Comparar Oracle SSO y Ping Identity

Vistazo
Oracle SSO
Oracle SSO
Calificación Estelar
(17)3.8 de 5
Segmentos de Mercado
Empresa (71.4% de las reseñas)
Información
Pros & Cons
No hay suficientes datos
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre Oracle SSO
Ping Identity
Ping Identity
Calificación Estelar
(106)4.4 de 5
Segmentos de Mercado
Empresa (70.0% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
$3 Per User Per Month
Aprende más sobre Ping Identity

Oracle SSO vs Ping Identity

Al evaluar las dos soluciones, los revisores encontraron que Ping Identity es más fácil de usar y hacer negocios en general. Sin embargo, prefirieron la facilidad de administración de Oracle SSO. Sintieron que los productos son igualmente fáciles de configurar.

  • Los revisores consideraron que Ping Identity satisface mejor las necesidades de su empresa que Oracle SSO.
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que Oracle SSO es la opción preferida.
  • En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de Ping Identity sobre Oracle SSO.
Precios
Precios de Nivel de Entrada
Oracle SSO
No hay precios disponibles
Ping Identity
Cloud MFA & SSO
$3
Per User Per Month
Aprende más sobre Ping Identity
Prueba Gratuita
Oracle SSO
No hay información de prueba disponible
Ping Identity
Prueba Gratuita Disponible
Calificaciones
Cumple con los requisitos
8.6
11
9.0
72
Facilidad de uso
7.6
11
8.7
74
Facilidad de configuración
8.3
7
8.3
49
Facilidad de administración
8.9
6
8.3
50
Calidad del soporte
8.7
10
8.4
66
Tiene the product ¿Ha sido un buen socio para hacer negocios?
7.7
5
8.6
48
Dirección del producto (% positivo)
7.7
10
8.4
72
Características
8.6
11
8.7
41
Opciones de autenticación
8.8
7
9.1
35
9.4
6
9.1
32
8.9
6
8.9
31
8.6
6
9.1
33
No hay suficientes datos disponibles
9.0
31
No hay suficientes datos disponibles
9.4
27
Tipos de control de acceso
Función no disponible
8.6
22
8.6
7
8.9
28
8.6
7
8.7
25
8.9
6
8.5
17
Función no disponible
9.0
17
Administración
9.4
6
8.9
29
9.7
6
8.7
21
9.2
6
8.2
28
8.6
6
8.5
31
9.2
6
8.1
15
Plataforma
9.4
6
9.4
27
8.3
6
8.8
25
7.6
7
8.8
31
7.8
6
8.6
25
7.8
6
7.3
22
7.2
6
8.1
27
8.3
5
8.8
23
No hay suficientes datos
8.2
20
Tipo de autenticación
No hay suficientes datos disponibles
8.5
8
|
Característica Verificada
No hay suficientes datos disponibles
8.0
5
|
Característica Verificada
No hay suficientes datos disponibles
8.9
12
|
Característica Verificada
No hay suficientes datos disponibles
8.1
7
|
Característica Verificada
No hay suficientes datos disponibles
9.1
13
|
Característica Verificada
No hay suficientes datos disponibles
7.9
8
|
Característica Verificada
No hay suficientes datos disponibles
8.7
14
|
Característica Verificada
No hay suficientes datos disponibles
8.3
8
|
Característica Verificada
Funcionalidad
No hay suficientes datos disponibles
7.7
10
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Implementación
No hay suficientes datos disponibles
7.8
16
|
Característica Verificada
No hay suficientes datos disponibles
7.2
10
|
Característica Verificada
No hay suficientes datos disponibles
7.9
11
Autenticación Basada en Riesgo (RBA)Ocultar 4 característicasMostrar 4 características
No hay suficientes datos
No hay suficientes datos
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
8.7
5
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de Acceso Privilegiado (PAM)Ocultar 21 característicasMostrar 21 características
No hay suficientes datos
No hay suficientes datos
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Funcionalidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Monitoreo
