Ir a Navegación
Ir a Navegación
G2 - Reseñas de Software Empresarial
Buscar software, categoría
Software
Expandir/Contraer Software
AI Agents
Servicios
Expandir/Contraer Servicios
G2 para Empresas
Expandir/Contraer vendor
Para Profesionales de Marketing
Mejora tu perfil de G2 y llega a compradores potenciales
Para Ventas
Encuentra, involucra y convierte a compradores potenciales
Para Servicios
Llega a empresas que te necesitan, cuando estén listas para comprar
Para Inversiones
Obtén acceso a tendencias de software en tiempo real
Para Desarrolladores
Usa nuestro Portal para Desarrolladores para probar datos de API
Ofertas
Dejar una Reseña
Únete o Inicia Sesión
Buscar
Buscar Software y Servicios
Expandir/Contraer
Inicio
...
Software de Gestión de Identidad y Acceso (IAM)
Ping Identity
Veridium
Ping Identity-vs-Veridium
Comparar Ping Identity y Veridium
Opciones de Compartir en Redes Sociales
Todas las Categorías
Autenticación sin contraseña
Autenticación Multifactor (MFA)
Todos los Reseñadores
Reseñadores de Pequeñas Empresas
Reseñadores de Medianas Empresas
Reseñadores de Grandes Empresas
Guardar en el tablero de investigación
Productos destacados
Patrocinado
Rippling IT
4.7/5
(1,042)
Visitar sitio web
Patrocinado
JumpCloud
4.5/5
(3,938)
Visitar sitio web
Patrocinado
FusionAuth
4.5/5
(134)
Visitar sitio web
Vistazo Rápido
Precios
Calificaciones
Características
Reseñas
Alternativas
Discusiones
Agregar Producto
Ping Identity
(106)
4.4
de
5
Ping Identity
Por
Ping Identity
Obtener un presupuesto
Veridium
(20)
4.5
de
5
Veridium
Por
Veridium
Vistazo
Calificación Estelar
(106)
4.4
de
5
(20)
4.5
de
5
Segmentos de Mercado
Empresa (70.0% de las reseñas)
Información
Pequeña empresa (36.8% de las reseñas)
Información
Pros & Cons
Gestión de Clientes
(1)
Atención al Cliente
(1)
Problemas de autenticación
(1)
Administración Compleja
(1)
Automatización
(1)
Innovación de Producto
(1)
Caro
(1)
Precios de Nivel de Entrada
$3
Per User Per Month
No hay precios disponibles
Ping Identity
Calificación Estelar
(106)
4.4
de
5
Segmentos de Mercado
Empresa (70.0% de las reseñas)
Información
Pros & Cons
Gestión de Clientes
(1)
Atención al Cliente
(1)
Problemas de autenticación
(1)
Administración Compleja
(1)
Precios de Nivel de Entrada
$3
Per User Per Month
Aprende más sobre Ping Identity
Veridium
Calificación Estelar
(20)
4.5
de
5
Segmentos de Mercado
Pequeña empresa (36.8% de las reseñas)
Información
Pros & Cons
Automatización
(1)
Innovación de Producto
(1)
Caro
(1)
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre Veridium
Ping Identity vs Veridium
Los revisores consideraron que Veridium satisface mejor las necesidades de su empresa que Ping Identity.
Al comparar la calidad del soporte continuo del producto, los revisores consideraron que Veridium es la opción preferida.
En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de Veridium sobre Ping Identity.
Precios
Precios de Nivel de Entrada
Ping Identity
Cloud MFA & SSO
$3
Per User Per Month
IDaaS de Ping Identity para Departamentos de TI
Autenticación multifactor ilimitada
Inicio de sesión único ilimitado
Capacidades contextuales incluidas para equilibrar la seguridad con la conveniencia
Aprende más sobre Ping Identity
Veridium
No hay precios disponibles
Prueba Gratuita
Ping Identity
Prueba Gratuita Disponible
Veridium
No hay información de prueba disponible
Calificaciones
Cumple con los requisitos
9.0
72
9.1
13
Facilidad de uso
8.7
74
9.4
13
Facilidad de configuración
8.3
49
No hay suficientes datos
Facilidad de administración
8.3
50
No hay suficientes datos
Calidad del soporte
8.4
66
9.1
13
Tiene the product ¿Ha sido un buen socio para hacer negocios?
