Comparer Citrix Secure Private AccessetMicrosoft Entra ID

Enregistrez votre comparaisonGardez ces outils au même endroit et revenez à tout moment.
Enregistrer sur le tableau
En un coup d'œil
Citrix Secure Private Access
Citrix Secure Private Access
Note
(70)4.5 sur 5
Segments de marché
Entreprise (58.0% des avis)
Information
Avantages & Inconvénients
Prix d'entrée de gamme
Aucun tarif disponible
En savoir plus sur Citrix Secure Private Access
Microsoft Entra ID
Microsoft Entra ID
Note
(907)4.5 sur 5
Segments de marché
Marché intermédiaire (39.9% des avis)
Information
Avantages & Inconvénients
Prix d'entrée de gamme
Gratuit
Parcourir tous les plans tarifaires 4
Résumé généré par IA
Généré par IA. Alimenté par de vrais avis d'utilisateurs.
  • Les critiques de G2 rapportent que Microsoft Entra ID excelle dans la fourniture d'un système de gestion sécurisé et centralisé pour les identités des utilisateurs sur les plateformes Microsoft. Les utilisateurs apprécient des fonctionnalités telles que l'authentification unique et l'authentification multi-facteurs, qui renforcent la sécurité et simplifient l'accès.
  • Les utilisateurs disent que Citrix Secure Private Access offre une expérience conviviale, facilitant la connexion et l'accès à plusieurs serveurs depuis un seul endroit. Les critiques soulignent sa capacité à faciliter un accès fluide aux serveurs distants pour les tâches quotidiennes sans échecs, démontrant sa fiabilité.
  • Selon les avis vérifiés, Microsoft Entra ID a un score G2 significativement plus élevé, indiquant une plus grande satisfaction globale des utilisateurs. Les utilisateurs louent sa mise en page intuitive, qui réduit le temps de formation du personnel et simplifie les modifications de configuration, en faisant un choix solide pour les organisations.
  • Les critiques mentionnent que bien que Citrix Secure Private Access soit facile à utiliser, il a moins d'avis récents comparé à Microsoft Entra ID, ce qui peut suggérer une base d'utilisateurs moins active ou une adoption plus lente sur le marché. Cela pourrait affecter la disponibilité du support communautaire et des expériences partagées.
  • Les critiques de G2 soulignent que le processus de mise en œuvre de Microsoft Entra ID est rapide et simple, les utilisateurs notant que la configuration initiale était facile une fois l'agent installé. Cette efficacité peut être un avantage significatif pour les organisations cherchant à minimiser les temps d'arrêt pendant le déploiement.
  • Les utilisateurs rapportent que Citrix Secure Private Access se distingue par son support pour l'accès à distance et les utilisateurs BYOD, avec des scores élevés en accès aux points d'extrémité et accès local. Cette flexibilité est cruciale pour les entreprises avec des environnements de travail diversifiés, permettant aux employés de se connecter en toute sécurité depuis divers appareils.

Citrix Secure Private Access vs Microsoft Entra ID

Lors de l'évaluation des deux solutions, les évaluateurs ont trouvé Citrix Secure Private Access plus facile à utiliser et à configurer. Cependant, Microsoft Entra ID est plus facile à administrer. Les évaluateurs ont également préféré faire des affaires avec Microsoft Entra ID dans l'ensemble.

  • Les évaluateurs ont estimé que Microsoft Entra ID répond mieux aux besoins de leur entreprise que Citrix Secure Private Access.
  • En comparant la qualité du support produit continu, les évaluateurs ont estimé que Microsoft Entra ID est l'option préférée.
  • Pour les mises à jour des fonctionnalités et les feuilles de route, nos évaluateurs ont préféré la direction de Citrix Secure Private Access à Microsoft Entra ID.
Tarification
Prix d'entrée de gamme
Citrix Secure Private Access
Aucun tarif disponible
Microsoft Entra ID
Azure Active Directory Free
Gratuit
Parcourir tous les plans tarifaires 4
Essai gratuit
Citrix Secure Private Access
Aucune information sur l'essai disponible
Microsoft Entra ID
Essai gratuit disponible
Évaluations
Répond aux exigences
9.1
60
9.2
712
Facilité d’utilisation
9.0
60
8.8
717
Facilité de configuration
8.8
18
8.6
440
Facilité d’administration
8.2
15
8.8
395
Qualité du support
8.6
56
8.7
652
the product a-t-il été un bon partenaire commercial?
