Comparer FronteggetPing Identity

En un coup d'œil
Frontegg
Frontegg
Note
(362)4.8 sur 5
Segments de marché
Petite entreprise (55.1% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
Gratuit Par mois
Essai gratuit disponible
Parcourir tous les plans tarifaires 3
Ping Identity
Ping Identity
Note
(106)4.4 sur 5
Segments de marché
Entreprise (70.0% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
$3 Per User Per Month
En savoir plus sur Ping Identity
Résumé généré par IA
Généré par IA. Alimenté par de vrais avis d'utilisateurs.
  • Les critiques de G2 rapportent que Ping Identity excelle dans la fourniture d'une suite complète de solutions d'identité, les utilisateurs appréciant sa capacité à intégrer diverses applications de manière transparente. Les critiques soulignent la flexibilité dans la configuration des applications et leur gestion efficace, ce qui est crucial pour les organisations ayant des besoins divers.
  • Les utilisateurs disent que Frontegg se distingue par son interface conviviale et son processus de mise en œuvre rapide. Beaucoup ont noté que l'interface utilisateur intégrée et les fonctionnalités prêtes à l'emploi, telles que la gestion des utilisateurs et l'authentification multi-facteurs, réduisent considérablement le temps d'ingénierie, ce qui en fait une option attrayante pour les équipes cherchant à rationaliser leurs processus d'authentification.
  • Selon les avis vérifiés, le support de Frontegg est fréquemment loué, les utilisateurs le décrivant comme "génial". Ce niveau de service client peut être un facteur décisif pour les entreprises qui nécessitent une assistance fiable lors de la mise en œuvre et de l'utilisation continue.
  • Les critiques mentionnent que bien que Ping Identity ait une forte réputation dans les environnements d'entreprise, il peut ne pas être aussi accessible pour les petites entreprises en raison de sa structure tarifaire. Les utilisateurs ont noté que le prix d'entrée de 3 $ par utilisateur par mois peut être un obstacle par rapport à l'offre gratuite de Frontegg, qui séduit les startups et les petites entreprises.
  • Les critiques de G2 soulignent que Frontegg offre un haut niveau de personnalisation, en particulier pour les besoins de conformité. Les utilisateurs apprécient la possibilité de déployer le logiciel dans leurs propres environnements, garantissant le contrôle des données et la conformité aux réglementations, ce qui est un avantage significatif pour les organisations opérant dans des industries réglementées.
  • Les utilisateurs rapportent que les solutions de Ping Identity sont robustes, en particulier dans les environnements d'entreprise, mais certains ont exprimé des défis avec l'installation et l'administration. Bien que la plateforme offre des fonctionnalités puissantes, la courbe d'apprentissage peut être raide, ce qui peut nécessiter une formation supplémentaire pour que les équipes puissent pleinement exploiter ses capacités.

Frontegg vs Ping Identity

Lors de l'évaluation des deux solutions, les évaluateurs ont trouvé Frontegg plus facile à utiliser, configurer et administrer. Les évaluateurs ont également préféré faire des affaires avec Frontegg dans l'ensemble.

