Ir a Navegación
Ir a Navegación
G2 - Reseñas de Software Empresarial
Buscar software, categoría
Software
Expandir/Contraer Software
AI Agents
Servicios
Expandir/Contraer Servicios
G2 para Empresas
Expandir/Contraer vendor
Para Profesionales de Marketing
Mejora tu perfil de G2 y llega a compradores potenciales
Para Ventas
Encuentra, involucra y convierte a compradores potenciales
Para Servicios
Llega a empresas que te necesitan, cuando estén listas para comprar
Para Inversiones
Obtén acceso a tendencias de software en tiempo real
Para Desarrolladores
Usa nuestro Portal para Desarrolladores para probar datos de API
Ofertas
Dejar una Reseña
Únete o Inicia Sesión
Buscar
Buscar Software y Servicios
Expandir/Contraer
Inicio
...
Software de Gestión de Acceso Privilegiado (PAM)
Opal Security
WorkOS
Opal Security-vs-WorkOS
Comparar Opal Security y WorkOS
Opciones de Compartir en Redes Sociales
Todas las Categorías
Herramientas de Aprovisionamiento y Gobernanza de Usuarios
Todos los Reseñadores
Reseñadores de Pequeñas Empresas
Reseñadores de Medianas Empresas
Reseñadores de Grandes Empresas
Guardar en el tablero de investigación
Productos destacados
Patrocinado
Hire2Retire
4.6/5
(64)
Visitar sitio web
Patrocinado
Ory
4.5/5
(33)
Visitar sitio web
Patrocinado
JumpCloud
4.5/5
(3,937)
Visitar sitio web
Vistazo Rápido
Precios
Calificaciones
Características
Reseñas
Alternativas
Discusiones
Agregar Producto
Opal Security
(30)
4.6
de
5
Opal Security
Por
Opal Security
WorkOS
(15)
4.5
de
5
WorkOS
Por
WorkOS
Vistazo
Calificación Estelar
(30)
4.6
de
5
(15)
4.5
de
5
Segmentos de Mercado
Mercado medio (56.7% de las reseñas)
Información
Pequeña empresa (76.9% de las reseñas)
Información
Pros & Cons
No hay suficientes datos
No hay suficientes datos
Precios de Nivel de Entrada
No hay precios disponibles
Gratis
Opal Security
Calificación Estelar
(30)
4.6
de
5
Segmentos de Mercado
Mercado medio (56.7% de las reseñas)
Información
Pros & Cons
No hay suficientes datos
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre Opal Security
WorkOS
Calificación Estelar
(15)
4.5
de
5
Segmentos de Mercado
Pequeña empresa (76.9% de las reseñas)
Información
Pros & Cons
No hay suficientes datos
Precios de Nivel de Entrada
Gratis
Explorar todos los planes de precios de 4
Precios
Precios de Nivel de Entrada
Opal Security
No hay precios disponibles
WorkOS
User Management & Authentication
Gratis
Correo electrónico de soporte + contraseña, autenticación social, Magic Auth, MFA, y más.
Protección automática contra bots
Vinculación de identidad
Opciones alojadas o autogestionadas con componentes Radix preconfigurados
Explorar todos los planes de precios de 4
Prueba Gratuita
Opal Security
No hay información de prueba disponible
WorkOS
No hay información de prueba disponible
Calificaciones
Cumple con los requisitos
9.0
21
No hay suficientes datos
Facilidad de uso
8.6
21
No hay suficientes datos
Facilidad de configuración
8.8
17
No hay suficientes datos
Facilidad de administración
9.0
18
No hay suficientes datos
Calidad del soporte
9.9
21
No hay suficientes datos
Tiene the product ¿Ha sido un buen socio para hacer negocios?
