Comparar Orchestrated Authorization by Axiomatics y SailPoint

Guardar
    Inicia sesión en tu cuenta
    para guardar comparaciones,
    productos y más.
Vistazo
Orchestrated Authorization by Axiomatics
Orchestrated Authorization by Axiomatics
Calificación Estelar
(11)4.1 de 5
Segmentos de Mercado
Empresa (54.5% de las reseñas)
Información
Pros & Cons
No hay suficientes datos
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre Orchestrated Authorization by Axiomatics
SailPoint
SailPoint
Calificación Estelar
(166)4.5 de 5
Segmentos de Mercado
Empresa (75.8% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre SailPoint
Resumen generado por IA
Generado por IA. Impulsado por reseñas de usuarios reales.
  • Los revisores de G2 informan que SailPoint sobresale en la satisfacción del usuario, con muchos elogiando su fácil configuración y despliegue. Los usuarios aprecian cómo esto simplifica el proceso de implementación inicial, permitiendo a las organizaciones poner en marcha el sistema de manera efectiva con una inversión mínima de recursos.
  • Los usuarios dicen que las robustas características de seguridad de SailPoint, como copias de seguridad de datos regulares y protección de endpoints, aumentan significativamente su confianza en la gestión del acceso de usuarios. Esto es particularmente beneficioso para organizaciones enfocadas en el cumplimiento y la seguridad de datos.
  • Según las reseñas verificadas, Orchestrated Authorization de Axiomatics ofrece una interfaz fácil de usar que simplifica la gestión de acceso a través de varias bases de datos. Los revisores destacan su capacidad para gestionar IAM desde una sola pantalla, lo que agiliza las operaciones para los usuarios.
  • Los revisores mencionan que SailPoint tiene una fuerte presencia en el mercado empresarial, con la mayoría de sus reseñas provenientes de grandes organizaciones. Esto indica un nivel de confianza y fiabilidad que muchas empresas buscan en una solución IAM.
  • Los usuarios destacan que Orchestrated Authorization de Axiomatics proporciona gestión centralizada para todas las bases de datos, incluyendo MySQL y GraphQL. Esta flexibilidad es atractiva para organizaciones que buscan gestionar entornos de datos diversos sin la necesidad de un despliegue en las instalaciones.
  • Los revisores de G2 señalan que aunque SailPoint tiene una puntuación de satisfacción general más alta, Orchestrated Authorization de Axiomatics aún ofrece características valiosas, como medidas de seguridad mejoradas. Sin embargo, el menor número de reseñas recientes sugiere que puede no estar tan ampliamente adoptado o probado en el mercado actual.
Precios
Precios de Nivel de Entrada
Orchestrated Authorization by Axiomatics
No hay precios disponibles
SailPoint
No hay precios disponibles
Prueba Gratuita
Orchestrated Authorization by Axiomatics
No hay información de prueba disponible
SailPoint
No hay información de prueba disponible
Calificaciones
Cumple con los requisitos
No hay suficientes datos
8.6
143
Facilidad de uso
No hay suficientes datos
8.3
145
Facilidad de configuración
No hay suficientes datos
7.9
126
Facilidad de administración
No hay suficientes datos
8.3
113
Calidad del soporte
No hay suficientes datos
8.0
135
Tiene the product ¿Ha sido un buen socio para hacer negocios?
