Comparer BeyondTrust Privileged Remote AccessetPing Identity

Enregistrez votre comparaisonGardez ces outils au même endroit et revenez à tout moment.
Enregistrer sur le tableau
En un coup d'œil
BeyondTrust Privileged Remote Access
BeyondTrust Privileged Remote Access
Note
(58)4.5 sur 5
Segments de marché
Marché intermédiaire (50.9% des avis)
Information
Avantages & Inconvénients
Prix d'entrée de gamme
Aucun tarif disponible
Essai gratuit disponible
En savoir plus sur BeyondTrust Privileged Remote Access
Ping Identity
Ping Identity
Note
(111)4.4 sur 5
Segments de marché
Entreprise (70.5% des avis)
Information
Avantages & Inconvénients
Prix d'entrée de gamme
$3 Per User Per Month
En savoir plus sur Ping Identity
Résumé généré par IA
Généré par IA. Alimenté par de vrais avis d'utilisateurs.
  • Les critiques de G2 rapportent que BeyondTrust Privileged Remote Access excelle à offrir une expérience utilisateur fluide, soulignant particulièrement sa capacité à offrir un contrôle strict sur l'accès privilégié sans compliquer le processus. Les utilisateurs apprécient des fonctionnalités comme le processus d'approbation de sécurité et l'enregistrement des sessions utilisateur, qui améliorent à la fois la sécurité et la convivialité.
  • Les utilisateurs disent que le processus de mise en œuvre de BeyondTrust est remarquablement rapide et intuitif, beaucoup louant la facilité de configuration des appareils et le déploiement efficace du produit. Cela contraste avec Ping Identity qui, bien qu'offrant une suite robuste de solutions d'identité, ne correspond peut-être pas au même niveau de facilité d'installation selon les utilisateurs.
  • Les critiques mentionnent que BeyondTrust a un score de satisfaction global plus élevé comparé à Ping Identity, reflétant une expérience utilisateur plus favorable. Les retours indiquent que la direction du produit et la qualité du support de BeyondTrust sont particulièrement fortes, les utilisateurs se sentant bien soutenus dans leurs besoins professionnels.
  • Selon les avis vérifiés, Ping Identity est reconnu pour son adaptabilité et son approche centrée sur le client, les utilisateurs notant que le produit suit le rythme des besoins et s'intègre bien avec d'autres fournisseurs. Cependant, il rencontre des défis en matière de satisfaction utilisateur comparé à BeyondTrust, notamment dans des domaines comme la facilité d'utilisation et les capacités d'administration.
  • Les utilisateurs soulignent que l'accent mis par BeyondTrust sur les solutions pour le marché intermédiaire lui permet de répondre efficacement à sa base d'utilisateurs, en fournissant des fonctionnalités adaptées qui résonnent bien avec leurs besoins spécifiques. En revanche, le principal objectif de Ping Identity sur les solutions d'entreprise peut ne pas répondre aussi efficacement aux exigences des petites organisations.
  • Les critiques apprécient les multiples solutions offertes par Ping Identity pour le SaaS, telles que Ping Federate et Ping Access, qui offrent de la flexibilité. Cependant, ils expriment également un désir d'améliorations dans l'expérience utilisateur globale, indiquant que bien que les fonctionnalités soient précieuses, l'exécution peut ne pas être aussi conviviale que celle de BeyondTrust.

BeyondTrust Privileged Remote Access vs Ping Identity

Lors de l'évaluation des deux solutions, les évaluateurs ont trouvé BeyondTrust Privileged Remote Access plus facile à utiliser, configurer et administrer. Les évaluateurs ont également préféré faire des affaires avec BeyondTrust Privileged Remote Access dans l'ensemble.

  • Les évaluateurs ont estimé que BeyondTrust Privileged Remote Access répond mieux aux besoins de leur entreprise que Ping Identity.
  • En comparant la qualité du support produit continu, les évaluateurs ont estimé que BeyondTrust Privileged Remote Access est l'option préférée.
  • Pour les mises à jour des fonctionnalités et les feuilles de route, nos évaluateurs ont préféré la direction de BeyondTrust Privileged Remote Access à Ping Identity.
Tarification
Prix d'entrée de gamme
BeyondTrust Privileged Remote Access
Aucun tarif disponible
Ping Identity
Cloud MFA & SSO
$3
Per User Per Month
En savoir plus sur Ping Identity
Essai gratuit
BeyondTrust Privileged Remote Access
Essai gratuit disponible
Ping Identity
Essai gratuit disponible
Évaluations
Répond aux exigences
9.3
45
9.0
76
Facilité d’utilisation
9.0
45
8.7
78
Facilité d’installation
8.5
40
8.3
53
Facilité d’administration
8.7
36
8.3
51
Qualité du service client
8.6
43
8.5
70
the product a-t-il été un bon partenaire commercial?
