Comparar PingFederate y SailPoint

Vistazo
PingFederate
PingFederate
Calificación Estelar
(34)4.6 de 5
Segmentos de Mercado
Empresa (75.0% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre PingFederate
SailPoint
SailPoint
Calificación Estelar
(168)4.5 de 5
Segmentos de Mercado
Empresa (76.1% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre SailPoint
Resumen generado por IA
Generado por IA. Impulsado por reseñas de usuarios reales.
  • Los revisores de G2 informan que SailPoint sobresale en la gestión del ciclo de vida del usuario, destacando los usuarios su facilidad de configuración e implementación. Un usuario mencionó que simplifica el proceso de implementación inicial, haciendo que el sistema funcione de manera efectiva más rápidamente.
  • Los usuarios dicen que PingFederate ofrece una experiencia de implementación sencilla, y muchos encuentran fácil configurar las conexiones de proveedor de identidad (IDP) y proveedor de servicios (SP). Un usuario de larga data señaló la utilidad del soporte técnico para problemas relacionados con IAM, mejorando su experiencia general.
  • Los revisores mencionan que SailPoint proporciona características de seguridad robustas, como copias de seguridad de datos regulares y protección de endpoints, lo que contribuye a una sensación de seguridad entre los usuarios. Este enfoque en la seguridad es una ventaja significativa para las organizaciones que priorizan la protección de datos.
  • Según las reseñas verificadas, PingFederate destaca por su facilidad de uso, particularmente con opciones de autoservicio para configurar la autenticación de dos factores (2FA). Los usuarios aprecian la interfaz intuitiva que permite ajustes rápidos sin un conocimiento técnico extenso.
  • Los revisores de G2 destacan que, aunque SailPoint tiene una puntuación de satisfacción general más alta, enfrenta desafíos en áreas específicas como la funcionalidad de la aplicación móvil y las capacidades de informes. Los usuarios han expresado el deseo de mejoras en estas características para mejorar su usabilidad diaria.
  • Los usuarios informan que ambos productos tienen un fuerte soporte para necesidades a nivel empresarial, pero PingFederate tiene una ligera ventaja en la calidad del soporte, con usuarios elogiando su capacidad de respuesta y utilidad. Esto puede ser crucial para organizaciones que requieren asistencia confiable durante la implementación y el uso continuo.

PingFederate vs SailPoint

Al evaluar las dos soluciones, los revisores encontraron que PingFederate es más fácil de usar y configurar. Sin embargo, SailPoint es más fácil de administrar. Los revisores acordaron que ambos proveedores facilitan igualmente hacer negocios en general.

  • Los revisores consideraron que PingFederate satisface mejor las necesidades de su empresa que SailPoint.
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que PingFederate es la opción preferida.
  • En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de PingFederate sobre SailPoint.
Precios
Precios de Nivel de Entrada
PingFederate
No hay precios disponibles
SailPoint
No hay precios disponibles
Prueba Gratuita
PingFederate
No hay información de prueba disponible
SailPoint
No hay información de prueba disponible
Calificaciones
Cumple con los requisitos
9.4
19
8.6
145
Facilidad de uso
8.6
19
8.3
147
Facilidad de configuración
8.6
16
7.9
128
Facilidad de administración
8.2
14
8.3
115
Calidad del soporte
8.9
19
8.0
137
Tiene the product ¿Ha sido un buen socio para hacer negocios?
