Comparar NordLayer y OneLogin

Vistazo
NordLayer
NordLayer
Calificación Estelar
(127)4.3 de 5
Segmentos de Mercado
Pequeña empresa (55.9% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
A partir de $8.00 1 Users
Explorar todos los planes de precios de 4
OneLogin
OneLogin
Calificación Estelar
(288)4.4 de 5
Segmentos de Mercado
Mercado medio (50.0% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
$6/User /Month
Explorar todos los planes de precios de 13

NordLayer vs OneLogin

Al evaluar las dos soluciones, los revisores encontraron que NordLayer es más fácil de usar, configurar y administrar. Sin embargo, prefirieron hacer negocios en general con OneLogin.

  • Los revisores consideraron que OneLogin satisface mejor las necesidades de su empresa que NordLayer.
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que OneLogin es la opción preferida.
  • En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de NordLayer sobre OneLogin.
Precios
Precios de Nivel de Entrada
NordLayer
Lite
A partir de $8.00
1 Users
Explorar todos los planes de precios de 4
OneLogin
Access
$6
/User /Month
Explorar todos los planes de precios de 13
Prueba Gratuita
NordLayer
No hay información de prueba disponible
OneLogin
Prueba Gratuita Disponible
Calificaciones
Cumple con los requisitos
8.9
110
9.1
225
Facilidad de uso
9.2
113
9.1
228
Facilidad de configuración
9.2
66
8.5
119
Facilidad de administración
9.0
58
8.6
110
Calidad del soporte
8.5
100
8.7
190
Tiene the product ¿Ha sido un buen socio para hacer negocios?
8.5
54
8.7
108
Dirección del producto (% positivo)
8.4
103
8.3
221
Características
No hay suficientes datos
9.0
165
Opciones de autenticación
No hay suficientes datos disponibles
9.3
145
No hay suficientes datos disponibles
9.3
126
No hay suficientes datos disponibles
9.3
133
No hay suficientes datos disponibles
9.2
125
No hay suficientes datos disponibles
9.1
96
No hay suficientes datos disponibles
9.1
93
Tipos de control de acceso
No hay suficientes datos disponibles
9.2
84
No hay suficientes datos disponibles
9.1
93
No hay suficientes datos disponibles
9.2
100
No hay suficientes datos disponibles
8.8
78
No hay suficientes datos disponibles
9.0
79
Administración
No hay suficientes datos disponibles
9.3
93
No hay suficientes datos disponibles
9.5
113
No hay suficientes datos disponibles
9.1
107
No hay suficientes datos disponibles
9.1
121
No hay suficientes datos disponibles
8.9
105
Plataforma
No hay suficientes datos disponibles
9.2
103
No hay suficientes datos disponibles
9.0
78
No hay suficientes datos disponibles
9.1
110
No hay suficientes datos disponibles
8.8
84
No hay suficientes datos disponibles
8.1
90
No hay suficientes datos disponibles
8.3
91
No hay suficientes datos disponibles
8.5
89
Herramientas de Aprovisionamiento y Gobernanza de UsuariosOcultar 15 característicasMostrar 15 características
No hay suficientes datos
8.6
62
Embarque de usuario on/off
No hay suficientes datos disponibles
8.5
38
|
Característica Verificada
No hay suficientes datos disponibles
8.8
44
|
Característica Verificada
No hay suficientes datos disponibles
8.9
49
|
Característica Verificada
No hay suficientes datos disponibles
9.1
47
|
Característica Verificada
No hay suficientes datos disponibles
8.8
46
|
Característica Verificada
No hay suficientes datos disponibles
8.0
29
|
Característica Verificada
Mantenimiento del usuario
No hay suficientes datos disponibles
9.0
46
|
Característica Verificada
No hay suficientes datos disponibles
8.5
43
|
Característica Verificada
No hay suficientes datos disponibles
8.9
37
|
Característica Verificada
Gobernanza
No hay suficientes datos disponibles
8.4
32
|
Característica Verificada
No hay suficientes datos disponibles
8.0
30
|
Característica Verificada
Administración
No hay suficientes datos disponibles
8.4
43
|
Característica Verificada
No hay suficientes datos disponibles
8.3
37
No hay suficientes datos disponibles
8.6
46
|
Característica Verificada
No hay suficientes datos disponibles
8.4
36
|
Característica Verificada
No hay suficientes datos
9.1
46
Tipo de autenticación
No hay suficientes datos disponibles
9.0
26
|
Característica Verificada
No hay suficientes datos disponibles
9.0
16
|
Característica Verificada
No hay suficientes datos disponibles
9.5
22
|
Característica Verificada
No hay suficientes datos disponibles
9.0
20
|
Característica Verificada
No hay suficientes datos disponibles
9.2
31
|
Característica Verificada
No hay suficientes datos disponibles
9.3
21
|
Característica Verificada
No hay suficientes datos disponibles
9.5
35
|
Característica Verificada
No hay suficientes datos disponibles
