Introducing G2.ai, the future of software buying.Try now

Comparer IBM Verify CIAMetOracle Identity Management

Enregistrer
    Connectez-vous à votre compte
    pour enregistrer des comparaisons,
    des produits et plus encore.
En un coup d'œil
IBM Verify CIAM
IBM Verify CIAM
Note
(170)4.3 sur 5
Segments de marché
Entreprise (41.3% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
$1.71 / user, per month
Essai gratuit disponible
Parcourir tous les plans tarifaires 5
Oracle Identity Management
Oracle Identity Management
Note
(71)3.8 sur 5
Segments de marché
Entreprise (63.5% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
Aucun tarif disponible
En savoir plus sur Oracle Identity Management
Résumé généré par IA
Généré par IA. Alimenté par de vrais avis d'utilisateurs.
  • Les utilisateurs rapportent qu'IBM Verify excelle dans l'authentification multi-facteurs avec un score de 9,0, tandis qu'Oracle Identity Management est à la traîne avec 8,1. Les critiques mentionnent que les diverses options d'authentification d'IBM, y compris l'authentification biométrique et le push mobile, améliorent la sécurité et l'expérience utilisateur.
  • Les critiques mentionnent que la facilité d'installation d'IBM Verify est notée à 7,6, nettement meilleure que celle d'Oracle Identity Management à 6,1. Les utilisateurs sur G2 apprécient le processus d'installation simplifié d'IBM Verify, qui permet un déploiement plus rapide dans les environnements d'entreprise.
  • Les utilisateurs de G2 soulignent la qualité du support supérieure d'IBM Verify avec un score de 8,5 par rapport à celui d'Oracle de 7,4. Les utilisateurs rapportent que l'équipe de support d'IBM est réactive et compétente, ce qui facilite la résolution rapide des problèmes.
  • Les utilisateurs disent qu'IBM Verify offre une fonctionnalité d'administration des mots de passe en libre-service plus robuste, avec un score de 8,9, tandis qu'Oracle Identity Management obtient 8,1. Les critiques mentionnent que les capacités de libre-service d'IBM permettent aux utilisateurs de gérer efficacement leurs mots de passe, réduisant ainsi la charge sur le support informatique.
  • Les critiques mentionnent qu'IBM Verify brille dans les intégrations d'applications avec un score de 9,1, tandis qu'Oracle Identity Management obtient 8,5. Les utilisateurs rapportent que les capacités d'intégration étendues d'IBM avec diverses applications rationalisent les flux de travail et améliorent la productivité.
  • Les utilisateurs sur G2 rapportent que l'utilisabilité de l'application mobile d'IBM Verify est notée à 9,4, nettement plus élevée que celle d'Oracle à 7,7. Les critiques disent que le design intuitif de l'application mobile d'IBM facilite la gestion des identités en déplacement.

IBM Verify CIAM vs Oracle Identity Management

Lors de l'évaluation des deux solutions, les évaluateurs ont trouvé IBM Verify CIAM plus facile à utiliser, configurer et administrer. Les évaluateurs ont également préféré faire des affaires avec IBM Verify CIAM dans l'ensemble.