  • Les évaluateurs ont estimé que Frontegg répond mieux aux besoins de leur entreprise que Ping Identity.
  • En comparant la qualité du support produit continu, les évaluateurs ont estimé que Frontegg est l'option préférée.
  • Pour les mises à jour des fonctionnalités et les feuilles de route, nos évaluateurs ont préféré la direction de Frontegg à Ping Identity.
Tarification
Prix d'entrée de gamme
Frontegg
Launch
Gratuit
Par mois
Parcourir tous les plans tarifaires 3
Ping Identity
Cloud MFA & SSO
$3
Per User Per Month
En savoir plus sur Ping Identity
Essai gratuit
Frontegg
Essai gratuit disponible
Ping Identity
Essai gratuit disponible
Évaluations
Répond aux exigences
9.5
303
9.0
72
Facilité d’utilisation
9.6
311
8.7
74
Facilité d’installation
9.2
114
8.3
49
Facilité d’administration
9.4
108
8.3
50
Qualité du service client
9.7
299
8.4
66
the product a-t-il été un bon partenaire commercial?
9.6
105
8.6
48
Orientation du produit (% positif)
9.8
305
8.4
72
Fonctionnalités
9.4
75
8.7
41
Options d’authentification
9.6
75
9.1
35
9.4
70
9.1
32
9.7
73
8.9
31
9.4
70
9.1
33
9.6
64
9.0
31
9.6
61
9.4
27
Types de contrôle d’accès
9.1
56
8.6
22
9.0
59
8.9
28
9.2
56
8.7
25
9.2
53
8.5
17
9.2
50
9.0
17
Administration
9.4
65
8.9
29
9.5
68
8.7
21
9.4
69
8.2
28
9.4
68
8.5
31
9.6
68
8.1
15
Plate-forme
9.5
58
9.4
27
9.4
58
8.8
25
9.7
63
8.8
31
9.4
55
8.6
25
9.2
59
7.3
22
9.1
61
8.1
27
9.4
55
8.8
23
9.4
66
8.2
20
Type d’authentification
9.6
55
8.5
8
|
Fonctionnalité vérifiée
Fonction non disponible
8.0
5
|
Fonctionnalité vérifiée
9.4
60
8.9
12
|
Fonctionnalité vérifiée
9.1
47
8.1
7
|
Fonctionnalité vérifiée
9.5
56
9.1
13
|
Fonctionnalité vérifiée
9.4
48
7.9
8
|
Fonctionnalité vérifiée
9.3
46
8.7
14
|
Fonctionnalité vérifiée
9.6
49
8.3
8
|
Fonctionnalité vérifiée
Fonctionnalité
9.3
53
7.7
10
9.4
51
Pas assez de données disponibles
exécution
9.4
59
7.8
16
|
Fonctionnalité vérifiée
9.2
44
7.2
10
|
Fonctionnalité vérifiée
9.6
58
7.9
11
Authentification basée sur le risque (ABR)Masquer 4 fonctionnalitésAfficher 4 fonctionnalités
Pas assez de données
Pas assez de données
Administration
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
8.7
5
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Gestion des accès privilégiés (PAM)Masquer 21 fonctionnalitésAfficher 21 fonctionnalités
Pas assez de données
Pas assez de données
Administration
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Fonctionnalité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Surveillance
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Rapports
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Application de la politique de mot de passeMasquer 12 fonctionnalitésAfficher 12 fonctionnalités
9.5
29
Pas assez de données
Fonctionnalité
9.7
22
Pas assez de données disponibles
9.8
23
Pas assez de données disponibles
9.2
24
Pas assez de données disponibles
9.3
23
Pas assez de données disponibles
Administration
9.1
21
Pas assez de données disponibles
9.4
24
Pas assez de données disponibles
9.5
23
Pas assez de données disponibles
9.5
20
Pas assez de données disponibles
9.3
18
Pas assez de données disponibles
conformité
9.6
15
Pas assez de données disponibles
9.6
15
Pas assez de données disponibles
9.8
16
Pas assez de données disponibles
Gestion de l'identité et des accès des clients (CIAM)Masquer 15 fonctionnalitésAfficher 15 fonctionnalités
9.7
204
8.8
7
Fonctionnalité
9.8
194
8.6
7
|
Fonctionnalité vérifiée
9.8
202
9.3
7
|
Fonctionnalité vérifiée
9.6
190
8.8
7
|
Fonctionnalité vérifiée
9.7
182
8.6
7
|
Fonctionnalité vérifiée
9.6
190
Pas assez de données disponibles
9.6
179
Pas assez de données disponibles
Gestion des risques d'authentification par IA - Gestion de l'identité et des accès des clients (CIAM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Analyse biométrique et comportementale par IA - Gestion de l'identité et des accès des clients (CIAM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Contrôles de sécurité contextuels par IA - Gestion de l'identité et des accès des clients (CIAM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Fonctionnalité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Gestion des identités et des accès (IAM)Masquer 18 fonctionnalitésAfficher 18 fonctionnalités
9.4
74
8.3
19
Fonctionnalité
9.5
67
7.5
10
9.5
64
8.3
8
9.6
67
8.8
14
9.5
64
8.2
15
9.8
68
8.8
17
9.7
67
8.3
16
Type
9.0
54
9.1
11
9.5
61
8.1
16
Rapports
9.1
60
8.3
12
9.4
61
7.4
14
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Authentification et Autorisation - Gestion des Identités et des Accès (IAM)
Pas assez de données disponibles
Pas assez de données disponibles
Administration et Gouvernance - Gestion des Identités et des Accès (IAM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
IA Générative - Gestion des Identités et des Accès (IAM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Avis
Taille de l'entreprise des évaluateurs
Frontegg
Frontegg
Petite entreprise(50 employés ou moins)
55.1%
Marché intermédiaire(51-1000 employés)
33.1%
Entreprise(> 1000 employés)
11.7%
Ping Identity
Ping Identity
Petite entreprise(50 employés ou moins)
4.0%
Marché intermédiaire(51-1000 employés)
26.0%
Entreprise(> 1000 employés)
70.0%
Industrie des évaluateurs
Frontegg
Frontegg
Logiciels informatiques
29.1%
Sécurité informatique et réseau
9.2%
Technologies et services d’information
8.9%
Marketing et publicité
6.1%
Services financiers
4.6%
Autre
42.1%
Ping Identity
Ping Identity
Technologies et services d’information
15.0%
Logiciels informatiques
10.0%
Hôpital et soins de santé
8.0%
Assurance
8.0%
Services financiers
6.0%
Autre
53.0%
Meilleures alternatives
Frontegg
Frontegg Alternatives
Auth0
Auth0
Ajouter Auth0
OneLogin
OneLogin
Ajouter OneLogin
FusionAuth
FusionAuth
Ajouter FusionAuth
Okta
Okta
Ajouter Okta
Ping Identity
Ping Identity Alternatives
Microsoft Entra ID
Microsoft Entra ID
Ajouter Microsoft Entra ID
Cisco Duo
Cisco Duo
Ajouter Cisco Duo
OneLogin
OneLogin
Ajouter OneLogin
Auth0
Auth0
Ajouter Auth0
Discussions
Frontegg
Discussions Frontegg
Monty la Mangouste pleure
Frontegg n'a aucune discussion avec des réponses
Ping Identity
Discussions Ping Identity
Monty la Mangouste pleure
Ping Identity n'a aucune discussion avec des réponses