9.0
21
|
Característica Verificada
Funcionalidad
No hay suficientes datos disponibles
9.4
30
|
Característica Verificada
No hay suficientes datos disponibles
9.3
21
|
Característica Verificada
Implementación
No hay suficientes datos disponibles
9.0
36
No hay suficientes datos disponibles
8.4
16
|
Característica Verificada
No hay suficientes datos disponibles
8.7
20
|
Característica Verificada
9.6
6
No hay suficientes datos
Datos
9.7
5
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
9.7
6
No hay suficientes datos disponibles
Red
9.4
6
No hay suficientes datos disponibles
9.7
5
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Logística
Función no disponible
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.6
8
No hay suficientes datos
Gestión de redes
8.6
7
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
7.7
5
No hay suficientes datos disponibles
8.7
5
No hay suficientes datos disponibles
Seguridad
9.4
6
No hay suficientes datos disponibles
9.8
7
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
9.8
7
No hay suficientes datos disponibles
Gestión de identidades
9.3
7
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.3
6
No hay suficientes datos disponibles
IA generativa
6.7
5
No hay suficientes datos disponibles
7.3
5
No hay suficientes datos disponibles
No hay suficientes datos
9.0
31
Control de acceso
No hay suficientes datos disponibles
8.9
26
No hay suficientes datos disponibles
8.8
26
No hay suficientes datos disponibles
8.4
21
No hay suficientes datos disponibles
8.7
21
Administración
No hay suficientes datos disponibles
8.9
25
No hay suficientes datos disponibles
8.9
25
No hay suficientes datos disponibles
9.0
24
No hay suficientes datos disponibles
9.0
26
Funcionalidad
No hay suficientes datos disponibles
9.4
27
No hay suficientes datos disponibles
9.4
26
No hay suficientes datos disponibles
9.3
25
9.0
5
No hay suficientes datos
Administración
8.3
5
No hay suficientes datos disponibles
8.3
5
No hay suficientes datos disponibles
8.7
5
No hay suficientes datos disponibles
9.7
5
No hay suficientes datos disponibles
Agente AI - Software de Cortafuegos
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Funcionalidad
10.0
5
No hay suficientes datos disponibles
8.3
5
No hay suficientes datos disponibles
9.0
5
No hay suficientes datos disponibles
9.0
5
No hay suficientes datos disponibles
Monitoreo
9.3
5
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
9.3
5
No hay suficientes datos disponibles
9.3
5
No hay suficientes datos disponibles
IA generativa
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Inteligencia Artificial - Cortafuegos
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Autenticación Basada en Riesgo (RBA)Ocultar 4 característicasMostrar 4 características
No hay suficientes datos
9.1
9
Administración
No hay suficientes datos disponibles
8.8
7
No hay suficientes datos disponibles
9.0
7
No hay suficientes datos disponibles
9.5
7
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de Identidad y Acceso del Cliente (CIAM)Ocultar 15 característicasMostrar 15 características
No hay suficientes datos
8.8
19
Funcionalidad
No hay suficientes datos disponibles
8.4
16
|
Característica Verificada
No hay suficientes datos disponibles
9.1
18
|
Característica Verificada
No hay suficientes datos disponibles
9.0
18
|
Característica Verificada
No hay suficientes datos disponibles
8.3
15
|
Característica Verificada
No hay suficientes datos disponibles
8.9
9
|
Característica Verificada
No hay suficientes datos disponibles
8.9
12
|
Característica Verificada
Gestión de Riesgos de Autenticación de IA - Gestión de Identidad y Acceso del Cliente (CIAM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Análisis biométrico y de comportamiento de IA - Gestión de Identidad y Acceso del Cliente (CIAM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Controles de seguridad contextuales impulsados por IA - Gestión de Identidad y Acceso del Cliente (CIAM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de Identidad y Acceso (IAM)Ocultar 18 característicasMostrar 18 características
No hay suficientes datos
8.9
53
Funcionalidad
No hay suficientes datos disponibles
8.9
41
Función no disponible
8.7
39
No hay suficientes datos disponibles
9.4
45
No hay suficientes datos disponibles
9.0
40
No hay suficientes datos disponibles
9.3
46
No hay suficientes datos disponibles
9.3
44
Tipo
No hay suficientes datos disponibles
8.7
26
No hay suficientes datos disponibles
9.3
41
Informes
No hay suficientes datos disponibles
8.4
35
No hay suficientes datos disponibles
7.9
39
