Comparer Akeyless Identity Security PlatformetMicrosoft Entra ID

En un coup d'œil
Akeyless Identity Security Platform
Akeyless Identity Security Platform
Note
(89)4.6 sur 5
Segments de marché
Entreprise (52.4% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
Aucun tarif disponible
Essai gratuit disponible
En savoir plus sur Akeyless Identity Security Platform
Microsoft Entra ID
Microsoft Entra ID
Note
(898)4.5 sur 5
Segments de marché
Marché intermédiaire (39.8% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
Gratuit
Parcourir tous les plans tarifaires 4
Résumé généré par IA
Généré par IA. Alimenté par de vrais avis d'utilisateurs.
  • Les critiques de G2 rapportent que Microsoft Entra ID excelle dans la fourniture d'une gestion sécurisée et centralisée des identités des utilisateurs sur les plateformes Microsoft. Les utilisateurs apprécient des fonctionnalités telles que l'authentification unique et l'authentification multi-facteurs, qui renforcent la sécurité et simplifient l'accès.
  • Les utilisateurs disent que la plateforme de sécurité d'identité Akeyless se distingue par sa technologie DFKM innovante, qui réduit considérablement les risques de sécurité. Cet accent sur la sécurité et les solutions robustes est un point fort pour ceux qui recherchent des mesures de sécurité avancées.
  • Les critiques mentionnent que la mise en page intuitive de Microsoft Entra ID et son interface facile à comprendre ont considérablement réduit le temps de formation du personnel, facilitant ainsi l'adaptation des équipes et la gestion efficace des configurations.
  • Selon des critiques vérifiées, la plateforme de sécurité d'identité Akeyless est louée pour sa capacité à intégrer la gestion des secrets, l'accès à distance et la gestion du cycle de vie des certificats en une seule plateforme cohérente, simplifiant les tâches de gestion pour les utilisateurs.
  • Les critiques de G2 soulignent que bien que Microsoft Entra ID ait un score de satisfaction global plus élevé, Akeyless offre une expérience de support solide, les utilisateurs notant leur vision technologique claire et la suppression des charges de maintenance technique.
  • Les utilisateurs rapportent que le processus de mise en œuvre de Microsoft Entra ID est rapide et simple, beaucoup notant que l'installation initiale était facile une fois l'agent installé, ce qui en fait un choix favorable pour les organisations recherchant une intégration efficace.

Akeyless Identity Security Platform vs Microsoft Entra ID

Lors de l'évaluation des deux solutions, les examinateurs ont trouvé Akeyless Identity Security Platform plus facile à utiliser et à faire des affaires dans l'ensemble. Cependant, les examinateurs ont préféré la facilité de configuration avec Microsoft Entra ID, ainsi que l'administration.

  • Les évaluateurs ont estimé que Microsoft Entra ID répond mieux aux besoins de leur entreprise que Akeyless Identity Security Platform.
  • En comparant la qualité du support produit continu, les évaluateurs ont estimé que Akeyless Identity Security Platform est l'option préférée.
  • Pour les mises à jour des fonctionnalités et les feuilles de route, nos évaluateurs ont préféré la direction de Akeyless Identity Security Platform à Microsoft Entra ID.
Tarification
Prix d'entrée de gamme
Akeyless Identity Security Platform
Aucun tarif disponible
Microsoft Entra ID
Azure Active Directory Free
Gratuit
Parcourir tous les plans tarifaires 4
Essai gratuit
Akeyless Identity Security Platform
Essai gratuit disponible
Microsoft Entra ID
Essai gratuit disponible
Évaluations
Répond aux exigences
8.9
65
9.2
705
Facilité d’utilisation
9.0
65
8.8
710
Facilité d’installation
8.3
54
8.6
433
Facilité d’administration
8.7
42
8.8
394
Qualité du service client
9.3
58
8.7
645
the product a-t-il été un bon partenaire commercial?