No hay suficientes datos
8.8
111
Dirección del producto (% positivo)
No hay suficientes datos
9.2
138
Características
Herramientas de Aprovisionamiento y Gobernanza de UsuariosOcultar 15 característicasMostrar 15 características
No hay suficientes datos
7.6
54
Embarque de usuario on/off
No hay suficientes datos disponibles
8.1
43
|
Característica Verificada
No hay suficientes datos disponibles
8.4
44
|
Característica Verificada
No hay suficientes datos disponibles
8.1
42
|
Característica Verificada
No hay suficientes datos disponibles
7.4
39
|
Característica Verificada
No hay suficientes datos disponibles
8.8
39
|
Característica Verificada
No hay suficientes datos disponibles
8.1
45
|
Característica Verificada
Mantenimiento del usuario
No hay suficientes datos disponibles
7.2
37
|
Característica Verificada
No hay suficientes datos disponibles
7.4
38
|
Característica Verificada
No hay suficientes datos disponibles
7.8
37
|
Característica Verificada
Gobernanza
No hay suficientes datos disponibles
6.8
37
|
Característica Verificada
No hay suficientes datos disponibles
7.8
40
|
Característica Verificada
Administración
No hay suficientes datos disponibles
7.4
43
|
Característica Verificada
No hay suficientes datos disponibles
6.1
31
|
Característica Verificada
No hay suficientes datos disponibles
6.9
42
|
Característica Verificada
No hay suficientes datos disponibles
7.2
40
|
Característica Verificada
No hay suficientes datos
No hay suficientes datos
Seguimiento
No hay suficientes datos disponibles
9.0
5
No hay suficientes datos disponibles
8.3
6
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión
No hay suficientes datos disponibles
4.7
5
No hay suficientes datos disponibles
7.5
6
No hay suficientes datos disponibles
7.2
6
Ideas
No hay suficientes datos disponibles
7.3
5
No hay suficientes datos disponibles
7.5
6
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
7.0
5
Gestión de Gastos SaaS - AI Agente
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Herramientas de Restablecimiento de Contraseña de Autoservicio (SSPR)Ocultar 11 característicasMostrar 11 características
No hay suficientes datos
6.8
13
Administración
No hay suficientes datos disponibles
8.1
8
No hay suficientes datos disponibles
7.0
10
No hay suficientes datos disponibles
7.1
8
No hay suficientes datos disponibles
6.7
5
Autenticación
No hay suficientes datos disponibles
8.2
10
No hay suficientes datos disponibles
5.2
8
No hay suficientes datos disponibles
5.3
5
No hay suficientes datos disponibles
7.0
5
Experiencia de usuario
No hay suficientes datos disponibles
7.4
11
No hay suficientes datos disponibles
6.3
9
No hay suficientes datos disponibles
6.0
5
Gestión de Identidad y Acceso del Cliente (CIAM)Ocultar 15 característicasMostrar 15 características
No hay suficientes datos
No hay suficientes datos
Funcionalidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de Riesgos de Autenticación de IA - Gestión de Identidad y Acceso del Cliente (CIAM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Análisis biométrico y de comportamiento de IA - Gestión de Identidad y Acceso del Cliente (CIAM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Controles de seguridad contextuales impulsados por IA - Gestión de Identidad y Acceso del Cliente (CIAM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Funcionalidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Agente AI - Descubrimiento de Datos Sensibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de Identidad y Acceso (IAM)Ocultar 18 característicasMostrar 18 características
No hay suficientes datos
7.7
84
Funcionalidad
No hay suficientes datos disponibles
8.8
77
No hay suficientes datos disponibles
7.5
70
No hay suficientes datos disponibles
7.5
73
No hay suficientes datos disponibles
7.9
74
No hay suficientes datos disponibles
8.0
71
No hay suficientes datos disponibles
7.3
70
Tipo
No hay suficientes datos disponibles
8.6
67
No hay suficientes datos disponibles
8.1
61
Informes
No hay suficientes datos disponibles
7.2
68
No hay suficientes datos disponibles
7.6
75
No hay suficientes datos disponibles
7.7
28
No hay suficientes datos disponibles
7.7
27
Autenticación y Autorización - Gestión de Identidad y Acceso (IAM)
No hay suficientes datos disponibles
7.6
25
Administración y Gobernanza - Gestión de Identidad y Acceso (IAM)