8.8
16
8.8
113
Dirección del producto (% positivo)
9.4
18
9.3
140
Características
8.9
21
No hay suficientes datos
Opciones de autenticación
8.9
17
No hay suficientes datos disponibles
8.8
16
No hay suficientes datos disponibles
9.1
17
No hay suficientes datos disponibles
9.2
17
No hay suficientes datos disponibles
9.1
16
No hay suficientes datos disponibles
9.2
16
No hay suficientes datos disponibles
Tipos de control de acceso
8.9
17
No hay suficientes datos disponibles
8.8
17
No hay suficientes datos disponibles
9.0
16
No hay suficientes datos disponibles
8.8
16
No hay suficientes datos disponibles
8.9
14
No hay suficientes datos disponibles
Administración
8.6
16
No hay suficientes datos disponibles
8.9
17
No hay suficientes datos disponibles
8.6
16
No hay suficientes datos disponibles
8.5
17
No hay suficientes datos disponibles
9.0
15
No hay suficientes datos disponibles
Plataforma
8.9
16
No hay suficientes datos disponibles
8.6
17
No hay suficientes datos disponibles
8.8
16
No hay suficientes datos disponibles
8.7
17
No hay suficientes datos disponibles
8.9
16
No hay suficientes datos disponibles
8.5
16
No hay suficientes datos disponibles
9.0
15
No hay suficientes datos disponibles
Herramientas de Aprovisionamiento y Gobernanza de UsuariosOcultar 15 característicasMostrar 15 características
8.7
9
7.6
54
Embarque de usuario on/off
8.6
7
8.1
44
|
Característica Verificada
8.6
7
8.4
44
|
Característica Verificada
9.2
8
8.1
43
|
Característica Verificada
8.8
8
7.5
40
|
Característica Verificada
9.0
7
8.9
40
|
Característica Verificada
8.8
7
8.2
46
|
Característica Verificada
Mantenimiento del usuario
8.6
7
7.2
37
|
Característica Verificada
8.3
7
7.4
39
|
Característica Verificada
7.6
7
7.8
37
|
Característica Verificada
Gobernanza
8.8
7
6.8
37
|
Característica Verificada
8.6
7
7.8
40
|
Característica Verificada
Administración
8.8
7
7.4
43
|
Característica Verificada
9.4
6
6.1
31
|
Característica Verificada
8.3
7
7.0
43
|
Característica Verificada
9.4
6
7.2
41
|
Característica Verificada
No hay suficientes datos
7.3
6
Seguimiento
No hay suficientes datos disponibles
9.0
5
No hay suficientes datos disponibles
8.3
6
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión
No hay suficientes datos disponibles
4.7
5
No hay suficientes datos disponibles
7.5
6
No hay suficientes datos disponibles
7.2
6
Ideas
No hay suficientes datos disponibles
7.3
5
No hay suficientes datos disponibles
7.5
6
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
7.0
5
Gestión de Gastos SaaS - AI Agente
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Herramientas de Restablecimiento de Contraseña de Autoservicio (SSPR)Ocultar 11 característicasMostrar 11 características
No hay suficientes datos
6.8
13
Administración
No hay suficientes datos disponibles
8.1
8
No hay suficientes datos disponibles
7.0
10
No hay suficientes datos disponibles
7.1
8
No hay suficientes datos disponibles
6.7
5
Autenticación
No hay suficientes datos disponibles
8.2
10
No hay suficientes datos disponibles
5.2
8
No hay suficientes datos disponibles
5.3
5
No hay suficientes datos disponibles
7.0
5
Experiencia de usuario
No hay suficientes datos disponibles
7.4
11
No hay suficientes datos disponibles
6.3
9
No hay suficientes datos disponibles
6.0
5
No hay suficientes datos
No hay suficientes datos
Funcionalidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Agente AI - Descubrimiento de Datos Sensibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de Identidad y Acceso (IAM)Ocultar 18 característicasMostrar 18 características
No hay suficientes datos
7.7
86
Funcionalidad
No hay suficientes datos disponibles
8.8
79
No hay suficientes datos disponibles
7.5
71
No hay suficientes datos disponibles
7.5
74
No hay suficientes datos disponibles
7.9
76
No hay suficientes datos disponibles
8.0
72
No hay suficientes datos disponibles
7.4
71
Tipo
No hay suficientes datos disponibles
8.6
67
No hay suficientes datos disponibles
8.1
61
Informes
No hay suficientes datos disponibles
7.2
68
No hay suficientes datos disponibles
7.7
76
No hay suficientes datos disponibles
7.8
29
No hay suficientes datos disponibles
7.7
27
Autenticación y Autorización - Gestión de Identidad y Acceso (IAM)
No hay suficientes datos disponibles
7.6
25
Administración y Gobernanza - Gestión de Identidad y Acceso (IAM)
No hay suficientes datos disponibles
8.6
28
No hay suficientes datos disponibles
7.5
25
IA Generativa - Gestión de Identidad y Acceso (IAM)
No hay suficientes datos disponibles
6.4
23