9.7
41
9.0
381
Orientation du produit (% positif)
9.6
60
9.4
686
Fonctionnalités
Pas assez de données
8.9
269
Options d’authentification
Pas assez de données disponibles
9.1
237
Pas assez de données disponibles
8.9
207
Pas assez de données disponibles
9.3
225
Pas assez de données disponibles
8.8
210
Pas assez de données disponibles
8.8
178
Pas assez de données disponibles
8.9
165
Types de contrôle d’accès
Pas assez de données disponibles
8.9
202
Pas assez de données disponibles
8.9
196
Pas assez de données disponibles
9.0
198
Pas assez de données disponibles
8.8
173
Pas assez de données disponibles
8.8
173
Administration
Pas assez de données disponibles
8.9
195
Pas assez de données disponibles
9.0
204
Pas assez de données disponibles
8.8
216
Pas assez de données disponibles
8.7
214
Pas assez de données disponibles
9.0
199
Plate-forme
Pas assez de données disponibles
8.8
177
Pas assez de données disponibles
8.9
174
Pas assez de données disponibles
9.0
192
Pas assez de données disponibles
8.8
169
Pas assez de données disponibles
8.9
188
Pas assez de données disponibles
8.7
187
Pas assez de données disponibles
8.7
165
Outils de provisionnement et de gouvernance des utilisateursMasquer 15 fonctionnalitésAfficher 15 fonctionnalités
Pas assez de données
8.9
91
Embarquement marche/arrêt de l’utilisateur
Pas assez de données disponibles
8.9
72
|
Fonctionnalité vérifiée
Pas assez de données disponibles
8.7
75
|
Fonctionnalité vérifiée
Pas assez de données disponibles
9.1
82
|
Fonctionnalité vérifiée
Pas assez de données disponibles
9.2
82
|
Fonctionnalité vérifiée
Pas assez de données disponibles
9.0
80
|
Fonctionnalité vérifiée
Pas assez de données disponibles
8.9
71
|
Fonctionnalité vérifiée
Maintenance de l’utilisateur
Pas assez de données disponibles
9.0
77
|
Fonctionnalité vérifiée
Pas assez de données disponibles
8.5
74
|
Fonctionnalité vérifiée
Pas assez de données disponibles
8.7
73
|
Fonctionnalité vérifiée
gouvernance
Pas assez de données disponibles
8.9
79
|
Fonctionnalité vérifiée
Pas assez de données disponibles
8.9
74
|
Fonctionnalité vérifiée
Administration
Pas assez de données disponibles
8.8
80
|
Fonctionnalité vérifiée
Pas assez de données disponibles
8.4
67
|
Fonctionnalité vérifiée
Pas assez de données disponibles
8.9
82
|
Fonctionnalité vérifiée
Pas assez de données disponibles
8.9
74
|
Fonctionnalité vérifiée
Pas assez de données
8.4
212
Type d’authentification
Pas assez de données disponibles
8.1
160
Pas assez de données disponibles
7.3
141
Pas assez de données disponibles
8.5
155
Pas assez de données disponibles
7.9
140
Pas assez de données disponibles
8.8
162
Pas assez de données disponibles
8.7
162
Pas assez de données disponibles
8.9
170
Pas assez de données disponibles
8.5
151
Fonctionnalité
Pas assez de données disponibles
8.9
170
Pas assez de données disponibles
8.6
166
exécution
Pas assez de données disponibles
8.8
192
Pas assez de données disponibles
8.2
144
Pas assez de données disponibles
8.1
132
9.1
26
Pas assez de données
Fonctionnalité
9.2
22
Pas assez de données disponibles
9.2
17
Pas assez de données disponibles
9.2
21
Pas assez de données disponibles
Disponibilité
8.8
20
Pas assez de données disponibles
9.3
21
Pas assez de données disponibles
9.4
18
Pas assez de données disponibles
9.4
21
Pas assez de données disponibles
Administration
8.8
20