9.4
35
8.6
49
Orientation du produit (% positif)
9.2
44
8.3
74
Fonctionnalités
Pas assez de données
8.7
41
Options d’authentification
Pas assez de données disponibles
9.1
35
Pas assez de données disponibles
9.1
32
Pas assez de données disponibles
8.9
31
Pas assez de données disponibles
9.1
33
Pas assez de données disponibles
9.0
31
Pas assez de données disponibles
9.4
27
Types de contrôle d’accès
Pas assez de données disponibles
8.6
22
Pas assez de données disponibles
8.9
28
Pas assez de données disponibles
8.7
25
Pas assez de données disponibles
8.5
17
Pas assez de données disponibles
9.0
17
Administration
Pas assez de données disponibles
8.9
29
Pas assez de données disponibles
8.7
21
Pas assez de données disponibles
8.2
28
Pas assez de données disponibles
8.5
31
Pas assez de données disponibles
8.1
15
Plate-forme
Pas assez de données disponibles
9.4
27
Pas assez de données disponibles
8.8
25
Pas assez de données disponibles
8.8
31
Pas assez de données disponibles
8.6
25
Pas assez de données disponibles
7.3
22
Pas assez de données disponibles
8.1
27
Pas assez de données disponibles
8.8
23
Pas assez de données
8.2
20
Type d’authentification
Pas assez de données disponibles
8.5
8
|
Fonctionnalité vérifiée
Pas assez de données disponibles
8.0
5
|
Fonctionnalité vérifiée
Pas assez de données disponibles
8.9
12
|
Fonctionnalité vérifiée
Pas assez de données disponibles
8.1
7
|
Fonctionnalité vérifiée
Pas assez de données disponibles
9.1
13
|
Fonctionnalité vérifiée
Pas assez de données disponibles
7.9
8
|
Fonctionnalité vérifiée
Pas assez de données disponibles
8.7
14
|
Fonctionnalité vérifiée
Pas assez de données disponibles
8.3
8
|
Fonctionnalité vérifiée
Fonctionnalité
Pas assez de données disponibles
7.7
10
Pas assez de données disponibles
Pas assez de données disponibles
exécution
Pas assez de données disponibles
7.8
16
|
Fonctionnalité vérifiée
Pas assez de données disponibles
7.2
10
|
Fonctionnalité vérifiée
Pas assez de données disponibles
7.9
11
Authentification basée sur le risque (ABR)Masquer 4 fonctionnalitésAfficher 4 fonctionnalités
Pas assez de données
Pas assez de données
Administration
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
8.7
5
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Gestion des accès privilégiés (PAM)Masquer 21 fonctionnalitésAfficher 21 fonctionnalités
8.9
31
Pas assez de données
Administration
9.2
26
Pas assez de données disponibles
9.0
25
Pas assez de données disponibles
8.4
22
Pas assez de données disponibles
8.1
22
Pas assez de données disponibles
9.2
23
Pas assez de données disponibles
8.0
23
Pas assez de données disponibles
Fonctionnalité
9.4
25
Pas assez de données disponibles
9.3
25
Pas assez de données disponibles
9.1
25
Pas assez de données disponibles
8.6
24
Pas assez de données disponibles
9.5
25
Pas assez de données disponibles
9.0
27
Pas assez de données disponibles
8.3
21
Pas assez de données disponibles
9.7
26
Pas assez de données disponibles
9.6
26
Pas assez de données disponibles
8.7
25
Pas assez de données disponibles
Surveillance
9.4
27
Pas assez de données disponibles
9.4
27
Pas assez de données disponibles
6.8
20
Pas assez de données disponibles
Rapports
9.0
27
Pas assez de données disponibles
9.0
26
Pas assez de données disponibles
Gestion de l'identité et des accès des clients (CIAM)Masquer 15 fonctionnalitésAfficher 15 fonctionnalités
Pas assez de données
8.9
9
Fonctionnalité
Pas assez de données disponibles
8.6
7
|
Fonctionnalité vérifiée
Pas assez de données disponibles
9.4
9
|
Fonctionnalité vérifiée
Pas assez de données disponibles
9.0
8
|
Fonctionnalité vérifiée
Pas assez de données disponibles
8.6
7
|
Fonctionnalité vérifiée