No hay suficientes datos disponibles
7.1
22
No hay suficientes datos disponibles
7.1
22
Detección y Respuesta a Amenazas de Identidad (ITDR)Ocultar 7 característicasMostrar 7 características
No hay suficientes datos
No hay suficientes datos
Monitoreo
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Remediación
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de Derechos de Infraestructura en la Nube (CIEM)Ocultar 8 característicasMostrar 8 características
No hay suficientes datos
No hay suficientes datos
Control de acceso: gestión de derechos de infraestructura en la nube (CIEM)
No hay suficientes datos disponibles
9.0
5
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Supervisión: gestión de derechos de infraestructura en la nube (CIEM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Auditoría: gestión de derechos de infraestructura en la nube (CIEM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Plataformas de Gestión de SaaS (SMP)Ocultar 24 característicasMostrar 24 características
No hay suficientes datos
No hay suficientes datos
Gestión de aplicaciones
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Características de la IA
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de Gastos
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Plataformas de Gestión SaaS (SMP) de AI Agente
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de la Postura de Seguridad de Datos (DSPM)Ocultar 9 característicasMostrar 9 características
No hay suficientes datos
No hay suficientes datos
Descubrimiento y Clasificación - Gestión de la Postura de Seguridad de Datos (DSPM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Priorización de Riesgos - Gestión de la Postura de Seguridad de Datos (DSPM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Remediación y Gobernanza - Gestión de la Postura de Seguridad de Datos (DSPM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Soluciones de Gestión de Identidad No Humana (NHIM)Ocultar 10 característicasMostrar 10 características
No hay suficientes datos
No hay suficientes datos
Ciclo de vida y aprovisionamiento - Soluciones de gestión de identidad no humana (NHIM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Acceso, Autenticación y Autorización - Soluciones de Gestión de Identidad No Humana (NHIM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Visibilidad, Gobernanza y Cumplimiento - Soluciones de Gestión de Identidades No Humanas (NHIM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Visibilidad en la nube
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Identidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
conformidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Reseñas
Tamaño de la empresa de los revisores
PingFederate
PingFederate
Pequeña Empresa(50 o menos empleados)
7.1%
Mediana Empresa(51-1000 empleados)
17.9%
Empresa(> 1000 empleados)
75.0%
SailPoint
SailPoint
Pequeña Empresa(50 o menos empleados)
6.3%
Mediana Empresa(51-1000 empleados)
17.6%
Empresa(> 1000 empleados)
76.1%
Industria de los revisores
PingFederate
PingFederate
Tecnología de la Información y Servicios
21.4%
Seguridad informática y de redes
10.7%
Productos farmacéuticos
10.7%
Software informático
10.7%
Aerolíneas/Aviación
3.6%
Otro
42.9%
SailPoint
SailPoint
Servicios financieros
17.0%
Tecnología de la Información y Servicios
14.5%
Hospital y atención médica
9.4%
Banca
6.3%
Contabilidad
5.7%
Otro
47.2%
Principales Alternativas
PingFederate
Alternativas de PingFederate
Microsoft Entra ID
Microsoft Entra ID
Agregar Microsoft Entra ID
Okta
Okta
Agregar Okta
Symantec SiteMinder
Symantec SiteMinder
Agregar Symantec SiteMinder
JumpCloud
JumpCloud
Agregar JumpCloud
SailPoint
Alternativas de SailPoint
Okta
Okta
Agregar Okta
Microsoft Entra ID
Microsoft Entra ID
Agregar Microsoft Entra ID
JumpCloud
JumpCloud
Agregar JumpCloud
BetterCloud
BetterCloud
Agregar BetterCloud
Discusiones
PingFederate
Discusiones de PingFederate
Monty el Mangosta llorando
PingFederate no tiene discusiones con respuestas
SailPoint
Discusiones de SailPoint
¿Para qué se utiliza SailPoint?
2 Comentarios
Kyle L.
KL
Identity and Access Management and GovernanceLeer más
¿Para qué se utiliza SailPoint?
2 Comentarios
Prakash Gupta K.
PK
SailPoint es una empresa que implementa productos para soluciones de Gestión de Identidad y Acceso para organizaciones. Tiene tanto soluciones empresariales...Leer más
What database does SailPoint use?
1 Comentario
Abhishek S.
AS
Sailpoint está utilizando MySQL para almacenar los datos.Leer más