Introducing G2.ai, the future of software buying.Try now

Comparer Citrix Secure Private AccessetOkta

Enregistrer
    Connectez-vous à votre compte
    pour enregistrer des comparaisons,
    des produits et plus encore.
En un coup d'œil
Citrix Secure Private Access
Citrix Secure Private Access
Note
(69)4.5 sur 5
Segments de marché
Entreprise (57.4% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
Aucun tarif disponible
En savoir plus sur Citrix Secure Private Access
Okta
Okta
Note
(1,036)4.5 sur 5
Segments de marché
Marché intermédiaire (53.2% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
$6.00 1 User per month
Parcourir tous les plans tarifaires 2
Résumé généré par IA
Généré par IA. Alimenté par de vrais avis d'utilisateurs.
  • Les utilisateurs rapportent qu'Okta excelle dans la "Réinitialisation de mot de passe en libre-service" avec un score de 9,4, facilitant la gestion indépendante des mots de passe par les utilisateurs, tandis que Citrix Secure Workspace Access a obtenu un score légèrement inférieur de 9,0 dans ce domaine, indiquant une fonctionnalité de libre-service moins robuste.
  • Les évaluateurs mentionnent que la fonctionnalité "Authentification multi-facteurs" d'Okta est très bien notée à 9,3, offrant une expérience utilisateur fluide, tandis que Citrix Secure Workspace Access a également obtenu un bon score de 9,3, mais les utilisateurs ont noté que la mise en œuvre peut être plus complexe.
  • Les utilisateurs de G2 soulignent la fonctionnalité "Provisionnement intelligent/automatisé" d'Okta avec un score de 9,6, qui rationalise efficacement les processus d'intégration et de désactivation des utilisateurs, tandis que les capacités de provisionnement de Citrix, bien que solides, ont reçu un score inférieur de 9,2, suggérant une marge d'amélioration.
  • Les évaluateurs disent que la fonctionnalité "Résiliation d'accès" d'Okta est notée à 9,5, garantissant que l'accès des utilisateurs est révoqué rapidement lorsque nécessaire, ce qui est crucial pour la sécurité. En revanche, Citrix Secure Workspace Access a obtenu un score de 9,1, indiquant un processus moins efficace dans ce domaine critique.
  • Les utilisateurs sur G2 rapportent que la fonctionnalité "API/Intégrations" d'Okta est notée à 9,4, permettant une connectivité étendue avec d'autres applications, tandis que le score de Citrix de 9,3 suggère qu'il offre également de bonnes options d'intégration, mais avec une flexibilité légèrement moindre.
  • Les évaluateurs mentionnent que la fonctionnalité "Analytique utilisateur" d'Okta, notée à 8,3, pourrait être améliorée, tandis que Citrix Secure Workspace Access a obtenu un score plus élevé de 9,0, indiquant une approche plus complète de l'analyse du comportement des utilisateurs, ce qui peut améliorer la sécurité et l'expérience utilisateur.

Citrix Secure Private Access vs Okta

Lors de l'évaluation des deux solutions, les examinateurs ont trouvé que Okta était plus facile à utiliser, à configurer et à administrer. Cependant, les examinateurs ont estimé que les deux fournisseurs facilitent également la conduite des affaires dans l'ensemble.