8.9
16
9.0
382
Orientation du produit (% positif)
9.8
57
9.4
692
Fonctionnalités
9.0
40
8.9
269
Options d’authentification
9.2
39
9.1
237
8.9
38
8.9
206
9.3
36
9.3
224
8.9
36
8.8
209
9.0
29
8.8
178
8.9
25
8.9
165
Types de contrôle d’accès
9.3
27
8.9
202
9.4
29
8.9
196
9.1
35
9.0
198
9.1
28
8.8
173
9.1
25
8.8
172
Administration
8.7
35
8.9
195
8.9
33
9.0
204
9.2
32
8.8
217
9.0
32
8.7
214
9.0
32
9.0
200
Plate-forme
9.2
33
8.8
177
8.6
33
8.9
174
8.3
33
9.0
192
9.0
29
8.8
169
9.3
29
8.9
188
9.2
26
8.7
187
9.4
26
8.7
166
Outils de provisionnement et de gouvernance des utilisateursMasquer 15 fonctionnalitésAfficher 15 fonctionnalités
Pas assez de données
8.9
92
Embarquement marche/arrêt de l’utilisateur
Pas assez de données disponibles
8.9
72
|
Fonctionnalité vérifiée
Pas assez de données disponibles
8.8
76
|
Fonctionnalité vérifiée
Pas assez de données disponibles
9.1
82
|
Fonctionnalité vérifiée
Pas assez de données disponibles
9.2
83
|
Fonctionnalité vérifiée
Pas assez de données disponibles
9.0
80
|
Fonctionnalité vérifiée
Pas assez de données disponibles
8.9
71
|
Fonctionnalité vérifiée
Maintenance de l’utilisateur
Pas assez de données disponibles
9.0
77
|
Fonctionnalité vérifiée
Pas assez de données disponibles
8.5
74
|
Fonctionnalité vérifiée
Pas assez de données disponibles
8.7
73
|
Fonctionnalité vérifiée
gouvernance
Pas assez de données disponibles
9.0
80
|
Fonctionnalité vérifiée
Pas assez de données disponibles
8.9
74
|
Fonctionnalité vérifiée
Administration
Pas assez de données disponibles
8.7
81
|
Fonctionnalité vérifiée
Pas assez de données disponibles
8.4
67
|
Fonctionnalité vérifiée
Pas assez de données disponibles
8.9
83
|
Fonctionnalité vérifiée
Pas assez de données disponibles
8.9
74
|
Fonctionnalité vérifiée
Pas assez de données
8.4
212
Type d’authentification
Pas assez de données disponibles
8.1
160
Pas assez de données disponibles
7.3
141
Pas assez de données disponibles
8.5
155
Pas assez de données disponibles
7.9
140
Pas assez de données disponibles
8.8
162
Pas assez de données disponibles
8.7
162
Pas assez de données disponibles
8.9
170
Pas assez de données disponibles
8.5
151
Fonctionnalité
Pas assez de données disponibles
8.9
170
Pas assez de données disponibles
8.6
166
exécution
Pas assez de données disponibles
8.8
192
Pas assez de données disponibles
8.2
144
Pas assez de données disponibles
8.1
132
9.2
10
Pas assez de données
Gestion du réseau
9.2
10
Pas assez de données disponibles
8.9
9
Pas assez de données disponibles
9.2
10
Pas assez de données disponibles
9.3
10
Pas assez de données disponibles
Sécurité
9.0
10
Pas assez de données disponibles
9.3
10
Pas assez de données disponibles
9.0
10
Pas assez de données disponibles
9.0
10
Pas assez de données disponibles
Gestion de l’identité
9.3
10
Pas assez de données disponibles
9.2
10
Pas assez de données disponibles
9.3
10
Pas assez de données disponibles
IA générative
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Courtier de sécurité d'accès au cloud (CASB)Masquer 10 fonctionnalitésAfficher 10 fonctionnalités
8.5
14
Pas assez de données
Analyse
8.3
10
Pas assez de données disponibles
8.5
9
Pas assez de données disponibles
8.1
9
Pas assez de données disponibles
Fonctionnalité
9.0
13
Pas assez de données disponibles
8.0
10
Pas assez de données disponibles
8.8
13
Pas assez de données disponibles
Sécurité
9.1
13
Pas assez de données disponibles
8.6
12
Pas assez de données disponibles
8.3
11
Pas assez de données disponibles
8.6
13
Pas assez de données disponibles
Pas assez de données
8.8
203
Contrôle d’accès
Pas assez de données disponibles
9.1
177
Pas assez de données disponibles
8.7
166
Pas assez de données disponibles
8.8
159
Pas assez de données disponibles
8.6
152
Administration
Pas assez de données disponibles
8.6
161
Pas assez de données disponibles
8.8
175
Pas assez de données disponibles
8.7
160
Pas assez de données disponibles
8.7
166
Fonctionnalité
Pas assez de données disponibles
9.1
180
Pas assez de données disponibles
9.2
184
Pas assez de données disponibles
9.0
163
Gestion des accès privilégiés (PAM)Masquer 21 fonctionnalitésAfficher 21 fonctionnalités
Pas assez de données
9.1
102
Administration
Pas assez de données disponibles
9.3
89
Pas assez de données disponibles
8.8
83
Pas assez de données disponibles
9.0
87
Pas assez de données disponibles
8.6
84
Pas assez de données disponibles
9.4
90
Pas assez de données disponibles
9.1
87
Fonctionnalité
Pas assez de données disponibles
9.5
87
Pas assez de données disponibles
9.4
90
Pas assez de données disponibles
9.1
77
Pas assez de données disponibles
8.9
82
Pas assez de données disponibles
9.3
87
Pas assez de données disponibles
9.3
88
Pas assez de données disponibles
9.0
85
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
9.1
81
