Introducing G2.ai, the future of software buying.Try now

Comparar Ping Identity y SAP Customer Identity and Access Management

Guardar
    Inicia sesión en tu cuenta
    para guardar comparaciones,
    productos y más.
Vistazo
Ping Identity
Ping Identity
Calificación Estelar
(106)4.4 de 5
Segmentos de Mercado
Empresa (70.0% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
$3 Per User Per Month
Aprende más sobre Ping Identity
SAP Customer Identity and Access Management
SAP Customer Identity and Access Management
Calificación Estelar
(30)4.1 de 5
Segmentos de Mercado
Empresa (48.3% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre SAP Customer Identity and Access Management
Resumen generado por IA
Generado por IA. Impulsado por reseñas de usuarios reales.
  • Los usuarios informan que Ping Identity destaca en facilidad de configuración con una puntuación de 8.3, mientras que SAP Customer Identity and Access Management queda corto con una puntuación de 6.8. Los revisores mencionan que el proceso de instalación simplificado de Ping Identity reduce significativamente el tiempo de implementación.
  • Los revisores mencionan que Ping Identity ofrece opciones superiores de autenticación multifactor, con una puntuación de 8.9 en comparación con el 8.3 de SAP. Los usuarios en G2 aprecian la variedad de métodos de autenticación disponibles en Ping Identity, incluyendo opciones basadas en SMS y tokens de software, que mejoran la seguridad.
  • Los usuarios dicen que Ping Identity destaca en la vinculación de datos de clientes con una impresionante puntuación de 9.8, mientras que la funcionalidad de SAP en esta área es menos robusta. Los revisores destacan que la integración fluida de datos de clientes en Ping Identity permite una mejor experiencia y gestión del usuario.
  • Los usuarios de G2 informan que SAP Customer Identity and Access Management tiene una función de autoservicio más amigable para el usuario, con una puntuación de 9.0 en comparación con el 8.6 de Ping Identity. Los usuarios aprecian las capacidades intuitivas de autorregistro y autoservicio en SAP, que empoderan a los usuarios para gestionar sus cuentas de manera efectiva.
  • Los revisores mencionan que las capacidades de gestión centralizada de Ping Identity están calificadas en 8.2, mientras que la consola de administración de SAP está calificada ligeramente más alta en 8.3. Sin embargo, los usuarios en G2 notan que la gestión centralizada de Ping Identity ofrece un control más completo sobre los roles y políticas de usuario.
  • Los usuarios informan que Ping Identity proporciona mejor soporte para los sistemas de autenticación requeridos, con una puntuación de 9.1, mientras que SAP obtiene 8.7. Los revisores destacan que el extenso soporte de Ping Identity para varios protocolos de autenticación lo convierte en una opción más versátil para las empresas.

Ping Identity vs SAP Customer Identity and Access Management

Al evaluar las dos soluciones, los revisores encontraron que Ping Identity es más fácil de usar, configurar y administrar. Además, prefirieron hacer negocios en general con Ping Identity.

