 9 características
No hay suficientes datos
No hay suficientes datos
Monitoreo
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Características de las Soluciones de Gestión de Postura de Seguridad (SSPM) de Agentic AI - SaaS
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Análisis del Comportamiento de Usuarios y Entidades (UEBA)Ocultar 11 característicasMostrar 11 características
No hay suficientes datos
9.5
9
Agente AI - Análisis de Comportamiento de Usuarios y Entidades (UEBA)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Análisis
No hay suficientes datos disponibles
9.3
7
No hay suficientes datos disponibles
9.6
8
No hay suficientes datos disponibles
9.5
7
No hay suficientes datos disponibles
9.3
9
Detección
No hay suficientes datos disponibles
10.0
8
No hay suficientes datos disponibles
9.6
9
No hay suficientes datos disponibles
9.4
8
Gestión de la Postura de Seguridad de Datos (DSPM)Ocultar 9 característicasMostrar 9 características
No hay suficientes datos
No hay suficientes datos
Descubrimiento y Clasificación - Gestión de la Postura de Seguridad de Datos (DSPM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Priorización de Riesgos - Gestión de la Postura de Seguridad de Datos (DSPM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Remediación y Gobernanza - Gestión de la Postura de Seguridad de Datos (DSPM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Herramientas de Gestión de Postura de Seguridad de IA (AI-SPM)Ocultar 9 característicasMostrar 9 características
No hay suficientes datos
No hay suficientes datos
Funcionalidad - Herramientas de Gestión de Postura de Seguridad de IA (AI-SPM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Evaluación de Riesgos - Herramientas de Gestión de Postura de Seguridad de IA (AI-SPM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gobernanza y Cumplimiento - Herramientas de Gestión de la Postura de Seguridad de la IA (AI-SPM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Visibilidad en la nube
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Identidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
conformidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Reseñas
Tamaño de la empresa de los revisores
Microsoft Entra ID
Microsoft Entra ID
Pequeña Empresa(50 o menos empleados)
23.2%
Mediana Empresa(51-1000 empleados)
39.8%
Empresa(> 1000 empleados)
37.0%
Varonis Data Security Platform
Varonis Data Security Platform
Pequeña Empresa(50 o menos empleados)
8.8%
Mediana Empresa(51-1000 empleados)
27.9%
Empresa(> 1000 empleados)
63.2%
Industria de los revisores
Microsoft Entra ID
Microsoft Entra ID
Tecnología de la Información y Servicios
26.2%
Software informático
9.6%
Seguridad informática y de redes
6.5%
Servicios financieros
4.5%
Hospital y atención médica
2.5%
Otro
50.7%
Varonis Data Security Platform
Varonis Data Security Platform
Servicios financieros
14.7%
Fabricación
7.4%
Banca
7.4%
Contabilidad
5.9%
Alimentos y bebidas
5.9%
Otro
58.8%
Principales Alternativas
Microsoft Entra ID
Alternativas de Microsoft Entra ID
JumpCloud
JumpCloud
Agregar JumpCloud
CyberArk Workforce Identity
CyberArk Workforce Identity
Agregar CyberArk Workforce Identity
OneLogin
OneLogin
Agregar OneLogin
Okta
Okta
Agregar Okta
Varonis Data Security Platform
Alternativas de Varonis Data Security Platform
Egnyte
Egnyte
Agregar Egnyte
BigID
BigID
Agregar BigID
BetterCloud
BetterCloud
Agregar BetterCloud
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
Agregar CrowdStrike Falcon Endpoint Protection Platform
Discusiones
Microsoft Entra ID
Discusiones de Microsoft Entra ID
Which is better Google Authenticator or Microsoft authenticator?
3 Comentarios
Shyam Ji P.
SP
MS authenticator Leer más
¿Qué tan buena es la aplicación Microsoft Authenticator?
4 Comentarios
Amit W.
AW
Fácil de agregar cuentas y sin complicaciones para cada solicitud de autenticación.Leer más
¿Puede ser hackeada la aplicación Microsoft Authenticator?
3 Comentarios
Pranav S.
PS
Microsoft Authenticator es principalmente la segunda parte en la autenticación de dos factores y luego también el código se actualiza cada 30 segundos o se...Leer más
Varonis Data Security Platform
Discusiones de Varonis Data Security Platform
Monty el Mangosta llorando
Varonis Data Security Platform no tiene discusiones con respuestas