Introducing G2.ai, the future of software buying.Try now

Comparar Netwrix Access Analyzer y SailPoint

Guardar
    Inicia sesión en tu cuenta
    para guardar comparaciones,
    productos y más.
Vistazo
Netwrix Access Analyzer
Netwrix Access Analyzer
Calificación Estelar
(26)4.3 de 5
Segmentos de Mercado
Empresa (61.5% de las reseñas)
Información
Pros & Cons
No hay suficientes datos
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre Netwrix Access Analyzer
SailPoint
SailPoint
Calificación Estelar
(147)4.5 de 5
Segmentos de Mercado
Empresa (80.6% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre SailPoint
Resumen generado por IA
Generado por IA. Impulsado por reseñas de usuarios reales.
  • Los usuarios informan que SailPoint sobresale en la provisión de usuarios con una puntuación de 9.2, destacando sus robustas capacidades de aprovisionamiento automatizado, mientras que Netwrix Enterprise Auditor, aunque efectivo, obtiene una puntuación más baja de 8.3, lo que indica que puede no ser tan fluido en esta área.
  • Los revisores mencionan que la función de restablecimiento de contraseña de autoservicio de SailPoint está altamente calificada con un 9.0, facilitando a los usuarios la gestión independiente de sus credenciales, mientras que las funciones de gestión de contraseñas de Netwrix, calificadas con un 8.3, pueden no ofrecer el mismo nivel de autonomía al usuario.
  • Los usuarios de G2 indican que la funcionalidad de gestión de roles de SailPoint, con una puntuación de 8.2, proporciona un enfoque integral para gestionar los roles de usuario, mientras que la gestión de roles de Netwrix se percibe como menos intuitiva, reflejada en su puntuación más baja de 7.6.
  • Los revisores dicen que las capacidades de informes de cumplimiento de SailPoint son robustas, con una puntuación de 8.8, lo cual es crucial para las organizaciones que necesitan adherirse a regulaciones estrictas, mientras que las características de cumplimiento de Netwrix, aunque efectivas, obtienen una puntuación ligeramente más baja de 8.5, sugiriendo una posible brecha en profundidad.
  • Los usuarios en G2 destacan que la facilidad de uso de SailPoint está calificada con un 8.5, haciéndolo más amigable para las tareas cotidianas, mientras que la facilidad de uso de Netwrix está calificada más baja con un 7.6, indicando que algunos usuarios pueden enfrentar desafíos al navegar por su interfaz.
  • Los revisores mencionan que los flujos de trabajo de aprobación automatizados de SailPoint, calificados con un 8.6, agilizan significativamente el proceso de solicitud de acceso, mientras que los flujos de trabajo de Netwrix, aunque funcionales, no proporcionan el mismo nivel de automatización, lo que lleva a una puntuación de 7.9.

Netwrix Access Analyzer vs SailPoint

Al evaluar las dos soluciones, los revisores encontraron que SailPoint es más fácil de usar, configurar y administrar. Sin embargo, prefirieron hacer negocios con Netwrix Access Analyzer en general.