  • Les évaluateurs ont estimé que Okta répond mieux aux besoins de leur entreprise que Citrix Secure Private Access.
  • En comparant la qualité du support produit continu, les évaluateurs ont estimé que Okta est l'option préférée.
  • Pour les mises à jour des fonctionnalités et les feuilles de route, nos évaluateurs ont préféré la direction de Citrix Secure Private Access à Okta.
Tarification
Prix d'entrée de gamme
Citrix Secure Private Access
Aucun tarif disponible
Okta
Starter
$6.00
1 User per month
Parcourir tous les plans tarifaires 2
Essai gratuit
Citrix Secure Private Access
Aucune information sur l'essai disponible
Okta
Aucune information sur l'essai disponible
Évaluations
Répond aux exigences
9.1
59
9.3
775
Facilité d’utilisation
9.0
59
9.3
796
Facilité d’installation
8.7
17
8.9
310
Facilité d’administration
8.2
15
9.0
181
Qualité du service client
8.6
55
8.9
579
the product a-t-il été un bon partenaire commercial?
8.9
16
8.9
176
Orientation du produit (% positif)
9.8
56
8.7
751
Fonctionnalités
9.1
39
9.1
447
Options d’authentification
9.2
38
9.3
423
8.9
38
Fonction non disponible
9.3
36
9.3
409
8.9
36
Fonction non disponible
9.0
29
9.2
294
8.9
25
9.2
284
Types de contrôle d’accès
9.3
27
9.2
317
9.4
29
9.2
345
9.1
35
9.2
352
9.1
28
9.0
257
9.1
25
9.0
270
Administration
8.7
35
9.1
279
8.9
33
9.2
321
9.2
32
9.1
272
9.0
32
9.2
332
9.0
32
9.2
320
Plate-forme
9.2
33
9.2
324
8.6
33
9.2
288
8.3
33
9.2
321
9.2
28
9.0
262
9.3
29
8.9
255
9.2
26
8.9
251
9.4
26
9.0
269
Outils de provisionnement et de gouvernance des utilisateursMasquer 15 fonctionnalitésAfficher 15 fonctionnalités
Pas assez de données
9.1
122
Embarquement marche/arrêt de l’utilisateur
Pas assez de données disponibles
9.1
95
|
Fonctionnalité vérifiée
Pas assez de données disponibles
9.1
91
|
Fonctionnalité vérifiée
Pas assez de données disponibles
9.3
95
|
Fonctionnalité vérifiée
Pas assez de données disponibles
9.2
93
|
Fonctionnalité vérifiée
Pas assez de données disponibles
9.4
91
|
Fonctionnalité vérifiée
Pas assez de données disponibles
8.9
85
|
Fonctionnalité vérifiée
Maintenance de l’utilisateur
Pas assez de données disponibles
9.3
105
|
Fonctionnalité vérifiée
Pas assez de données disponibles
8.9
87
|
Fonctionnalité vérifiée
Pas assez de données disponibles
9.0
79
|
Fonctionnalité vérifiée
gouvernance
Pas assez de données disponibles
8.9
82
|
Fonctionnalité vérifiée
Pas assez de données disponibles
9.1
82
|
Fonctionnalité vérifiée
Administration
Pas assez de données disponibles
8.9
86
|
Fonctionnalité vérifiée
Pas assez de données disponibles
8.9
98
|
Fonctionnalité vérifiée
Pas assez de données disponibles
8.9
90
|
Fonctionnalité vérifiée
Pas assez de données disponibles
9.1
84
|
Fonctionnalité vérifiée
Gestion du réseau
9.2
10
9.1
32
8.9
9
8.8
32
9.2
10
9.0
34
9.3
10
9.1
33
Sécurité
9.0
10
9.3
35
9.3
10
9.2
37
9.0
10
9.1
32
9.0
10
9.2
36
Gestion de l’identité
9.3
10
9.2
32
9.2
10
9.1
31
9.3
10
9.2
36
IA générative
Pas assez de données disponibles
6.3
14
Pas assez de données disponibles
6.7
14
Courtier de sécurité d'accès au cloud (CASB)Masquer 10 fonctionnalitésAfficher 10 fonctionnalités
8.5
14
Pas assez de données
Analyse
8.3
10
Pas assez de données disponibles
8.5
9
Pas assez de données disponibles
8.1
9
Pas assez de données disponibles
Fonctionnalité
9.0
13
Pas assez de données disponibles
8.0
10
Pas assez de données disponibles
8.8
13
Pas assez de données disponibles
Sécurité
9.1
13
Pas assez de données disponibles
8.6
12
Pas assez de données disponibles
8.3
11
Pas assez de données disponibles
8.6
13
Pas assez de données disponibles
Pas assez de données
9.4
82
Contrôle d’accès
Pas assez de données disponibles
9.3
60
Pas assez de données disponibles
9.4
63
Pas assez de données disponibles
9.4
62
Pas assez de données disponibles
9.3
55
Administration
Pas assez de données disponibles
9.5
60
Pas assez de données disponibles
9.5
59
Pas assez de données disponibles
9.4
54
Pas assez de données disponibles
9.4
67
Fonctionnalité
Pas assez de données disponibles
9.5
73
Pas assez de données disponibles
9.6
74
Pas assez de données disponibles
9.4
66
Gestion de l'identité et des accès des clients (CIAM)Masquer 15 fonctionnalitésAfficher 15 fonctionnalités
Pas assez de données
9.4
114
Fonctionnalité
Pas assez de données disponibles
9.4
100
|
Fonctionnalité vérifiée
Pas assez de données disponibles
9.5
107
|
Fonctionnalité vérifiée
Pas assez de données disponibles
9.4
103
|
Fonctionnalité vérifiée
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
9.2
99
|
Fonctionnalité vérifiée
Gestion des risques d'authentification par IA - Gestion de l'identité et des accès des clients (CIAM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Analyse biométrique et comportementale par IA - Gestion de l'identité et des accès des clients (CIAM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Contrôles de sécurité contextuels par IA - Gestion de l'identité et des accès des clients (CIAM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Gestion des identités et des accès (IAM)Masquer 18 fonctionnalitésAfficher 18 fonctionnalités