10.0
17
No hay suficientes datos
Dirección del producto (% positivo)
9.4
19
No hay suficientes datos
Características
Inicio de sesión único (SSO)
Ocultar 23 características
Mostrar 23 características
No hay suficientes datos
No hay suficientes datos
Opciones de autenticación
Autenticación Experiencia del usuario
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Soporta los sistemas de autenticación requeridos
No hay suficientes datos disponibles
Función no disponible
Autenticación multifactor
No hay suficientes datos disponibles
Función no disponible
Soporta métodos/protocolos de autenticación requeridos
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Compatibilidad con federación/SAML (idp)
No hay suficientes datos disponibles
Función no disponible
Compatibilidad con federación/SAML (sp)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Tipos de control de acceso
Acceso a endpoints
No hay suficientes datos disponibles
Función no disponible
Acceso local
No hay suficientes datos disponibles
Función no disponible
Acceso remoto
No hay suficientes datos disponibles
Función no disponible
Acceso de socios
No hay suficientes datos disponibles
Función no disponible
Soporta usuarios BYOD
No hay suficientes datos disponibles
Función no disponible
Administración
Facilidad de instalación en el servidor
No hay suficientes datos disponibles
Función no disponible
Aplicación de directivas de contraseñas
No hay suficientes datos disponibles
Función no disponible
Consola de administración
No hay suficientes datos disponibles
Función no disponible
Facilidad de conexión de aplicaciones
No hay suficientes datos disponibles
Función no disponible
Administración de contraseñas de autoservicio
No hay suficientes datos disponibles
Función no disponible
Plataforma
Compatibilidad con varios sistemas operativos
No hay suficientes datos disponibles
Función no disponible
Soporte multidominio
No hay suficientes datos disponibles
Función no disponible
Compatibilidad con navegadores cruzados
No hay suficientes datos disponibles
Función no disponible
Protección de conmutación por error
No hay suficientes datos disponibles
Función no disponible
Informes
No hay suficientes datos disponibles
Función no disponible
Auditoría
No hay suficientes datos disponibles
Función no disponible
Soporte de servicios web de terceros
No hay suficientes datos disponibles
Función no disponible
Herramientas de Aprovisionamiento y Gobernanza de Usuarios
Ocultar 15 características
Mostrar 15 características
9.0
9
No hay suficientes datos
Embarque de usuario on/off
Solicitudes de acceso de autoservicio
10.0
(ganado por defecto)
9
Función no disponible
Aprovisionamiento inteligente/automatizado
9.0
(ganado por defecto)
8
Función no disponible
Gestión de roles
9.2
(ganado por defecto)
6
Función no disponible
Gestión de políticas
8.9
(ganado por defecto)
6
Función no disponible
Terminación de acceso
9.6
(ganado por defecto)
8
Función no disponible
Flujos de trabajo de aprobación
10.0
(ganado por defecto)
7
Función no disponible
Mantenimiento del usuario
Autoservicio de restablecimiento de contraseña
No hay suficientes datos disponibles
Función no disponible
Cambios masivos
9.3
(ganado por defecto)
7
Función no disponible
Sincronización de identidad bidireccional
9.2
(ganado por defecto)
8
Función no disponible
Gobernanza
Identifica y alerta sobre amenazas
7.3
(ganado por defecto)
5
Función no disponible
Auditorías de cumplimiento
9.2
(ganado por defecto)
6
Función no disponible
Administración
Informes
7.8
(ganado por defecto)
6
Función no disponible
Aplicación móvil
Función no disponible
Función no disponible
Facilidad de configuración para los sistemas de destino
8.8
(ganado por defecto)
8
Función no disponible
Apis
8.1
(ganado por defecto)
6
No hay suficientes datos disponibles
Gestión de Acceso Privilegiado (PAM)
Ocultar 21 características
Mostrar 21 características
8.8
15
No hay suficientes datos
Administración
Administración de directivas, usuarios y roles
8.6
(ganado por defecto)
12
No hay suficientes datos disponibles
Flujos de trabajo de aprobación
9.1
(ganado por defecto)
13
No hay suficientes datos disponibles
Aprovisionamiento automatizado
8.9
(ganado por defecto)
12
No hay suficientes datos disponibles
Cambios masivos
8.3
(ganado por defecto)