  • Los revisores consideraron que Ping Identity satisface mejor las necesidades de su empresa que SAP Customer Identity and Access Management.
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que SAP Customer Identity and Access Management es la opción preferida.
  • En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de Ping Identity sobre SAP Customer Identity and Access Management.
Precios
Precios de Nivel de Entrada
Ping Identity
Cloud MFA & SSO
$3
Per User Per Month
Aprende más sobre Ping Identity
SAP Customer Identity and Access Management
No hay precios disponibles
Prueba Gratuita
Ping Identity
Prueba Gratuita Disponible
SAP Customer Identity and Access Management
No hay información de prueba disponible
Calificaciones
Cumple con los requisitos
9.0
72
8.5
27
Facilidad de uso
8.7
74
8.3
27
Facilidad de configuración
8.3
49
6.8
10
Facilidad de administración
8.3
50
6.8
10
Calidad del soporte
8.4
66
8.5
27
Tiene the product ¿Ha sido un buen socio para hacer negocios?
8.6
48
8.0
10
Dirección del producto (% positivo)
8.4
72
7.1
24
Características
8.7
41
8.2
5
Opciones de autenticación
9.1
35
9.0
5
9.1
32
8.7
5
8.9
31
No hay suficientes datos disponibles
9.1
33
No hay suficientes datos disponibles
9.0
31
No hay suficientes datos disponibles
9.4
27
No hay suficientes datos disponibles
Tipos de control de acceso
8.6
22
No hay suficientes datos disponibles
8.9
28
No hay suficientes datos disponibles
8.7
25
No hay suficientes datos disponibles
8.5
17
No hay suficientes datos disponibles
9.0
17
No hay suficientes datos disponibles
Administración
8.9
29
No hay suficientes datos disponibles
8.7
21
8.3
5
8.2
28
8.3
5
8.5
31
7.0
5
8.1
15
8.0
5
Plataforma
9.4
27
No hay suficientes datos disponibles
8.8
25
No hay suficientes datos disponibles
8.8
31
No hay suficientes datos disponibles
8.6
25
No hay suficientes datos disponibles
7.3
22
No hay suficientes datos disponibles
8.1
27
No hay suficientes datos disponibles
8.8
23
No hay suficientes datos disponibles
8.2
20
9.1
6
Tipo de autenticación
8.5
8
|
Característica Verificada
9.0
5
8.0
5
|
Característica Verificada
No hay suficientes datos disponibles
8.9
12
|
Característica Verificada
9.4
6
8.1
7
|
Característica Verificada
No hay suficientes datos disponibles
9.1
13
|
Característica Verificada
9.0
5
7.9
8
|
Característica Verificada
No hay suficientes datos disponibles
8.7
14
|
Característica Verificada
9.0
5
8.3
8
|
Característica Verificada
9.3
5
Funcionalidad
7.7
10
9.0
5
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Implementación
7.8
16
|
Característica Verificada
No hay suficientes datos disponibles
7.2
10
|
Característica Verificada
No hay suficientes datos disponibles
7.9
11
No hay suficientes datos disponibles
Autenticación Basada en Riesgo (RBA)Ocultar 4 característicasMostrar 4 características
No hay suficientes datos
No hay suficientes datos
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
8.7
5
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de Acceso Privilegiado (PAM)Ocultar 21 característicasMostrar 21 características
No hay suficientes datos
No hay suficientes datos
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Funcionalidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Monitoreo
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Informes
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de Identidad y Acceso del Cliente (CIAM)Ocultar 15 característicasMostrar 15 características
8.8
7
9.0
11
Funcionalidad
8.6
7
|
Característica Verificada
9.0
7
|
Característica Verificada
9.3
7
|
Característica Verificada
8.7
9
|
Característica Verificada
8.8
7
|
Característica Verificada
9.0
8
|
Característica Verificada
8.6
7
|
Característica Verificada
8.8
7
|
Característica Verificada
No hay suficientes datos disponibles
8.5
9
|
Característica Verificada
No hay suficientes datos disponibles
9.8
8
|
Característica Verificada
Gestión de Riesgos de Autenticación de IA - Gestión de Identidad y Acceso del Cliente (CIAM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Análisis biométrico y de comportamiento de IA - Gestión de Identidad y Acceso del Cliente (CIAM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Controles de seguridad contextuales impulsados por IA - Gestión de Identidad y Acceso del Cliente (CIAM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Funcionalidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de Identidad y Acceso (IAM)Ocultar 18 característicasMostrar 18 características
8.3
19
No hay suficientes datos
Funcionalidad
7.5
10
No hay suficientes datos disponibles
8.3
8
No hay suficientes datos disponibles
8.8
14
No hay suficientes datos disponibles
8.2
15
No hay suficientes datos disponibles
8.8
17
No hay suficientes datos disponibles
8.3
16
No hay suficientes datos disponibles
Tipo
9.1
11
No hay suficientes datos disponibles
8.1
16
No hay suficientes datos disponibles
Informes
8.3
12
No hay suficientes datos disponibles
7.4
14
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Autenticación y Autorización - Gestión de Identidad y Acceso (IAM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Administración y Gobernanza - Gestión de Identidad y Acceso (IAM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
IA Generativa - Gestión de Identidad y Acceso (IAM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Categorías
Categorías
Categorías Compartidas
Ping Identity
Ping Identity
SAP Customer Identity and Access Management
SAP Customer Identity and Access Management
Categorías Únicas
SAP Customer Identity and Access Management
SAP Customer Identity and Access Management no tiene categorías únicas
Reseñas
Tamaño de la empresa de los revisores
Ping Identity
Ping Identity
Pequeña Empresa(50 o menos empleados)
4.0%
Mediana Empresa(51-1000 empleados)
26.0%
Empresa(> 1000 empleados)
70.0%
SAP Customer Identity and Access Management
SAP Customer Identity and Access Management
Pequeña Empresa(50 o menos empleados)
20.7%
Mediana Empresa(51-1000 empleados)
31.0%
Empresa(> 1000 empleados)
48.3%
Industria de los revisores
Ping Identity
Ping Identity
Tecnología de la Información y Servicios
15.0%
Software informático
10.0%
Seguro
8.0%
Hospital y atención médica
8.0%
Servicios financieros
6.0%
Otro
53.0%
SAP Customer Identity and Access Management
SAP Customer Identity and Access Management
Tecnología de la Información y Servicios
20.7%
Suministros y equipos comerciales
10.3%
Transporte/Camiones/Ferrocarril
6.9%
Productos farmacéuticos
6.9%
Marketing y Publicidad
6.9%
Otro
48.3%
Principales Alternativas
Ping Identity
Alternativas de Ping Identity
Microsoft Entra ID
Microsoft Entra ID
Agregar Microsoft Entra ID
Cisco Duo
Cisco Duo
Agregar Cisco Duo
OneLogin
OneLogin
Agregar OneLogin
Auth0
Auth0
Agregar Auth0
SAP Customer Identity and Access Management
Alternativas de SAP Customer Identity and Access Management
Okta
Okta
Agregar Okta
Microsoft Entra ID
Microsoft Entra ID
Agregar Microsoft Entra ID
Frontegg
Frontegg
Agregar Frontegg
LastPass
LastPass
Agregar LastPass
Discusiones
Ping Identity
Discusiones de Ping Identity
Monty el Mangosta llorando
Ping Identity no tiene discusiones con respuestas
SAP Customer Identity and Access Management
Discusiones de SAP Customer Identity and Access Management
Monty el Mangosta llorando
SAP Customer Identity and Access Management no tiene discusiones con respuestas