Pas assez de données
9.2
200
Fonctionnalité
Pas assez de données disponibles
9.3
172
Pas assez de données disponibles
9.2
174
Pas assez de données disponibles
9.5
185
Pas assez de données disponibles
9.4
169
Pas assez de données disponibles
9.5
184
Pas assez de données disponibles
9.4
177
Type
Pas assez de données disponibles
9.0
141
Pas assez de données disponibles
9.3
166
Rapports
Pas assez de données disponibles
9.1
156
Pas assez de données disponibles
9.2
155
Pas assez de données disponibles
9.0
43
Pas assez de données disponibles
9.1
43
Authentification et Autorisation - Gestion des Identités et des Accès (IAM)
Pas assez de données disponibles
9.0
43
Administration et Gouvernance - Gestion des Identités et des Accès (IAM)
Pas assez de données disponibles
9.2
43
Pas assez de données disponibles
9.0
42
IA Générative - Gestion des Identités et des Accès (IAM)
Pas assez de données disponibles
8.7
43
Pas assez de données disponibles
8.9
43
Pas assez de données disponibles
9.1
43
Périmètre Défini par Logiciel (SDP)Masquer 11 fonctionnalitésAfficher 11 fonctionnalités
Pas assez de données
Pas assez de données
Administration
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
protection
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Surveillance
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Détection et réponse aux menaces d'identité (ITDR)Masquer 7 fonctionnalitésAfficher 7 fonctionnalités
Pas assez de données
Pas assez de données
Surveillance
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Remédiation
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Agentic AI - AWS Marketplace
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Solutions de bordure de service sécurisé (SSE)Masquer 11 fonctionnalitésAfficher 11 fonctionnalités
Pas assez de données
Pas assez de données
Composants - Bordure de Service Sécurisée (SSE)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Intelligence Artificielle - Bordure de Service Sécurisée (SSE)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Agentic AI - Bordure de Service Sécurisée (SSE)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Solutions de gestion d'identité non humaine (NHIM)Masquer 10 fonctionnalitésAfficher 10 fonctionnalités
Pas assez de données
Pas assez de données
Cycle de vie et approvisionnement - Solutions de gestion des identités non humaines (NHIM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Accès, Authentification et Autorisation - Solutions de Gestion des Identités Non-Humaines (NHIM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Visibilité, Gouvernance et Conformité - Solutions de Gestion des Identités Non-Humaines (NHIM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Visibilité sur le cloud
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Identité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Avis
Taille de l'entreprise des évaluateurs
Citrix Secure Private Access
Citrix Secure Private Access
Petite entreprise(50 employés ou moins)
16.2%
Marché intermédiaire(51-1000 employés)
26.5%
Entreprise(> 1000 employés)
57.4%
Okta
Okta
Petite entreprise(50 employés ou moins)
7.0%
Marché intermédiaire(51-1000 employés)
53.2%
Entreprise(> 1000 employés)
39.8%
Industrie des évaluateurs
Citrix Secure Private Access
Citrix Secure Private Access
Technologies et services d’information
22.1%
Logiciels informatiques
14.7%
Services financiers
5.9%
Services aux consommateurs
5.9%
Sécurité informatique et réseau
5.9%
Autre
45.6%
Okta
Okta
Logiciels informatiques
17.8%
Technologies et services d’information
15.4%
Services financiers
6.1%
internet
5.0%
Marketing et publicité
4.0%
Autre
51.8%
Meilleures alternatives
Citrix Secure Private Access
Citrix Secure Private Access Alternatives
Microsoft Entra ID
Microsoft Entra ID
Ajouter Microsoft Entra ID
Cisco Duo
Cisco Duo
Ajouter Cisco Duo
LastPass
LastPass
Ajouter LastPass
JumpCloud
JumpCloud
Ajouter JumpCloud
Okta
Okta Alternatives
CyberArk Workforce Identity
CyberArk Workforce Identity
Ajouter CyberArk Workforce Identity
OneLogin
OneLogin
Ajouter OneLogin
Rippling
Rippling
Ajouter Rippling
JumpCloud
JumpCloud
Ajouter JumpCloud
Discussions
Citrix Secure Private Access
Discussions Citrix Secure Private Access
Monty la Mangouste pleure
Citrix Secure Private Access n'a aucune discussion avec des réponses
Okta
Discussions Okta
Y a-t-il un moyen d'accéder à vos applications sur un appareil mobile ?
5 commentaires
Erin C.
EC
Il existe une application mobile Okta à partir de laquelle vous pouvez accéder à vos applications de travail, mais elle nécessite un peu de configuration...Lire la suite
Combien d'applications ?
2 commentaires
Graham P.
GP
N'est-ce pas toujours le cas, cependant ? ;-) Les facteurs clés à considérer en dehors du nombre d'applications auxquelles vous souhaitez simplifier l'accès...Lire la suite
Okta a-t-il un plugin pour l'intégration avec Spring Boot et Spring Security ?
2 commentaires
Uday Pratap S.
US
Le plugin de sécurité Spring est disponible pour la gestion des utilisateurs.Lire la suite