8.6
48
No hay suficientes datos
Dirección del producto (% positivo)
8.4
72
10.0
13
Características
Inicio de sesión único (SSO)
Ocultar 23 características
Mostrar 23 características
8.7
41
No hay suficientes datos
Opciones de autenticación
Autenticación Experiencia del usuario
9.1
(ganado por defecto)
35
No hay suficientes datos disponibles
Soporta los sistemas de autenticación requeridos
9.1
(ganado por defecto)
32
No hay suficientes datos disponibles
Autenticación multifactor
8.9
(ganado por defecto)
31
No hay suficientes datos disponibles
Soporta métodos/protocolos de autenticación requeridos
9.1
(ganado por defecto)
33
No hay suficientes datos disponibles
Compatibilidad con federación/SAML (idp)
9.0
(ganado por defecto)
31
No hay suficientes datos disponibles
Compatibilidad con federación/SAML (sp)
9.4
(ganado por defecto)
27
No hay suficientes datos disponibles
Tipos de control de acceso
Acceso a endpoints
8.6
(ganado por defecto)
22
No hay suficientes datos disponibles
Acceso local
8.9
(ganado por defecto)
28
No hay suficientes datos disponibles
Acceso remoto
8.7
(ganado por defecto)
25
No hay suficientes datos disponibles
Acceso de socios
8.5
(ganado por defecto)
17
No hay suficientes datos disponibles
Soporta usuarios BYOD
9.0
(ganado por defecto)
17
No hay suficientes datos disponibles
Administración
Facilidad de instalación en el servidor
8.9
(ganado por defecto)
29
No hay suficientes datos disponibles
Aplicación de directivas de contraseñas
8.7
(ganado por defecto)
21
No hay suficientes datos disponibles
Consola de administración
8.2
(ganado por defecto)
28
No hay suficientes datos disponibles
Facilidad de conexión de aplicaciones
8.5
(ganado por defecto)
31
No hay suficientes datos disponibles
Administración de contraseñas de autoservicio
8.1
(ganado por defecto)
15
No hay suficientes datos disponibles
Plataforma
Compatibilidad con varios sistemas operativos
9.4
(ganado por defecto)
27
No hay suficientes datos disponibles
Soporte multidominio
8.8
(ganado por defecto)
25
No hay suficientes datos disponibles
Compatibilidad con navegadores cruzados
8.8
(ganado por defecto)
31
No hay suficientes datos disponibles
Protección de conmutación por error
8.6
(ganado por defecto)
25
No hay suficientes datos disponibles
Informes
7.3
(ganado por defecto)
22
No hay suficientes datos disponibles
Auditoría
8.1
(ganado por defecto)
27
No hay suficientes datos disponibles
Soporte de servicios web de terceros
8.8
(ganado por defecto)
23
No hay suficientes datos disponibles
Autenticación Multifactor (MFA)
Ocultar 13 características
Mostrar 13 características
8.2
20
9.2
13
Tipo de autenticación
Basado en SMS
8.5
8
|
Característica Verificada
8.9
(ganado por 0.4)
9
Telefonía basada en voz
8.0
5
|
Característica Verificada
9.1
(ganado por 1.1)
9
Basado en correo electrónico
8.9
12
|
Característica Verificada
9.3
(ganado por 0.4)
9
Basado en token de hardware
8.1
7
|
Característica Verificada
8.8
(ganado por 0.7)
7
Software Token
9.1
13
|
Característica Verificada
9.6
(ganado por 0.5)
9
Factor biométrico
7.9
8
|
Característica Verificada
9.6
(ganado por 1.7)
9
Móvil-Push
8.7
14
|
Característica Verificada
9.3
(ganado por 0.6)
9
Autenticación basada en riesgos
8.3
8
|
Característica Verificada
8.8
(ganado por 0.5)
8
Funcionalidad
Sincronización multidispositivo
7.7
10
9.4
(ganado por 1.7)
9
copia de seguridad
No hay suficientes datos disponibles
9.3
(ganado por defecto)
9
Implementación
Configuración fácil
7.8
16
|
Característica Verificada
9.8
(ganado por 2.0)
8
SDK móvil
7.2
10
|
Característica Verificada
9.0
(ganado por 1.8)
7
Web SDK
7.9
11
9.3
(ganado por 1.4)
7
Autenticación biométrica
Ocultar 7 características
Mostrar 7 características
No hay suficientes datos
9.1
15
Integración
Utiliza estándares abiertos
No hay suficientes datos disponibles
9.2
(ganado por defecto)
10
SDK móvil
No hay suficientes datos disponibles
8.5
(ganado por defecto)
10
Autenticación de la fuerza laboral
No hay suficientes datos disponibles
9.2
(ganado por defecto)
11
Autenticación de clientes
No hay suficientes datos disponibles
9.5
(ganado por defecto)
11
Administración
Encriptación
No hay suficientes datos disponibles
9.4
(ganado por defecto)
11
Pistas de auditoría
No hay suficientes datos disponibles
8.8
(ganado por defecto)
10
Cumplimiento normativo
No hay suficientes datos disponibles
9.4
(ganado por defecto)
11
Autenticación Basada en Riesgo (RBA)
Ocultar 4 características
Mostrar 4 características
No hay suficientes datos
No hay suficientes datos
Administración
Sincronización de Identidad Bidireccional
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de políticas
8.7
(ganado por defecto)
5
No hay suficientes datos disponibles