  • Los revisores consideraron que Netwrix Access Analyzer satisface mejor las necesidades de su empresa que SailPoint.
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que Netwrix Access Analyzer es la opción preferida.
  • En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de SailPoint sobre Netwrix Access Analyzer.
Precios
Precios de Nivel de Entrada
Netwrix Access Analyzer
No hay precios disponibles
SailPoint
No hay precios disponibles
Prueba Gratuita
Netwrix Access Analyzer
No hay información de prueba disponible
SailPoint
No hay información de prueba disponible
Calificaciones
Cumple con los requisitos
9.2
24
8.6
128
Facilidad de uso
7.6
24
8.4
130
Facilidad de configuración
7.3
24
7.9
114
Facilidad de administración
7.9
24
8.3
103
Calidad del soporte
9.0
24
7.8
122
Tiene the product ¿Ha sido un buen socio para hacer negocios?
9.0
24
8.7
102
Dirección del producto (% positivo)
9.0
24
9.2
124
Características
Herramientas de Aprovisionamiento y Gobernanza de UsuariosOcultar 15 característicasMostrar 15 características
No hay suficientes datos
7.6
52
Embarque de usuario on/off
No hay suficientes datos disponibles
8.0
42
|
Característica Verificada
No hay suficientes datos disponibles
8.4
44
|
Característica Verificada
No hay suficientes datos disponibles
8.0
41
|
Característica Verificada
No hay suficientes datos disponibles
7.4
38
|
Característica Verificada
No hay suficientes datos disponibles
8.8
39
|
Característica Verificada
No hay suficientes datos disponibles
8.1
44
|
Característica Verificada
Mantenimiento del usuario
No hay suficientes datos disponibles
7.2
37
|
Característica Verificada
No hay suficientes datos disponibles
7.4
38
|
Característica Verificada
No hay suficientes datos disponibles
7.8
37
|
Característica Verificada
Gobernanza
No hay suficientes datos disponibles
6.8
37
|
Característica Verificada
No hay suficientes datos disponibles
7.8
40
|
Característica Verificada
Administración
No hay suficientes datos disponibles
7.4
43
|
Característica Verificada
No hay suficientes datos disponibles
6.1
31
|
Característica Verificada
No hay suficientes datos disponibles
6.9
42
|
Característica Verificada
No hay suficientes datos disponibles
7.2
40
|
Característica Verificada
No hay suficientes datos
No hay suficientes datos
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
conformidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Calidad de los datos
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Mantenimiento
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
IA generativa
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
IA Agente - Gobernanza de Datos
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Herramientas de Restablecimiento de Contraseña de Autoservicio (SSPR)Ocultar 11 característicasMostrar 11 características
No hay suficientes datos
6.7
12
Administración
No hay suficientes datos disponibles
8.1
8
No hay suficientes datos disponibles
6.7
9
No hay suficientes datos disponibles
7.1
8
No hay suficientes datos disponibles
6.7
5
Autenticación
No hay suficientes datos disponibles
8.0
9
No hay suficientes datos disponibles
5.2
8
No hay suficientes datos disponibles
5.3
5
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Experiencia de usuario
No hay suficientes datos disponibles
7.3
10
No hay suficientes datos disponibles
6.3
9
No hay suficientes datos disponibles
6.0
5
No hay suficientes datos
No hay suficientes datos
Funcionalidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Agente AI - Descubrimiento de Datos Sensibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de Identidad y Acceso (IAM)Ocultar 18 característicasMostrar 18 características
No hay suficientes datos
7.7
80
Funcionalidad
No hay suficientes datos disponibles
8.8
76
No hay suficientes datos disponibles
7.5
70
No hay suficientes datos disponibles
7.5
72
No hay suficientes datos disponibles
7.9
73
No hay suficientes datos disponibles
8.0
70
No hay suficientes datos disponibles
7.3
70
Tipo
No hay suficientes datos disponibles
8.6
67
No hay suficientes datos disponibles
8.1
61
Informes
No hay suficientes datos disponibles
7.2
68
No hay suficientes datos disponibles
7.6
75
No hay suficientes datos disponibles
7.6
27
No hay suficientes datos disponibles
7.7
27
Autenticación y Autorización - Gestión de Identidad y Acceso (IAM)
No hay suficientes datos disponibles
7.6