Pas assez de données disponibles
9.4
18
Pas assez de données disponibles
8.9
22
Pas assez de données disponibles
Pas assez de données
8.8
201
Contrôle d’accès
Pas assez de données disponibles
9.1
177
Pas assez de données disponibles
8.7
166
Pas assez de données disponibles
8.8
159
Pas assez de données disponibles
8.6
152
Administration
Pas assez de données disponibles
8.6
160
Pas assez de données disponibles
8.7
174
Pas assez de données disponibles
8.7
159
Pas assez de données disponibles
8.7
166
Fonctionnalité
Pas assez de données disponibles
9.1
179
Pas assez de données disponibles
9.2
183
Pas assez de données disponibles
9.0
163
Gestion des accès privilégiés (PAM)Masquer 21 fonctionnalitésAfficher 21 fonctionnalités
9.0
21
9.1
102
Administration
8.9
19
9.3
89
8.5
10
8.8
83
9.0
16
9.0
87
8.4
15
8.6
84
9.2
17
9.4
90
9.2
14
9.1
87
Fonctionnalité
9.9
13
9.5
87
9.8
17
9.4
90
9.8
11
9.1
77
9.0
16
8.9
82
9.5
17
9.3
87
9.4
19
9.3
88
8.6
12
9.0
85
9.3
9
Fonction non disponible
9.4
17
9.1
81
9.3
16
9.2
81
Surveillance
8.6
16
9.2
88
8.6
18
9.2
88
8.8
10
9.0
83
Rapports
8.2
17
9.1
85
8.3
15
9.2
83
Pas assez de données
8.5
120
Fonctionnalité
Pas assez de données disponibles
8.7
86
Pas assez de données disponibles
8.8
93
Pas assez de données disponibles
9.1
113
Pas assez de données disponibles
7.6
100
Gestion des identités et des accès (IAM)Masquer 18 fonctionnalitésAfficher 18 fonctionnalités
Pas assez de données
9.0
310
Fonctionnalité
Pas assez de données disponibles
9.0
245
Pas assez de données disponibles
8.7
199
Pas assez de données disponibles
9.3
266
Pas assez de données disponibles
8.9
260
Pas assez de données disponibles
9.3
256
Pas assez de données disponibles
9.3
259
Type
Pas assez de données disponibles
8.6
205
Pas assez de données disponibles
9.3
240
Rapports
Pas assez de données disponibles
8.8
211
Pas assez de données disponibles
8.8
219
Pas assez de données disponibles
9.7
12
Pas assez de données disponibles
8.5
13
Authentification et Autorisation - Gestion des Identités et des Accès (IAM)
Pas assez de données disponibles
9.3
28
Administration et Gouvernance - Gestion des Identités et des Accès (IAM)
Pas assez de données disponibles
9.4
21
Pas assez de données disponibles
9.3
12
IA Générative - Gestion des Identités et des Accès (IAM)
Pas assez de données disponibles
8.3
12
Pas assez de données disponibles
8.5
9
Pas assez de données disponibles
9.2
8
Gestion du cycle de vie des certificats (CLM)Masquer 9 fonctionnalitésAfficher 9 fonctionnalités
9.9
9
Pas assez de données
Fonctionnalité
10.0
5
Pas assez de données disponibles
10.0
5
Pas assez de données disponibles
10.0
5
Pas assez de données disponibles
9.7
6
Pas assez de données disponibles
10.0
6
Pas assez de données disponibles
10.0
6
Pas assez de données disponibles
10.0
6
Pas assez de données disponibles
9.3
5
Pas assez de données disponibles
10.0
6
Pas assez de données disponibles
8.2
31
Pas assez de données
Fonctionnalité
7.5
26
Pas assez de données disponibles
8.5
26
Pas assez de données disponibles
8.6
26
Pas assez de données disponibles
Solutions de gestion d'identité non humaine (NHIM)Masquer 10 fonctionnalitésAfficher 10 fonctionnalités
Pas assez de données
Pas assez de données