10
No hay suficientes datos disponibles
Gestión centralizada
9.5
(ganado por defecto)
11
No hay suficientes datos disponibles
Solicitudes de acceso de autoservicio
9.6
(ganado por defecto)
14
No hay suficientes datos disponibles
Funcionalidad
Autenticación multifactor
8.9
(ganado por defecto)
14
No hay suficientes datos disponibles
Inicio de sesión único
9.2
(ganado por defecto)
15
No hay suficientes datos disponibles
Soporte BYOD
8.3
(ganado por defecto)
7
No hay suficientes datos disponibles
Bóveda de contraseñas
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión centralizada
9.5
(ganado por defecto)
13
No hay suficientes datos disponibles
Seguridad basada en roles
9.6
(ganado por defecto)
13
No hay suficientes datos disponibles
Notificaciones en vivo
9.2
(ganado por defecto)
13
No hay suficientes datos disponibles
Grabación y reproducción de sesiones en vivo
4.7
(ganado por defecto)
6
No hay suficientes datos disponibles
Ocultar contraseñas
Función no disponible
No hay suficientes datos disponibles
Privilegio temporal y limitado en el tiempo
9.9
(ganado por defecto)
13
No hay suficientes datos disponibles
Monitoreo
Registro de auditoría
8.9
(ganado por defecto)
12
No hay suficientes datos disponibles
Registro de actividad
8.8
(ganado por defecto)
13
No hay suficientes datos disponibles
Detección de anomalías
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Informes
Registro de auditoría
8.2
(ganado por defecto)
13
No hay suficientes datos disponibles
Informes
8.5
(ganado por defecto)
10
No hay suficientes datos disponibles
Gestión de Identidad y Acceso del Cliente (CIAM)
Ocultar 15 características
Mostrar 15 características
No hay suficientes datos
No hay suficientes datos
Funcionalidad
Autoregistro y autoservicio
No hay suficientes datos disponibles
Función no disponible
Autenticación
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Escalabilidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión del consentimiento y las preferencias
No hay suficientes datos disponibles
Función no disponible
Inicio de sesión social
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Vinculación de datos de clientes
No hay suficientes datos disponibles
Función no disponible
Gestión de Riesgos de Autenticación de IA - Gestión de Identidad y Acceso del Cliente (CIAM)
MFA adaptativa
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Detección de anomalías
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Detección de inicio de sesión fraudulento
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Políticas de Autenticación Adaptativa
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Autenticación Basada en Riesgos
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Análisis biométrico y de comportamiento de IA - Gestión de Identidad y Acceso del Cliente (CIAM)
Análisis Biométrico Conductual
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Detección de vivacidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Controles de seguridad contextuales impulsados por IA - Gestión de Identidad y Acceso del Cliente (CIAM)
Asistentes de Recuperación de Cuentas
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Aplicación de restricciones
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Autenticación sin contraseña
Ocultar 4 características
Mostrar 4 características
No hay suficientes datos
No hay suficientes datos
Funcionalidad
Cumple con FIDO2
No hay suficientes datos disponibles
Función no disponible
Funciona con llaves de seguridad de hardware
No hay suficientes datos disponibles
Función no disponible
Varios métodos de autenticación
No hay suficientes datos disponibles
Función no disponible
Solución sin conexión o sin teléfono
No hay suficientes datos disponibles
Función no disponible
Gestión de Identidad y Acceso (IAM)
Ocultar 18 características
Mostrar 18 características
No hay suficientes datos
No hay suficientes datos
Funcionalidad
Aprovisionamiento de usuarios
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Administrador de contraseñas
No hay suficientes datos disponibles
Función no disponible
Inicio de sesión único
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Aplica políticas
No hay suficientes datos disponibles
Función no disponible
Autenticación