Directorio de la nube
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Integraciones de aplicaciones
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de Acceso Privilegiado (PAM)
Ocultar 21 características
Mostrar 21 características
No hay suficientes datos
No hay suficientes datos
Administración
Administración de directivas, usuarios y roles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Flujos de trabajo de aprobación
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Aprovisionamiento automatizado
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Cambios masivos
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión centralizada
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Solicitudes de acceso de autoservicio
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Funcionalidad
Autenticación multifactor
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Inicio de sesión único
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Soporte BYOD
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Bóveda de contraseñas
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión centralizada
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad basada en roles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Notificaciones en vivo
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Grabación y reproducción de sesiones en vivo
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Ocultar contraseñas
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Privilegio temporal y limitado en el tiempo
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Monitoreo
Registro de auditoría
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Registro de actividad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Detección de anomalías
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Informes
Registro de auditoría
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Informes
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de Identidad y Acceso del Cliente (CIAM)
Ocultar 15 características
Mostrar 15 características
8.8
7
No hay suficientes datos
Funcionalidad
Autoregistro y autoservicio
8.6
(ganado por defecto)
7
|
Característica Verificada
No hay suficientes datos disponibles
Autenticación
9.3
(ganado por defecto)
7
|
Característica Verificada
No hay suficientes datos disponibles
Escalabilidad
8.8
(ganado por defecto)
7
|
Característica Verificada
No hay suficientes datos disponibles
Gestión del consentimiento y las preferencias
8.6
(ganado por defecto)
7
|
Característica Verificada
No hay suficientes datos disponibles
Inicio de sesión social
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Vinculación de datos de clientes
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de Riesgos de Autenticación de IA - Gestión de Identidad y Acceso del Cliente (CIAM)
MFA adaptativa
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Detección de anomalías
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Detección de inicio de sesión fraudulento
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Políticas de Autenticación Adaptativa
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Autenticación Basada en Riesgos
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Análisis biométrico y de comportamiento de IA - Gestión de Identidad y Acceso del Cliente (CIAM)
Análisis Biométrico Conductual
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Detección de vivacidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Controles de seguridad contextuales impulsados por IA - Gestión de Identidad y Acceso del Cliente (CIAM)
Asistentes de Recuperación de Cuentas
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Aplicación de restricciones
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Autenticación sin contraseña
Ocultar 4 características
Mostrar 4 características
No hay suficientes datos
9.5
13
Funcionalidad
Cumple con FIDO2
No hay suficientes datos disponibles
9.8
(ganado por defecto)
7
Funciona con llaves de seguridad de hardware
No hay suficientes datos disponibles
9.4
(ganado por defecto)
9
Varios métodos de autenticación
No hay suficientes datos disponibles
9.3
(ganado por defecto)
9
Solución sin conexión o sin teléfono
No hay suficientes datos disponibles
9.4
(ganado por defecto)
8
Gestión de Identidad y Acceso (IAM)
Ocultar 18 características
Mostrar 18 características
8.3
19
No hay suficientes datos
Funcionalidad
Aprovisionamiento de usuarios
7.5
(ganado por defecto)
10
No hay suficientes datos disponibles
Administrador de contraseñas
8.3
(ganado por defecto)
8
No hay suficientes datos disponibles
Inicio de sesión único
8.8
(ganado por defecto)
14
No hay suficientes datos disponibles