Pas assez de données disponibles
9.2
81
Surveillance
Pas assez de données disponibles
9.2
88
Pas assez de données disponibles
9.2
88
Pas assez de données disponibles
9.0
83
Rapports
Pas assez de données disponibles
9.1
85
Pas assez de données disponibles
9.2
83
Pas assez de données
8.5
120
Fonctionnalité
Pas assez de données disponibles
8.7
86
Pas assez de données disponibles
8.8
93
Pas assez de données disponibles
9.1
113
Pas assez de données disponibles
7.6
100
Gestion des identités et des accès (IAM)Masquer 18 fonctionnalitésAfficher 18 fonctionnalités
Pas assez de données
9.0
317
Fonctionnalité
Pas assez de données disponibles
9.0
246
Pas assez de données disponibles
8.7
199
Pas assez de données disponibles
9.3
269
Pas assez de données disponibles
9.0
265
Pas assez de données disponibles
9.4
259
Pas assez de données disponibles
9.3
263
Type
Pas assez de données disponibles
8.6
207
Pas assez de données disponibles
9.3
243
Rapports
Pas assez de données disponibles
8.8
214
Pas assez de données disponibles
8.8
222
Pas assez de données disponibles
9.7
12
Pas assez de données disponibles
8.7
15
Authentification et Autorisation - Gestion des Identités et des Accès (IAM)
Pas assez de données disponibles
9.3
32
Administration et Gouvernance - Gestion des Identités et des Accès (IAM)
Pas assez de données disponibles
9.2
24
Pas assez de données disponibles
9.3
12
IA Générative - Gestion des Identités et des Accès (IAM)
Pas assez de données disponibles
8.5
13
Pas assez de données disponibles
8.5
9
Pas assez de données disponibles
9.2
8
Périmètre Défini par Logiciel (SDP)Masquer 11 fonctionnalitésAfficher 11 fonctionnalités
Pas assez de données
Pas assez de données
Administration
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
protection
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Surveillance
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Solutions de bordure de service sécurisé (SSE)Masquer 11 fonctionnalitésAfficher 11 fonctionnalités
Pas assez de données
Pas assez de données
Composants - Bordure de Service Sécurisée (SSE)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Intelligence Artificielle - Bordure de Service Sécurisée (SSE)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Agentic AI - Bordure de Service Sécurisée (SSE)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Visibilité sur le cloud
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Identité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Catégories
Catégories
Catégories partagées
Citrix Secure Private Access
Citrix Secure Private Access
Microsoft Entra ID
Microsoft Entra ID
Citrix Secure Private AccessetMicrosoft Entra ID est catégorisé comme Authentification unique (SSO)
Avis
Taille de l'entreprise des évaluateurs
Citrix Secure Private Access
Citrix Secure Private Access
Petite entreprise(50 employés ou moins)
15.9%
Marché intermédiaire(51-1000 employés)
26.1%
Entreprise(> 1000 employés)
58.0%
Microsoft Entra ID
Microsoft Entra ID
Petite entreprise(50 employés ou moins)
23.1%
Marché intermédiaire(51-1000 employés)
39.9%
Entreprise(> 1000 employés)
36.9%
Industrie des évaluateurs
Citrix Secure Private Access
Citrix Secure Private Access
Technologies et services d’information
21.7%
Logiciels informatiques
14.5%
Services financiers
5.8%
Bancaire
5.8%
Services aux consommateurs
5.8%
Autre
46.4%
Microsoft Entra ID
Microsoft Entra ID
Technologies et services d’information
26.1%
Logiciels informatiques
9.6%
Sécurité informatique et réseau
6.5%
Services financiers
4.6%
Hôpital et soins de santé
2.8%
Autre
50.5%
Meilleures alternatives
Citrix Secure Private Access
Citrix Secure Private Access Alternatives
Okta
Okta
Ajouter Okta
Cisco Duo
Cisco Duo
Ajouter Cisco Duo
LastPass
LastPass
Ajouter LastPass
JumpCloud
JumpCloud
Ajouter JumpCloud
Microsoft Entra ID
Microsoft Entra ID Alternatives
JumpCloud
JumpCloud
Ajouter JumpCloud
CyberArk Workforce Identity
CyberArk Workforce Identity
Ajouter CyberArk Workforce Identity
OneLogin
OneLogin
Ajouter OneLogin
Okta
Okta
Ajouter Okta
Discussions
Citrix Secure Private Access
Discussions Citrix Secure Private Access
Monty la Mangouste pleure
Citrix Secure Private Access n'a aucune discussion avec des réponses
Microsoft Entra ID
Discussions Microsoft Entra ID
Quelle est la qualité de l'application Microsoft Authenticator ?
4 commentaires
K W.
KW
excellent and well trustedLire la suite
L'application Microsoft Authenticator peut-elle être piratée ?
3 commentaires
Pranav S.
PS
Microsoft Authenticator est principalement la deuxième partie dans l'authentification à deux facteurs et le code est également actualisé toutes les 30...Lire la suite
Which is better Google Authenticator or Microsoft authenticator?
3 commentaires
Anuj T.
AT
Microsoft Authenticator Lire la suite