Introducing G2.ai, the future of software buying.Try now

Comparar Orchestrated Authorization by Axiomatics y Ping Identity

Guardar
    Inicia sesión en tu cuenta
    para guardar comparaciones,
    productos y más.
Vistazo
Orchestrated Authorization by Axiomatics
Orchestrated Authorization by Axiomatics
Calificación Estelar
(11)4.1 de 5
Segmentos de Mercado
Empresa (54.5% de las reseñas)
Información
Pros & Cons
No hay suficientes datos
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre Orchestrated Authorization by Axiomatics
Ping Identity
Ping Identity
Calificación Estelar
(106)4.4 de 5
Segmentos de Mercado
Empresa (70.0% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
$3 Per User Per Month
Aprende más sobre Ping Identity
Resumen generado por IA
Generado por IA. Impulsado por reseñas de usuarios reales.
  • Los usuarios informan que Orchestrated Authorization de Axiomatics sobresale en "Gestión de Políticas" con una puntuación de 8.7, permitiendo un control robusto sobre los permisos de usuario, mientras que las características de gestión de políticas de Ping Identity se perciben como menos completas, con una puntuación de 8.2.
  • Los revisores mencionan que Ping Identity ofrece capacidades superiores de "Autenticación Multifactor", con una puntuación de 8.3, que incluye una variedad de métodos de autenticación, mientras que Orchestrated Authorization de Axiomatics destaca en "Autenticación" con una puntuación más alta de 9.3, indicando una experiencia de usuario más fluida.
  • Los usuarios de G2 destacan que Orchestrated Authorization de Axiomatics proporciona una excelente "Facilidad de instalación en el servidor" con una puntuación de 8.9, haciéndolo más amigable para los equipos de TI en comparación con Ping Identity, que tiene una puntuación más baja de 7.8 en esta área.
  • Los usuarios en G2 informan que la función de "Inicio de Sesión Único" de Ping Identity es muy efectiva, con una puntuación de 8.8, lo que mejora la conveniencia del usuario, mientras que Orchestrated Authorization de Axiomatics también se desempeña bien en "Autenticación" pero no enfatiza tanto el SSO.
  • Los revisores dicen que Orchestrated Authorization de Axiomatics tiene un fuerte enfoque en la "Escalabilidad" con una puntuación de 8.8, haciéndolo adecuado para grandes empresas, mientras que las características de escalabilidad de Ping Identity son notadas pero no tan robustas, lo que lleva a una puntuación más baja de 8.3.
  • Los usuarios informan que las capacidades de "Directorio en la Nube" de Ping Identity están bien integradas y son fáciles de usar, con una puntuación de 8.1, mientras que Orchestrated Authorization de Axiomatics no enfatiza tanto las soluciones en la nube, enfocándose más en opciones locales.
Precios
Precios de Nivel de Entrada
Orchestrated Authorization by Axiomatics
No hay precios disponibles
Ping Identity
Cloud MFA & SSO
$3
Per User Per Month
Aprende más sobre Ping Identity
Prueba Gratuita
Orchestrated Authorization by Axiomatics
No hay información de prueba disponible
Ping Identity
Prueba Gratuita Disponible
Calificaciones
Cumple con los requisitos
No hay suficientes datos
9.0
72
Facilidad de uso
No hay suficientes datos
8.7
74
Facilidad de configuración
No hay suficientes datos
8.3
49
Facilidad de administración
No hay suficientes datos
8.3
50
Calidad del soporte
No hay suficientes datos
8.4
66
Tiene the product ¿Ha sido un buen socio para hacer negocios?
No hay suficientes datos
8.6
48
Dirección del producto (% positivo)
No hay suficientes datos
8.4
72
Características
No hay suficientes datos
8.7
41
Opciones de autenticación
No hay suficientes datos disponibles
9.1
35
No hay suficientes datos disponibles
9.1
32
No hay suficientes datos disponibles
8.9
31
No hay suficientes datos disponibles
9.1
33
No hay suficientes datos disponibles
9.0
31
No hay suficientes datos disponibles
9.4
27
Tipos de control de acceso
No hay suficientes datos disponibles
8.6
22
No hay suficientes datos disponibles
8.9
28
No hay suficientes datos disponibles
8.7
25
No hay suficientes datos disponibles
8.5
17
No hay suficientes datos disponibles
9.0
17
Administración
No hay suficientes datos disponibles
8.9
29
No hay suficientes datos disponibles
8.7
21
No hay suficientes datos disponibles
8.2
28
No hay suficientes datos disponibles
8.5
31
No hay suficientes datos disponibles
8.1
15
Plataforma
No hay suficientes datos disponibles
9.4
27
No hay suficientes datos disponibles
8.8
25
No hay suficientes datos disponibles
8.8
31
No hay suficientes datos disponibles
8.6
25
No hay suficientes datos disponibles
7.3
22
No hay suficientes datos disponibles
8.1
27
No hay suficientes datos disponibles
8.8
23
No hay suficientes datos
8.2
20
Tipo de autenticación
No hay suficientes datos disponibles
8.5
8
|
Característica Verificada
No hay suficientes datos disponibles
8.0
5
|
Característica Verificada
No hay suficientes datos disponibles
8.9
12
|
Característica Verificada
No hay suficientes datos disponibles
8.1
7
|
Característica Verificada
No hay suficientes datos disponibles
9.1
13
|
Característica Verificada
No hay suficientes datos disponibles
7.9
8
|
Característica Verificada