Aplica políticas
8.2
(ganado por defecto)
15
No hay suficientes datos disponibles
Autenticación
8.8
(ganado por defecto)
17
No hay suficientes datos disponibles
Autenticación multifactor
8.3
(ganado por defecto)
16
No hay suficientes datos disponibles
Tipo
Solución local
9.1
(ganado por defecto)
11
No hay suficientes datos disponibles
Solución en la nube
8.1
(ganado por defecto)
16
No hay suficientes datos disponibles
Informes
Seguimiento
8.3
(ganado por defecto)
12
No hay suficientes datos disponibles
Informes
7.4
(ganado por defecto)
14
No hay suficientes datos disponibles
Informe de Cambios de Acceso y Permisos
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Cumplimiento y Exportación de Registro de Auditoría
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Autenticación y Autorización - Gestión de Identidad y Acceso (IAM)
Control de acceso adaptativo y contextual
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Administración y Gobernanza - Gestión de Identidad y Acceso (IAM)
Gestión del Ciclo de Vida de Identidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de Cuentas de Autoservicio
No hay suficientes datos disponibles
No hay suficientes datos disponibles
IA Generativa - Gestión de Identidad y Acceso (IAM)
Detección de Anomalías de Acceso Impulsada por IA
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Ajuste Automático de Políticas
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Recomendaciones Predictivas de Roles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Categorías
Categorías
Categorías Compartidas
Ping Identity
Veridium
Ping Identity y Veridium está categorizado como
Autenticación sin contraseña
y
Autenticación Multifactor (MFA)
Categorías Únicas
Ping Identity está categorizado como
Gestión de Acceso Privilegiado (PAM)
,
Gestión de Identidad y Acceso (IAM)
,
Gestión de Identidad y Acceso del Cliente (CIAM)
,
Inicio de sesión único (SSO)
, y
Autenticación Basada en Riesgo (RBA)
Veridium está categorizado como
Autenticación biométrica
Reseñas
Tamaño de la empresa de los revisores
Ping Identity
Pequeña Empresa
(50 o menos empleados)
4.0%
Mediana Empresa
(51-1000 empleados)
26.0%
Empresa
(> 1000 empleados)
70.0%
Veridium
Pequeña Empresa
(50 o menos empleados)
36.8%
Mediana Empresa
(51-1000 empleados)
31.6%
Empresa
(> 1000 empleados)
31.6%
Pequeña Empresa
(50 o menos empleados)
4.0%
36.8%
Mediana Empresa
(51-1000 empleados)
26.0%
31.6%
Empresa
(> 1000 empleados)
70.0%
31.6%
Industria de los revisores
Ping Identity
Tecnología de la Información y Servicios
15.0%
Software informático
10.0%
Hospital y atención médica
8.0%
Seguro
8.0%
Servicios financieros
6.0%
Otro
53.0%
Veridium
Seguridad informática y de redes
15.8%
Ingeniería Mecánica o Industrial
10.5%
Logística y cadena de suministro
10.5%
Servicios financieros
10.5%
Software informático
10.5%
Otro
42.1%
Principales Alternativas
Alternativas de Ping Identity
Microsoft Entra ID
Agregar Microsoft Entra ID
Cisco Duo
Agregar Cisco Duo
OneLogin
Agregar OneLogin
Auth0
Agregar Auth0
Ver todas las alternativas
Alternativas de Veridium
Cisco Duo
Agregar Cisco Duo
Microsoft Entra ID
Agregar Microsoft Entra ID
LastPass
Agregar LastPass
1Password
Agregar 1Password
Ver todas las alternativas
Discusiones
Discusiones de Ping Identity
Ping Identity no tiene discusiones con respuestas
Ver todas las discusiones
Discusiones de Veridium
Veridium no tiene discusiones con respuestas
Ver todas las discusiones
Haz una Pregunta a Ping Identity
Contactar a Ping Identity
Haz una Pregunta a Veridium
Contactar a Veridium
Categorías Destacadas
Software de Transferencia de Archivos Gestionada (MFT)
Plataformas de Datos de Clientes (CDP)
Software de Gestión de Riesgos Operacionales
Plataformas de Gestión de Eventos
Vistazo Rápido
Precios
Calificaciones
Características
Reseñas
Alternativas
Discusiones
Agregar Producto
Ping Identity
Obtener un presupuesto
Veridium
¿Buscas
información
sobre software?
Con más de 3 millones de reseñas, podemos proporcionar los detalles específicos que te ayudarán a tomar una decisión informada de compra de software para tu negocio. Encontrar el producto adecuado es importante, permítenos ayudarte.
G2 - Reseñas de Software Empresarial
Crear una cuenta
¿Ya tienes una cuenta?
Inicia sesión
G2 - Reseñas de Software Empresarial
Crear una cuenta
¿Ya tienes una cuenta?
Inicia sesión
o continuar con
LinkedIn
Google
Google
Al proceder, aceptas nuestro
Términos de uso
y
Política de privacidad
Agregar más productos
Buscar Software y Servicios
Productos Sugeridos
Okta
(1,179)
4.5
de
5
Agregar
Microsoft Entra ID
(895)
4.5
de
5
Agregar
Auth0
(254)
4.3
de
5
Agregar
Cisco Duo
(495)
4.5
de
5
Agregar
OneLogin
(288)
4.4
de
5
Agregar