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Gestion des risques d'authentification par IA - Gestion de l'identité et des accès des clients (CIAM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Analyse biométrique et comportementale par IA - Gestion de l'identité et des accès des clients (CIAM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Contrôles de sécurité contextuels par IA - Gestion de l'identité et des accès des clients (CIAM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Fonctionnalité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Gestion des identités et des accès (IAM)Masquer 18 fonctionnalitésAfficher 18 fonctionnalités
Pas assez de données
8.3
21
Fonctionnalité
Pas assez de données disponibles
7.5
10
Pas assez de données disponibles
8.3
8
Pas assez de données disponibles
8.8
14
Pas assez de données disponibles
8.2
16
Pas assez de données disponibles
8.9
18
Pas assez de données disponibles
8.3
16
Type
Pas assez de données disponibles
9.1
11
Pas assez de données disponibles
8.1
16
Rapports
Pas assez de données disponibles
8.3
12
Pas assez de données disponibles
7.4
14
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Authentification et Autorisation - Gestion des Identités et des Accès (IAM)
Pas assez de données disponibles
Pas assez de données disponibles
Administration et Gouvernance - Gestion des Identités et des Accès (IAM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
IA Générative - Gestion des Identités et des Accès (IAM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
8.9
23
Pas assez de données
Administration
9.3
21
Pas assez de données disponibles
9.4
21
Pas assez de données disponibles
7.6
19
Pas assez de données disponibles
8.6
19
Pas assez de données disponibles
Fonctionnalité
8.8
20
Pas assez de données disponibles
8.8
17
Pas assez de données disponibles
8.8
17
Pas assez de données disponibles
9.7
21
Pas assez de données disponibles
8.1
12
Pas assez de données disponibles
Rapports
8.9
21
Pas assez de données disponibles
9.4
21
Pas assez de données disponibles
9.4
20
Pas assez de données disponibles
9.2
13
Pas assez de données disponibles
Catégories
Catégories
Catégories partagées
BeyondTrust Privileged Remote Access
BeyondTrust Privileged Remote Access
Ping Identity
Ping Identity
BeyondTrust Privileged Remote AccessetPing Identity est catégorisé comme Gestion des accès privilégiés (PAM)
Avis
Taille de l'entreprise des évaluateurs
BeyondTrust Privileged Remote Access
BeyondTrust Privileged Remote Access
Petite entreprise(50 employés ou moins)
12.7%
Marché intermédiaire(51-1000 employés)
50.9%
Entreprise(> 1000 employés)
36.4%
Ping Identity
Ping Identity
Petite entreprise(50 employés ou moins)
3.8%
Marché intermédiaire(51-1000 employés)
25.7%
Entreprise(> 1000 employés)
70.5%
Industrie des évaluateurs
BeyondTrust Privileged Remote Access
BeyondTrust Privileged Remote Access
Technologies et services d’information
16.4%
Sécurité informatique et réseau
10.9%
Logiciels informatiques
7.3%
Fabrication
5.5%
Gestion de l’éducation
5.5%
Autre
54.5%
Ping Identity
Ping Identity
Technologies et services d’information
13.6%
Logiciels informatiques
9.7%
Hôpital et soins de santé
7.8%
Assurance
7.8%
vente au détail
5.8%
Autre
55.3%
Meilleures alternatives
BeyondTrust Privileged Remote Access
BeyondTrust Privileged Remote Access Alternatives
CyberArk Privileged Access Manager
CyberArk Privileged Access...
Ajouter CyberArk Privileged Access Manager
Delinea Secret Server
Delinea Secret Server
Ajouter Delinea Secret Server
Microsoft Entra ID
Microsoft Entra ID
Ajouter Microsoft Entra ID
JumpCloud
JumpCloud
Ajouter JumpCloud
Ping Identity
Ping Identity Alternatives
Microsoft Entra ID
Microsoft Entra ID
Ajouter Microsoft Entra ID
Cisco Duo
Cisco Duo
Ajouter Cisco Duo
OneLogin
OneLogin
Ajouter OneLogin
Auth0
Auth0
Ajouter Auth0
Discussions
BeyondTrust Privileged Remote Access
Discussions BeyondTrust Privileged Remote Access
Monty la Mangouste pleure
BeyondTrust Privileged Remote Access n'a aucune discussion avec des réponses
Ping Identity
Discussions Ping Identity
Monty la Mangouste pleure
Ping Identity n'a aucune discussion avec des réponses