Comparar Silverfort y YubiKey

Vistazo
Silverfort
Silverfort
Calificación Estelar
(18)4.8 de 5
Segmentos de Mercado
Pequeña empresa (44.4% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre Silverfort
YubiKey
YubiKey
Calificación Estelar
(35)4.7 de 5
Segmentos de Mercado
Pequeña empresa (36.4% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre YubiKey

Silverfort vs YubiKey

Al evaluar las dos soluciones, los revisores encontraron que Silverfort es más fácil de usar, configurar y administrar. Además, prefirieron hacer negocios en general con Silverfort.

  • Los revisores consideraron que YubiKey satisface mejor las necesidades de su empresa que Silverfort.
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que Silverfort es la opción preferida.
  • En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de Silverfort sobre YubiKey.
Precios
Precios de Nivel de Entrada
Silverfort
No hay precios disponibles
YubiKey
No hay precios disponibles
Prueba Gratuita
Silverfort
No hay información de prueba disponible
YubiKey
No hay información de prueba disponible
Calificaciones
Cumple con los requisitos
9.3
16
9.4
30
Facilidad de uso
9.9
16
8.5
31
Facilidad de configuración
9.2
14
8.1
19
Facilidad de administración
9.4
14
8.6
14
Calidad del soporte
9.9
15
8.9
20
Tiene the product ¿Ha sido un buen socio para hacer negocios?
9.7
13
9.5
14
Dirección del producto (% positivo)
10.0
16
8.4
29
Características
9.4
7
8.7
15
Tipo de autenticación
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
9.0
10
|
Característica Verificada
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
9.7
5
10.0
6
Función no disponible
No hay suficientes datos disponibles
Función no disponible
Funcionalidad
No hay suficientes datos disponibles
8.5
9
No hay suficientes datos disponibles
6.9
7
Implementación
8.8
7
|
Característica Verificada
9.2
13
|
Característica Verificada
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Integración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Autenticación Basada en Riesgo (RBA)Ocultar 4 característicasMostrar 4 características
No hay suficientes datos
No hay suficientes datos
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de Acceso Privilegiado (PAM)Ocultar 21 característicasMostrar 21 características
No hay suficientes datos
No hay suficientes datos
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Funcionalidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Monitoreo
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Informes
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
9.0
8
Funcionalidad
No hay suficientes datos disponibles
9.7
5
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
8.3
7
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Detección y Respuesta a Amenazas de Identidad (ITDR)Ocultar 7 característicasMostrar 7 características
No hay suficientes datos
No hay suficientes datos
Monitoreo
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Remediación
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Categorías
Categorías
Categorías Compartidas
Silverfort
Silverfort
YubiKey
YubiKey
Silverfort y YubiKey está categorizado como Autenticación Multifactor (MFA)
Reseñas
Tamaño de la empresa de los revisores
Silverfort
Silverfort
Pequeña Empresa(50 o menos empleados)
44.4%
Mediana Empresa(51-1000 empleados)
38.9%
Empresa(> 1000 empleados)
16.7%
YubiKey
YubiKey
Pequeña Empresa(50 o menos empleados)
36.4%
Mediana Empresa(51-1000 empleados)
30.3%
Empresa(> 1000 empleados)
33.3%
Industria de los revisores
Silverfort
Silverfort
Tecnología de la Información y Servicios
16.7%
Seguridad informática y de redes
16.7%
Marketing y Publicidad
11.1%
Capital de riesgo y capital privado
5.6%
Tabaco
5.6%
Otro
44.4%
YubiKey
YubiKey
Seguridad informática y de redes
15.6%
Tecnología de la Información y Servicios
15.6%
Software informático
9.4%
Servicios financieros
9.4%
Productos químicos
6.3%
Otro
43.8%
Principales Alternativas
Silverfort
Alternativas de Silverfort
Cisco Duo
Cisco Duo
Agregar Cisco Duo
Microsoft Entra ID
Microsoft Entra ID
Agregar Microsoft Entra ID
Okta
Okta
Agregar Okta
Google Authenticator
Google Authenticator
Agregar Google Authenticator
YubiKey
Alternativas de YubiKey
Cisco Duo
Cisco Duo
Agregar Cisco Duo
RSA SecureID
RSA SecureID
Agregar RSA SecureID
Google Authenticator
Google Authenticator
Agregar Google Authenticator
LastPass
LastPass
Agregar LastPass
Discusiones
Silverfort
Discusiones de Silverfort
Monty el Mangosta llorando
Silverfort no tiene discusiones con respuestas
YubiKey
Discusiones de YubiKey
¿Es yubico de código abierto?
1 Comentario
MP
Yubico ofrece bibliotecas de software de código abierto y herramientas, como el Yubico Authenticator y el YubiHSM 2 SDK, que están disponibles en GitHub bajo...Leer más
Monty el Mangosta llorando
YubiKey no tiene más discusiones con respuestas