Comparer FronteggetSecureAuth: Workforce IAM

En un coup d'œil
Frontegg
Frontegg
Note
(362)4.8 sur 5
Segments de marché
Petite entreprise (55.1% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
Gratuit Par mois
Essai gratuit disponible
Parcourir tous les plans tarifaires 3
SecureAuth: Workforce IAM
SecureAuth: Workforce IAM
Note
(29)4.4 sur 5
Segments de marché
Marché intermédiaire (46.4% des avis)
Information
Pros & Cons
Pas assez de données
Prix d'entrée de gamme
Aucun tarif disponible
En savoir plus sur SecureAuth: Workforce IAM
Résumé généré par IA
Généré par IA. Alimenté par de vrais avis d'utilisateurs.
  • Les critiques de G2 rapportent que Frontegg excelle dans l'expérience utilisateur, avec une note de satisfaction globale plus élevée par rapport à SecureAuth. Les utilisateurs apprécient l'interface intuitive de Frontegg et ses fonctionnalités prêtes à l'emploi, qui réduisent considérablement le temps d'ingénierie pour la mise en œuvre de l'authentification client et de la gestion des utilisateurs.
  • Selon des avis vérifiés, SecureAuth est loué pour ses solides fonctionnalités de sécurité, notamment dans l'authentification multi-facteurs et les capacités de connexion unique. Les utilisateurs soulignent son adaptabilité et sa facilité de connexion à divers services, en faisant un choix fiable pour les organisations axées sur la sécurité des données.
  • Les utilisateurs disent que le support de Frontegg est exceptionnel, allant souvent au-delà pour aider à la mise en œuvre et au dépannage. Ce niveau de service client est fréquemment mentionné comme un avantage clé, en particulier pour les petites entreprises qui peuvent nécessiter une assistance plus pratique.
  • Les critiques mentionnent que SecureAuth offre une interface utilisateur confortable et flexible, ce qui contribue à une expérience utilisateur positive. Cependant, certains utilisateurs ont noté des défis avec la configuration, indiquant que bien que la plateforme soit sécurisée, elle peut nécessiter plus d'efforts pour s'adapter à des flux de travail spécifiques.
  • Les critiques de G2 soulignent la facilité d'installation de Frontegg, de nombreux utilisateurs notant que le processus de déploiement est simple et conforme à diverses réglementations. Cela est particulièrement bénéfique pour les entreprises qui doivent garantir le contrôle des données et la conformité, car les utilisateurs peuvent utiliser leurs propres solutions de base de données.
  • Selon des retours récents, bien que SecureAuth ait une solide réputation en matière de sécurité, il a moins d'avis récents par rapport à Frontegg, ce qui peut indiquer un besoin d'amélioration de l'engagement des utilisateurs ou des mises à jour de produit. Cela pourrait être une considération pour les acheteurs potentiels à la recherche d'une solution plus activement soutenue.

Frontegg vs SecureAuth: Workforce IAM

Lors de l'évaluation des deux solutions, les évaluateurs ont trouvé Frontegg plus facile à utiliser, configurer et administrer. Les évaluateurs ont également préféré faire des affaires avec Frontegg dans l'ensemble.