No hay suficientes datos disponibles
8.5
27
No hay suficientes datos disponibles
7.5
25
IA Generativa - Gestión de Identidad y Acceso (IAM)
No hay suficientes datos disponibles
6.5
22
No hay suficientes datos disponibles
7.1
22
No hay suficientes datos disponibles
7.2
21
Detección y Respuesta a Amenazas de Identidad (ITDR)Ocultar 7 característicasMostrar 7 características
No hay suficientes datos
No hay suficientes datos
Monitoreo
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Remediación
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de Derechos de Infraestructura en la Nube (CIEM)Ocultar 8 característicasMostrar 8 características
No hay suficientes datos
No hay suficientes datos
Control de acceso: gestión de derechos de infraestructura en la nube (CIEM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Supervisión: gestión de derechos de infraestructura en la nube (CIEM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Auditoría: gestión de derechos de infraestructura en la nube (CIEM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Plataformas de Gestión de SaaS (SMP)Ocultar 24 característicasMostrar 24 características
No hay suficientes datos
No hay suficientes datos
Gestión de aplicaciones
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Características de la IA
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de Gastos
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Plataformas de Gestión SaaS (SMP) de AI Agente
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de la Postura de Seguridad de Datos (DSPM)Ocultar 9 característicasMostrar 9 características
No hay suficientes datos
No hay suficientes datos
Descubrimiento y Clasificación - Gestión de la Postura de Seguridad de Datos (DSPM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Priorización de Riesgos - Gestión de la Postura de Seguridad de Datos (DSPM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Remediación y Gobernanza - Gestión de la Postura de Seguridad de Datos (DSPM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Visibilidad en la nube
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Identidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
conformidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Reseñas
Tamaño de la empresa de los revisores
Orchestrated Authorization by Axiomatics
Orchestrated Authorization by Axiomatics
Pequeña Empresa(50 o menos empleados)
27.3%
Mediana Empresa(51-1000 empleados)
18.2%
Empresa(> 1000 empleados)
54.5%
SailPoint
SailPoint
Pequeña Empresa(50 o menos empleados)
6.4%
Mediana Empresa(51-1000 empleados)
17.8%
Empresa(> 1000 empleados)
75.8%
Industria de los revisores
Orchestrated Authorization by Axiomatics
Orchestrated Authorization by Axiomatics
Seguridad informática y de redes
27.3%
Tecnología de la Información y Servicios
18.2%
Software informático
18.2%
Contabilidad
18.2%
Servicios de información
9.1%
Otro
9.1%
SailPoint
SailPoint
Servicios financieros
17.2%
Tecnología de la Información y Servicios
14.0%
Hospital y atención médica
9.6%
Banca
5.7%
Contabilidad
5.7%
Otro
47.8%
Principales Alternativas
Orchestrated Authorization by Axiomatics
Alternativas de Orchestrated Authorization by Axiomatics
Microsoft Entra ID
Microsoft Entra ID
Agregar Microsoft Entra ID
Okta
Okta
Agregar Okta
Salesforce Platform
Salesforce Platform
Agregar Salesforce Platform
Frontegg
Frontegg
Agregar Frontegg
SailPoint
Alternativas de SailPoint
Okta
Okta
Agregar Okta
Microsoft Entra ID
Microsoft Entra ID
Agregar Microsoft Entra ID
JumpCloud
JumpCloud
Agregar JumpCloud
IBM Verify CIAM
IBM Verify CIAM
Agregar IBM Verify CIAM
Discusiones
Orchestrated Authorization by Axiomatics
Discusiones de Orchestrated Authorization by Axiomatics
Monty el Mangosta llorando
Orchestrated Authorization by Axiomatics no tiene discusiones con respuestas
SailPoint
Discusiones de SailPoint
¿Para qué se utiliza SailPoint?
2 Comentarios
Kyle L.
KL
Identity and Access Management and GovernanceLeer más
¿Para qué se utiliza SailPoint?
2 Comentarios
Prakash Gupta K.
PK
SailPoint es una empresa que implementa productos para soluciones de Gestión de Identidad y Acceso para organizaciones. Tiene tanto soluciones empresariales...Leer más
What database does SailPoint use?
1 Comentario
Abhishek S.
AS
Sailpoint está utilizando MySQL para almacenar los datos.Leer más