No hay suficientes datos disponibles
8.7
14
|
Característica Verificada
No hay suficientes datos disponibles
8.3
8
|
Característica Verificada
Funcionalidad
No hay suficientes datos disponibles
7.7
10
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Implementación
No hay suficientes datos disponibles
7.8
16
|
Característica Verificada
No hay suficientes datos disponibles
7.2
10
|
Característica Verificada
No hay suficientes datos disponibles
7.9
11
Autenticación Basada en Riesgo (RBA)Ocultar 4 característicasMostrar 4 características
No hay suficientes datos
No hay suficientes datos
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
8.7
5
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de Acceso Privilegiado (PAM)Ocultar 21 característicasMostrar 21 características
No hay suficientes datos
No hay suficientes datos
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Funcionalidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Monitoreo
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Informes
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de Identidad y Acceso del Cliente (CIAM)Ocultar 15 característicasMostrar 15 características
No hay suficientes datos
8.8
7
Funcionalidad
No hay suficientes datos disponibles
8.6
7
|
Característica Verificada
No hay suficientes datos disponibles
9.3
7
|
Característica Verificada
No hay suficientes datos disponibles
8.8
7
|
Característica Verificada
No hay suficientes datos disponibles
8.6
7
|
Característica Verificada
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de Riesgos de Autenticación de IA - Gestión de Identidad y Acceso del Cliente (CIAM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Análisis biométrico y de comportamiento de IA - Gestión de Identidad y Acceso del Cliente (CIAM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Controles de seguridad contextuales impulsados por IA - Gestión de Identidad y Acceso del Cliente (CIAM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Funcionalidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de Identidad y Acceso (IAM)Ocultar 18 característicasMostrar 18 características
No hay suficientes datos
8.3
19
Funcionalidad
No hay suficientes datos disponibles
7.5
10
No hay suficientes datos disponibles
8.3
8
No hay suficientes datos disponibles
8.8
14
No hay suficientes datos disponibles
8.2
15
No hay suficientes datos disponibles
8.8
17
No hay suficientes datos disponibles
8.3
16
Tipo
No hay suficientes datos disponibles
9.1
11
No hay suficientes datos disponibles
8.1
16
Informes
No hay suficientes datos disponibles
8.3
12
No hay suficientes datos disponibles
7.4
14
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Autenticación y Autorización - Gestión de Identidad y Acceso (IAM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Administración y Gobernanza - Gestión de Identidad y Acceso (IAM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
IA Generativa - Gestión de Identidad y Acceso (IAM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Categorías
Categorías
Categorías Compartidas
Orchestrated Authorization by Axiomatics
Orchestrated Authorization by Axiomatics
Ping Identity
Ping Identity
Orchestrated Authorization by Axiomatics y Ping Identity está categorizado como Gestión de Identidad y Acceso (IAM) y Gestión de Identidad y Acceso del Cliente (CIAM)
Categorías Únicas
Orchestrated Authorization by Axiomatics
Orchestrated Authorization by Axiomatics no tiene categorías únicas
Reseñas
Tamaño de la empresa de los revisores
Orchestrated Authorization by Axiomatics
Orchestrated Authorization by Axiomatics
Pequeña Empresa(50 o menos empleados)
27.3%
Mediana Empresa(51-1000 empleados)
18.2%
Empresa(> 1000 empleados)
54.5%
Ping Identity
Ping Identity
Pequeña Empresa(50 o menos empleados)
4.0%
Mediana Empresa(51-1000 empleados)
26.0%
Empresa(> 1000 empleados)
70.0%
Industria de los revisores
Orchestrated Authorization by Axiomatics
Orchestrated Authorization by Axiomatics
Seguridad informática y de redes
27.3%
Tecnología de la Información y Servicios
18.2%
Software informático
18.2%
Contabilidad
18.2%
Servicios de información
9.1%
Otro
9.1%
Ping Identity
Ping Identity
Tecnología de la Información y Servicios
15.0%
Software informático
10.0%
Seguro
8.0%
Hospital y atención médica
8.0%
Servicios financieros
6.0%
Otro
53.0%
Principales Alternativas
Orchestrated Authorization by Axiomatics
Alternativas de Orchestrated Authorization by Axiomatics
Microsoft Entra ID
Microsoft Entra ID
Agregar Microsoft Entra ID
Okta
Okta
Agregar Okta
Salesforce Platform
Salesforce Platform
Agregar Salesforce Platform
Frontegg
Frontegg
Agregar Frontegg
Ping Identity
Alternativas de Ping Identity
Microsoft Entra ID
Microsoft Entra ID
Agregar Microsoft Entra ID
Cisco Duo
Cisco Duo
Agregar Cisco Duo
OneLogin
OneLogin
Agregar OneLogin
Auth0
Auth0
Agregar Auth0
Discusiones
Orchestrated Authorization by Axiomatics
Discusiones de Orchestrated Authorization by Axiomatics
Monty el Mangosta llorando
Orchestrated Authorization by Axiomatics no tiene discusiones con respuestas
Ping Identity
Discusiones de Ping Identity
Monty el Mangosta llorando
Ping Identity no tiene discusiones con respuestas