Cycle de vie et approvisionnement - Solutions de gestion des identités non humaines (NHIM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Accès, Authentification et Autorisation - Solutions de Gestion des Identités Non-Humaines (NHIM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Visibilité, Gouvernance et Conformité - Solutions de Gestion des Identités Non-Humaines (NHIM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
8.6
29
Pas assez de données
Facilité d’utilisation et accès
9.3
28
Pas assez de données disponibles
8.1
25
Pas assez de données disponibles
7.3
18
Pas assez de données disponibles
8.6
22
Pas assez de données disponibles
8.8
26
Pas assez de données disponibles
Mesures de sécurité
9.0
22
Pas assez de données disponibles
9.3
23
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Stockage
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Pas assez de données
Pas assez de données
conformité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Administration
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Catégories
Catégories
Catégories partagées
Akeyless Identity Security Platform
Akeyless Identity Security Platform
Microsoft Entra ID
Microsoft Entra ID
Akeyless Identity Security PlatformetMicrosoft Entra ID est catégorisé comme Gestion des accès privilégiés (PAM)
Avis
Taille de l'entreprise des évaluateurs
Akeyless Identity Security Platform
Akeyless Identity Security Platform
Petite entreprise(50 employés ou moins)
20.2%
Marché intermédiaire(51-1000 employés)
27.4%
Entreprise(> 1000 employés)
52.4%
Microsoft Entra ID
Microsoft Entra ID
Petite entreprise(50 employés ou moins)
23.2%
Marché intermédiaire(51-1000 employés)
39.8%
Entreprise(> 1000 employés)
37.0%
Industrie des évaluateurs
Akeyless Identity Security Platform
Akeyless Identity Security Platform
Technologies et services d’information
15.7%
Logiciels informatiques
14.5%
Services financiers
9.6%
Marketing et publicité
9.6%
Assurance
8.4%
Autre
42.2%
Microsoft Entra ID
Microsoft Entra ID
Technologies et services d’information
26.1%
Logiciels informatiques
9.7%
Sécurité informatique et réseau
6.5%
Services financiers
4.5%
Hôpital et soins de santé
2.7%
Autre
50.5%
Meilleures alternatives
Akeyless Identity Security Platform
Akeyless Identity Security Platform Alternatives
HashiCorp Vault
HashiCorp Vault
Ajouter HashiCorp Vault
1Password
1Password
Ajouter 1Password
Keeper Password Manager
Keeper Password Manager
Ajouter Keeper Password Manager
Egnyte
Egnyte
Ajouter Egnyte
Microsoft Entra ID
Microsoft Entra ID Alternatives
JumpCloud
JumpCloud
Ajouter JumpCloud
CyberArk Workforce Identity
CyberArk Workforce Identity
Ajouter CyberArk Workforce Identity
OneLogin
OneLogin
Ajouter OneLogin
Okta
Okta
Ajouter Okta
Discussions
Akeyless Identity Security Platform
Discussions Akeyless Identity Security Platform
Monty la Mangouste pleure
Akeyless Identity Security Platform n'a aucune discussion avec des réponses
Microsoft Entra ID
Discussions Microsoft Entra ID
Quelle est la qualité de l'application Microsoft Authenticator ?
4 commentaires
K W.
KW
excellent and well trustedLire la suite
L'application Microsoft Authenticator peut-elle être piratée ?
3 commentaires
Pranav S.
PS
Microsoft Authenticator est principalement la deuxième partie dans l'authentification à deux facteurs et le code est également actualisé toutes les 30...Lire la suite
Which is better Google Authenticator or Microsoft authenticator?
3 commentaires
Anuj T.
AT
Microsoft Authenticator Lire la suite