25
Administración y Gobernanza - Gestión de Identidad y Acceso (IAM)
No hay suficientes datos disponibles
8.5
24
No hay suficientes datos disponibles
7.4
24
IA Generativa - Gestión de Identidad y Acceso (IAM)
No hay suficientes datos disponibles
6.5
22
No hay suficientes datos disponibles
7.1
22
No hay suficientes datos disponibles
7.2
21
Gestión de Derechos de Infraestructura en la Nube (CIEM)Ocultar 8 característicasMostrar 8 características
No hay suficientes datos
No hay suficientes datos
Control de acceso: gestión de derechos de infraestructura en la nube (CIEM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Supervisión: gestión de derechos de infraestructura en la nube (CIEM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Auditoría: gestión de derechos de infraestructura en la nube (CIEM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de la Postura de Seguridad de Datos (DSPM)Ocultar 9 característicasMostrar 9 características
No hay suficientes datos
No hay suficientes datos
Descubrimiento y Clasificación - Gestión de la Postura de Seguridad de Datos (DSPM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Priorización de Riesgos - Gestión de la Postura de Seguridad de Datos (DSPM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Remediación y Gobernanza - Gestión de la Postura de Seguridad de Datos (DSPM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Visibilidad en la nube
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Identidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
conformidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Categorías
Categorías
Categorías Compartidas
Netwrix Access Analyzer
Netwrix Access Analyzer
SailPoint
SailPoint
Netwrix Access Analyzer y SailPoint está categorizado como Descubrimiento de Datos Sensibles
Reseñas
Tamaño de la empresa de los revisores
Netwrix Access Analyzer
Netwrix Access Analyzer
Pequeña Empresa(50 o menos empleados)
11.5%
Mediana Empresa(51-1000 empleados)
26.9%
Empresa(> 1000 empleados)
61.5%
SailPoint
SailPoint
Pequeña Empresa(50 o menos empleados)
5.8%
Mediana Empresa(51-1000 empleados)
13.7%
Empresa(> 1000 empleados)
80.6%
Industria de los revisores
Netwrix Access Analyzer
Netwrix Access Analyzer
Seguro
19.2%
venta al por menor
7.7%
Productos farmacéuticos
7.7%
Embalaje y Envases
7.7%
Petróleo y energía
7.7%
Otro
50.0%
SailPoint
SailPoint
Servicios financieros
18.0%
Tecnología de la Información y Servicios
11.5%
Hospital y atención médica
10.8%
Contabilidad
6.5%
Banca
5.8%
Otro
47.5%
Principales Alternativas
Netwrix Access Analyzer
Alternativas de Netwrix Access Analyzer
Egnyte
Egnyte
Agregar Egnyte
Twilio Segment
Twilio Segment
Agregar Twilio Segment
Domo
Domo
Agregar Domo
Wiz
Wiz
Agregar Wiz
SailPoint
Alternativas de SailPoint
Okta
Okta
Agregar Okta
Microsoft Entra ID
Microsoft Entra ID
Agregar Microsoft Entra ID
IBM Verify CIAM
IBM Verify CIAM
Agregar IBM Verify CIAM
JumpCloud
JumpCloud
Agregar JumpCloud
Discusiones
Netwrix Access Analyzer
Discusiones de Netwrix Access Analyzer
¿Cómo escala STEALTHbits?
1 Comentario
Respuesta Oficial de Netwrix Access Analyzer
Independientemente del escenario, StealthAUDIT emplea enfoques de primera categoría para recopilar datos que simplifican tareas que de otro modo serían...Leer más
¿Cómo se integrará STEALTHbits con otras tecnologías que estamos utilizando actualmente?
1 Comentario
Respuesta Oficial de Netwrix Access Analyzer
StealthAUDIT puede enviar y recibir datos de docenas de tecnologías (incluidos sistemas desarrollados internamente) para mejorar el valor de las inversiones...Leer más
¿Cómo automatiza STEALTHbits la generación de informes?
1 Comentario
Respuesta Oficial de Netwrix Access Analyzer
La plataforma de gestión StealthAUDIT te permite recuperar fácilmente los datos que necesitas, analizarlos, implementar flujos de trabajo y soluciones...Leer más
SailPoint
Discusiones de SailPoint
¿Para qué se utiliza SailPoint?
2 Comentarios
Kyle L.
KL
Identity and Access Management and GovernanceLeer más
¿Para qué se utiliza SailPoint?
2 Comentarios
Prakash Gupta K.
PK
SailPoint es una empresa que implementa productos para soluciones de Gestión de Identidad y Acceso para organizaciones. Tiene tanto soluciones empresariales...Leer más
What database does SailPoint use?
1 Comentario
Abhishek S.
AS
Sailpoint está utilizando MySQL para almacenar los datos.Leer más