  • Les évaluateurs ont estimé que Frontegg répond mieux aux besoins de leur entreprise que SecureAuth: Workforce IAM.
  • En comparant la qualité du support produit continu, les évaluateurs ont estimé que Frontegg est l'option préférée.
  • Pour les mises à jour des fonctionnalités et les feuilles de route, nos évaluateurs ont préféré la direction de Frontegg à SecureAuth: Workforce IAM.
Tarification
Prix d'entrée de gamme
Frontegg
Launch
Gratuit
Par mois
Parcourir tous les plans tarifaires 3
SecureAuth: Workforce IAM
Aucun tarif disponible
Essai gratuit
Frontegg
Essai gratuit disponible
SecureAuth: Workforce IAM
Aucune information sur l'essai disponible
Évaluations
Répond aux exigences
9.5
303
9.2
28
Facilité d’utilisation
9.6
311
8.9
28
Facilité d’installation
9.2
114
8.0
9
Facilité d’administration
9.4
108
8.0
9
Qualité du service client
9.7
299
9.0
28
the product a-t-il été un bon partenaire commercial?
9.6
105
9.1
9
Orientation du produit (% positif)
9.8
305
9.2
28
Fonctionnalités
9.4
75
9.4
18
Options d’authentification
9.6
75
9.9
13
9.4
70
9.6
12
9.7
73
9.5
13
9.4
70
9.3
12
9.6
64
9.2
12
9.6
61
9.4
12
Types de contrôle d’accès
9.1
56
9.3
12
9.0
59
9.5
13
9.2
56
9.2
13
9.2
53
9.2
11
9.2
50
9.0
12
Administration
9.4
65
9.5
11
9.5
68
9.4
11
9.4
69
9.1
11
9.4
68
9.6
12
9.6
68
9.4
12
Plate-forme
9.5
58
9.2
11
9.4
58
9.1
11
9.7
63
9.4
11
9.4
55
9.4
11
9.2
59
9.5
11
9.1
61
9.1
11
9.4
55
9.4
11
9.4
66
Pas assez de données
Type d’authentification
9.6
55
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
9.4
60
Pas assez de données disponibles
9.1
47
Pas assez de données disponibles
9.5
56
Pas assez de données disponibles
9.4
48
Pas assez de données disponibles
9.3
46
Pas assez de données disponibles
9.6
49
Pas assez de données disponibles
Fonctionnalité
9.3
53
Pas assez de données disponibles
9.4
51
Pas assez de données disponibles
exécution
9.4
59
Pas assez de données disponibles
9.2
44
Pas assez de données disponibles
9.6
58
Pas assez de données disponibles
Pas assez de données
9.4
15
Gestion du réseau
Pas assez de données disponibles
9.3
10
Pas assez de données disponibles
9.3
9
Pas assez de données disponibles
9.4
9
Pas assez de données disponibles
9.3
9
Sécurité
Pas assez de données disponibles
9.6
9
Pas assez de données disponibles
9.5
10
Pas assez de données disponibles
9.5
10
Pas assez de données disponibles
9.5
10
Gestion de l’identité
Pas assez de données disponibles
9.3
9
Pas assez de données disponibles
9.4
9
Pas assez de données disponibles
9.3
9
IA générative
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Authentification basée sur le risque (ABR)Masquer 4 fonctionnalitésAfficher 4 fonctionnalités
Pas assez de données
9.6
17
Administration
Pas assez de données disponibles
9.7
11
Pas assez de données disponibles
9.7
11
Pas assez de données disponibles
9.5
11
Pas assez de données disponibles
Pas assez de données disponibles
Application de la politique de mot de passeMasquer 12 fonctionnalitésAfficher 12 fonctionnalités
9.5
29
Pas assez de données
Fonctionnalité
9.7
22
Pas assez de données disponibles
9.8
23
Pas assez de données disponibles
9.2
24
Pas assez de données disponibles
9.3
23
Pas assez de données disponibles
Administration
9.1
21
Pas assez de données disponibles
9.4
24
Pas assez de données disponibles
9.5
23
Pas assez de données disponibles
9.5
20
Pas assez de données disponibles
9.3
18
Pas assez de données disponibles
conformité
9.6
15
Pas assez de données disponibles
9.6
15
Pas assez de données disponibles
9.8
16
Pas assez de données disponibles
Gestion de l'identité et des accès des clients (CIAM)Masquer 15 fonctionnalitésAfficher 15 fonctionnalités
9.7
204
Pas assez de données
Fonctionnalité
9.8
194
Pas assez de données disponibles
9.8
202
Pas assez de données disponibles
9.6
190
Pas assez de données disponibles
9.7
182
Pas assez de données disponibles
9.6
190
Pas assez de données disponibles
9.6
179
Pas assez de données disponibles
Gestion des risques d'authentification par IA - Gestion de l'identité et des accès des clients (CIAM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Analyse biométrique et comportementale par IA - Gestion de l'identité et des accès des clients (CIAM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Contrôles de sécurité contextuels par IA - Gestion de l'identité et des accès des clients (CIAM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Fonctionnalité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Gestion des identités et des accès (IAM)Masquer 18 fonctionnalitésAfficher 18 fonctionnalités
9.4
74
Pas assez de données
Fonctionnalité
9.5
67
Pas assez de données disponibles
9.5
64
Pas assez de données disponibles
9.6
67
Pas assez de données disponibles
9.5
64
Pas assez de données disponibles
9.8
68
Pas assez de données disponibles
9.7
67
Pas assez de données disponibles
Type
9.0
54
Pas assez de données disponibles
9.5
61
Pas assez de données disponibles
Rapports
9.1
60
Pas assez de données disponibles
9.4
61
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Authentification et Autorisation - Gestion des Identités et des Accès (IAM)
Pas assez de données disponibles
Pas assez de données disponibles
Administration et Gouvernance - Gestion des Identités et des Accès (IAM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
IA Générative - Gestion des Identités et des Accès (IAM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Catégories
Catégories
Catégories partagées
Catégories uniques
Frontegg
Frontegg est catégorisé comme Application de la politique de mot de passe
Avis
Taille de l'entreprise des évaluateurs
Frontegg
Frontegg
Petite entreprise(50 employés ou moins)
55.1%
Marché intermédiaire(51-1000 employés)
33.1%
Entreprise(> 1000 employés)
11.7%
SecureAuth: Workforce IAM
SecureAuth: Workforce IAM
Petite entreprise(50 employés ou moins)
32.1%
Marché intermédiaire(51-1000 employés)
46.4%
Entreprise(> 1000 employés)
21.4%
Industrie des évaluateurs
Frontegg
Frontegg
Logiciels informatiques
29.1%
Sécurité informatique et réseau
9.2%
Technologies et services d’information
8.9%
Marketing et publicité
6.1%
Services financiers
4.6%
Autre
42.1%
SecureAuth: Workforce IAM
SecureAuth: Workforce IAM
Hôpital et soins de santé
17.9%
Compagnies aériennes/Aviation
10.7%
Marketing et publicité
10.7%
Logiciels informatiques
7.1%
Services d’information
7.1%
Autre
46.4%
Meilleures alternatives
Frontegg
Frontegg Alternatives
Auth0
Auth0
Ajouter Auth0
OneLogin
OneLogin
Ajouter OneLogin
FusionAuth
FusionAuth
Ajouter FusionAuth
Okta
Okta
Ajouter Okta
SecureAuth: Workforce IAM
SecureAuth: Workforce IAM Alternatives
Cisco Duo
Cisco Duo
Ajouter Cisco Duo
Okta
Okta
Ajouter Okta
Ping Identity
Ping Identity
Ajouter Ping Identity
Microsoft Entra ID
Microsoft Entra ID
Ajouter Microsoft Entra ID
Discussions
Frontegg
Discussions Frontegg
Monty la Mangouste pleure
Frontegg n'a aucune discussion avec des réponses
SecureAuth: Workforce IAM
Discussions SecureAuth: Workforce IAM
Monty la Mangouste pleure
SecureAuth: Workforce IAM n'a aucune discussion avec des réponses