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Autenticación multifactor
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Tipo
Solución local
No hay suficientes datos disponibles
Función no disponible
Solución en la nube
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Informes
Seguimiento
No hay suficientes datos disponibles
Función no disponible
Informes
No hay suficientes datos disponibles
Función no disponible
Informe de Cambios de Acceso y Permisos
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Cumplimiento y Exportación de Registro de Auditoría
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Autenticación y Autorización - Gestión de Identidad y Acceso (IAM)
Control de acceso adaptativo y contextual
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Administración y Gobernanza - Gestión de Identidad y Acceso (IAM)
Gestión del Ciclo de Vida de Identidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de Cuentas de Autoservicio
No hay suficientes datos disponibles
No hay suficientes datos disponibles
IA Generativa - Gestión de Identidad y Acceso (IAM)
Detección de Anomalías de Acceso Impulsada por IA
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Ajuste Automático de Políticas
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Recomendaciones Predictivas de Roles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Categorías
Categorías
Categorías Compartidas
Opal Security
WorkOS
Opal Security y WorkOS está categorizado como
Herramientas de Aprovisionamiento y Gobernanza de Usuarios
Categorías Únicas
Opal Security está categorizado como
Gestión de Acceso Privilegiado (PAM)
WorkOS está categorizado como
Gestión de Identidad y Acceso (IAM)
,
Inicio de sesión único (SSO)
,
Gestión de Identidad y Acceso del Cliente (CIAM)
, y
Autenticación sin contraseña
Reseñas
Tamaño de la empresa de los revisores
Opal Security
Pequeña Empresa
(50 o menos empleados)
20.0%
Mediana Empresa
(51-1000 empleados)
56.7%
Empresa
(> 1000 empleados)
23.3%
WorkOS
Pequeña Empresa
(50 o menos empleados)
76.9%
Mediana Empresa
(51-1000 empleados)
23.1%
Empresa
(> 1000 empleados)
0%
Pequeña Empresa
(50 o menos empleados)
20.0%
76.9%
Mediana Empresa
(51-1000 empleados)
56.7%
23.1%
Empresa
(> 1000 empleados)
23.3%
0%
Industria de los revisores
Opal Security
Tecnología de la Información y Servicios
26.7%
Servicios financieros
20.0%
Software informático
16.7%
Seguridad informática y de redes
10.0%
Internet
6.7%
Otro
20.0%
WorkOS
Software informático
53.8%
Tecnología de la Información y Servicios
15.4%
Maquinaria
7.7%
Internet
7.7%
Recursos humanos
7.7%
Otro
7.7%
Principales Alternativas
Alternativas de Opal Security
Okta
Agregar Okta
JumpCloud
Agregar JumpCloud
Microsoft Entra ID
Agregar Microsoft Entra ID
BetterCloud
Agregar BetterCloud
Ver todas las alternativas
Alternativas de WorkOS
Auth0
Agregar Auth0
Okta
Agregar Okta
Microsoft Entra ID
Agregar Microsoft Entra ID
Frontegg
Agregar Frontegg
Ver todas las alternativas
Discusiones
Discusiones de Opal Security
Opal Security no tiene discusiones con respuestas
Ver todas las discusiones
Discusiones de WorkOS
WorkOS no tiene discusiones con respuestas
Ver todas las discusiones
Haz una Pregunta a Opal Security
Contactar a Opal Security
Haz una Pregunta a WorkOS
Contactar a WorkOS
Categorías Destacadas
Proveedores de VoIP
Software de Transferencia de Archivos Gestionada (MFT)
Software de verificación de antecedentes
Software de Gestión de Procesos Empresariales
Vistazo Rápido
Precios
Calificaciones
Características
Reseñas
Alternativas
Discusiones
Agregar Producto
Opal Security
WorkOS
¿Buscas
información
sobre software?
Con más de 3 millones de reseñas, podemos proporcionar los detalles específicos que te ayudarán a tomar una decisión informada de compra de software para tu negocio. Encontrar el producto adecuado es importante, permítenos ayudarte.
G2 - Reseñas de Software Empresarial
Crear una cuenta
¿Ya tienes una cuenta?
Inicia sesión
G2 - Reseñas de Software Empresarial
Crear una cuenta
¿Ya tienes una cuenta?
Inicia sesión
o continuar con
LinkedIn
Google
Google
Al proceder, aceptas nuestro
Términos de uso
y
Política de privacidad
Agregar más productos
Buscar Software y Servicios
Productos Sugeridos
Auth0
(254)
4.3
de
5
Agregar
Okta
(1,179)
4.5
de
5
Agregar