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Autenticación y Autorización - Gestión de Identidad y Acceso (IAM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Administración y Gobernanza - Gestión de Identidad y Acceso (IAM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
IA Generativa - Gestión de Identidad y Acceso (IAM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Web Content and Traffic Filtering - Secure Web Gateways
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Data Protection and Loss Prevention - Secure Web Gateways
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Access Control and Authentication - Secure Web Gateways
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Performance and Management - Secure Web Gateways
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Plataformas de Borde de Servicio de Acceso Seguro (SASE)Ocultar 12 característicasMostrar 12 características
No hay suficientes datos
No hay suficientes datos
Componentes - Borde de Servicio de Acceso Seguro (SASE)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Inteligencia Artificial - Borde de Servicio de Acceso Seguro (SASE)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Agente AI - Plataformas de Acceso Seguro al Borde del Servicio (SASE)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Soluciones de Borde de Servicio Seguro (SSE)Ocultar 11 característicasMostrar 11 características
No hay suficientes datos
No hay suficientes datos
Componentes - Borde de Servicio Seguro (SSE)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Inteligencia Artificial - Borde de Servicio Seguro (SSE)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Agente AI - Borde de Servicio Seguro (SSE)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Visibilidad en la nube
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Identidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
8.6
92
No hay suficientes datos
Uso
8.9
83
No hay suficientes datos disponibles
8.6
77
No hay suficientes datos disponibles
8.4
44
No hay suficientes datos disponibles
8.4
81
No hay suficientes datos disponibles
8.6
74
No hay suficientes datos disponibles
8.8
81
No hay suficientes datos disponibles
8.7
77
No hay suficientes datos disponibles
Misceláneo
8.3
70
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Reseñas
Tamaño de la empresa de los revisores
NordLayer
NordLayer
Pequeña Empresa(50 o menos empleados)
55.9%
Mediana Empresa(51-1000 empleados)
33.9%
Empresa(> 1000 empleados)
10.2%
OneLogin
OneLogin
Pequeña Empresa(50 o menos empleados)
10.0%
Mediana Empresa(51-1000 empleados)
50.0%
Empresa(> 1000 empleados)
40.0%
Industria de los revisores
NordLayer
NordLayer
Software informático
17.3%
Tecnología de la Información y Servicios
11.8%
Internet
5.5%
Servicios financieros
5.5%
Marketing y Publicidad
5.5%
Otro
54.3%
OneLogin
OneLogin
Software informático
12.6%
Gestión de la educación
11.9%
Tecnología de la Información y Servicios
7.0%
Marketing y Publicidad
5.6%
Educación Superior
4.8%
Otro
58.1%
Principales Alternativas
NordLayer
Alternativas de NordLayer
Check Point SASE
Check Point SASE
Agregar Check Point SASE
Okta
Okta
Agregar Okta
Cisco Duo
Cisco Duo
Agregar Cisco Duo
Sophos Firewall
Sophos Firewall
Agregar Sophos Firewall
OneLogin
Alternativas de OneLogin
CyberArk Workforce Identity
CyberArk Workforce Identity
Agregar CyberArk Workforce Identity
Auth0
Auth0
Agregar Auth0
1Password
1Password
Agregar 1Password
Okta
Okta
Agregar Okta
Discusiones
NordLayer
Discusiones de NordLayer
¿Para qué se utiliza NordLayer?
1 Comentario
Laima M.
LM
NordLayer ayuda a organizaciones de todos los tamaños a mejorar su seguridad en internet y modernizar el acceso a la red y a los recursos con mejoras...Leer más
How has NordLayer improved your network security, and what features do you rely on?
1 Comentario
Michel R.
MR
- Datos cifrados con AES-256 para transmisión segura - Implementado Acceso a la Red de Confianza Cero para reducir amenazas internas - Proporcionado acceso...Leer más
Monty el Mangosta llorando
NordLayer no tiene más discusiones con respuestas
OneLogin
Discusiones de OneLogin
¿Es seguro OneLogin?
3 Comentarios
Elizabeth S.
ES
Sí, este programa es seguro. Onelogin fue creado para facilitar el inicio de sesión todo en un solo lugar con una sola contraseña.Leer más
¿Cuándo se implementará la función de sandbox?
2 Comentarios
D
La función Sandbox se lanzó a finales de 2020.Leer más
How do I log into OneLogin?
1 Comentario
Victoria P.
VP
En tu computadora, ve a OneLogin.com Ingresa tu correo electrónico de trabajo Ingresa tu contraseña Se te enviará un código de verificación a través de...Leer más