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Informes
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de Identidad y Acceso del Cliente (CIAM)Ocultar 15 característicasMostrar 15 características
No hay suficientes datos
8.8
7
Funcionalidad
No hay suficientes datos disponibles
8.6
7
|
Característica Verificada
No hay suficientes datos disponibles
9.3
7
|
Característica Verificada
No hay suficientes datos disponibles
8.8
7
|
Característica Verificada
No hay suficientes datos disponibles
8.6
7
|
Característica Verificada
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de Riesgos de Autenticación de IA - Gestión de Identidad y Acceso del Cliente (CIAM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Análisis biométrico y de comportamiento de IA - Gestión de Identidad y Acceso del Cliente (CIAM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Controles de seguridad contextuales impulsados por IA - Gestión de Identidad y Acceso del Cliente (CIAM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Funcionalidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de Identidad y Acceso (IAM)Ocultar 18 característicasMostrar 18 características
No hay suficientes datos
8.3
19
Funcionalidad
No hay suficientes datos disponibles
7.5
10
No hay suficientes datos disponibles
8.3
8
No hay suficientes datos disponibles
8.8
14
No hay suficientes datos disponibles
8.2
15
No hay suficientes datos disponibles
8.8
17
No hay suficientes datos disponibles
8.3
16
Tipo
No hay suficientes datos disponibles
9.1
11
No hay suficientes datos disponibles
8.1
16
Informes
No hay suficientes datos disponibles
8.3
12
No hay suficientes datos disponibles
7.4
14
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Autenticación y Autorización - Gestión de Identidad y Acceso (IAM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Administración y Gobernanza - Gestión de Identidad y Acceso (IAM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
IA Generativa - Gestión de Identidad y Acceso (IAM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Categorías
Categorías
Categorías Compartidas
Oracle SSO
Oracle SSO
Ping Identity
Ping Identity
Oracle SSO y Ping Identity está categorizado como Inicio de sesión único (SSO)
Reseñas
Tamaño de la empresa de los revisores
Oracle SSO
Oracle SSO
Pequeña Empresa(50 o menos empleados)
14.3%
Mediana Empresa(51-1000 empleados)
14.3%
Empresa(> 1000 empleados)
71.4%
Ping Identity
Ping Identity
Pequeña Empresa(50 o menos empleados)
4.0%
Mediana Empresa(51-1000 empleados)
26.0%
Empresa(> 1000 empleados)
70.0%
Industria de los revisores
Oracle SSO
Oracle SSO
Tecnología de la Información y Servicios
14.3%
Educación Superior
14.3%
Telecomunicaciones
7.1%
Petróleo y energía
7.1%
Práctica Jurídica
7.1%
Otro
50.0%
Ping Identity
Ping Identity
Tecnología de la Información y Servicios
15.0%
Software informático
10.0%
Hospital y atención médica
8.0%
Seguro
8.0%
Servicios financieros
6.0%
Otro
53.0%
Principales Alternativas
Oracle SSO
Alternativas de Oracle SSO
Okta
Okta
Agregar Okta
Microsoft Entra ID
Microsoft Entra ID
Agregar Microsoft Entra ID
LastPass
LastPass
Agregar LastPass
OneLogin
OneLogin
Agregar OneLogin
Ping Identity
Alternativas de Ping Identity
Microsoft Entra ID
Microsoft Entra ID
Agregar Microsoft Entra ID
Cisco Duo
Cisco Duo
Agregar Cisco Duo
OneLogin
OneLogin
Agregar OneLogin
Auth0
Auth0
Agregar Auth0
Discusiones
Oracle SSO
Discusiones de Oracle SSO
Monty el Mangosta llorando
Oracle SSO no tiene discusiones con respuestas
Ping Identity
Discusiones de Ping Identity
Monty el Mangosta llorando
Ping Identity no tiene discusiones con respuestas