  • Les évaluateurs ont estimé que IBM Verify CIAM répond mieux aux besoins de leur entreprise que Oracle Identity Management.
  • En comparant la qualité du support produit continu, les évaluateurs ont estimé que IBM Verify CIAM est l'option préférée.
  • Pour les mises à jour des fonctionnalités et les feuilles de route, nos évaluateurs ont préféré la direction de IBM Verify CIAM à Oracle Identity Management.
Tarification
Prix d'entrée de gamme
IBM Verify CIAM
Single sign-on (SSO)
$1.71
/ user, per month
Parcourir tous les plans tarifaires 5
Oracle Identity Management
Aucun tarif disponible
Essai gratuit
IBM Verify CIAM
Essai gratuit disponible
Oracle Identity Management
Aucune information sur l'essai disponible
Évaluations
Répond aux exigences
8.5
128
8.4
36
Facilité d’utilisation
8.3
134
7.5
35
Facilité d’installation
7.4
86
6.2
20
Facilité d’administration
8.0
47
6.4
20
Qualité du service client
8.5
128
7.5
34
the product a-t-il été un bon partenaire commercial?
8.2
47
7.0
19
Orientation du produit (% positif)
9.2
132
6.5
33
Fonctionnalités
8.3
34
Pas assez de données
Options d’authentification
8.8
26
Pas assez de données disponibles
8.2
25
Pas assez de données disponibles
8.8
26
Pas assez de données disponibles
8.7
25
Pas assez de données disponibles
7.9
24
Pas assez de données disponibles
8.2
24
Pas assez de données disponibles
Types de contrôle d’accès
8.7
25
Pas assez de données disponibles
8.6
24
Pas assez de données disponibles
8.5
24
Pas assez de données disponibles
8.0
24
Pas assez de données disponibles
7.8
24
Pas assez de données disponibles
Administration
7.4
26
Pas assez de données disponibles
8.8
25
Pas assez de données disponibles
8.3
25
Pas assez de données disponibles
7.9
24
Pas assez de données disponibles
8.5
22
Pas assez de données disponibles
Plate-forme
8.4
25
Pas assez de données disponibles
8.3
24
Pas assez de données disponibles
8.4
25
Pas assez de données disponibles
8.3
24
Pas assez de données disponibles
8.5
26
Pas assez de données disponibles
8.4
25
Pas assez de données disponibles
8.1
24
Pas assez de données disponibles
Outils de provisionnement et de gouvernance des utilisateursMasquer 15 fonctionnalitésAfficher 15 fonctionnalités
7.8
18
7.5
26
Embarquement marche/arrêt de l’utilisateur
7.5
17
|
Fonctionnalité vérifiée
8.1
18
|
Fonctionnalité vérifiée
7.7
17
|
Fonctionnalité vérifiée
7.5
17
|
Fonctionnalité vérifiée
6.9
16
|
Fonctionnalité vérifiée
7.5
18
|
Fonctionnalité vérifiée
7.6
16
|
Fonctionnalité vérifiée
7.5
17
|
Fonctionnalité vérifiée
8.0
16
|
Fonctionnalité vérifiée
7.8
18
|
Fonctionnalité vérifiée
8.0
15
|
Fonctionnalité vérifiée
7.7
17
|
Fonctionnalité vérifiée
Maintenance de l’utilisateur
7.9
15
|
Fonctionnalité vérifiée
8.0
17
|
Fonctionnalité vérifiée
8.3
14
|
Fonctionnalité vérifiée
7.2
16
|
Fonctionnalité vérifiée
7.5
14
|
Fonctionnalité vérifiée
7.7
16
|
Fonctionnalité vérifiée
gouvernance
8.3
13
7.4
14
8.2
14
|
Fonctionnalité vérifiée
7.8
15
|
Fonctionnalité vérifiée
Administration
8.6
16
|
Fonctionnalité vérifiée
6.8
14
|
Fonctionnalité vérifiée
8.9
12
|
Fonctionnalité vérifiée
7.1
7
|
Fonctionnalité vérifiée
7.4
15
|
Fonctionnalité vérifiée
7.5
14
|
Fonctionnalité vérifiée
6.9
14
|
Fonctionnalité vérifiée
7.0
14
|
Fonctionnalité vérifiée
8.4
71
Pas assez de données
Type d’authentification
8.7
62
|
Fonctionnalité vérifiée
Pas assez de données disponibles
8.1
61
Pas assez de données disponibles
8.7
62
|
Fonctionnalité vérifiée
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
8.4
58
|
Fonctionnalité vérifiée
Pas assez de données disponibles
8.4
60
|
Fonctionnalité vérifiée
Pas assez de données disponibles
8.6
57
|
Fonctionnalité vérifiée
Pas assez de données disponibles
8.8
60
|
Fonctionnalité vérifiée
Pas assez de données disponibles
Fonctionnalité
8.2
60
Pas assez de données disponibles
8.6
58
Pas assez de données disponibles
exécution
7.9
61
Pas assez de données disponibles
7.8
60
Pas assez de données disponibles
8.3
59
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Contrôle d’accès
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Administration
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Fonctionnalité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Authentification basée sur le risque (ABR)Masquer 4 fonctionnalitésAfficher 4 fonctionnalités
7.5
24
Pas assez de données
Administration
8.8
19
Pas assez de données disponibles
8.0
19
Pas assez de données disponibles
8.2
20
Pas assez de données disponibles
6.0
8
Pas assez de données disponibles
Outils de réinitialisation de mot de passe en libre-service (SSPR)Masquer 11 fonctionnalitésAfficher 11 fonctionnalités
7.9
24
Pas assez de données
Administration
8.8
19
Pas assez de données disponibles
8.0
19
Pas assez de données disponibles
8.2
20
Pas assez de données disponibles
6.0
8
Pas assez de données disponibles
Authentification
9.2
13
Pas assez de données disponibles
9.3
12
Pas assez de données disponibles
8.7
5
Pas assez de données disponibles
10.0
5
Pas assez de données disponibles
Expérience utilisateur
6.9
12
Pas assez de données disponibles
8.1
13
Pas assez de données disponibles
5.7
5
Pas assez de données disponibles
Plateforme de gestion du consentement (CMP)Masquer 9 fonctionnalitésAfficher 9 fonctionnalités
8.6
36
Pas assez de données
Fonctionnalité
8.6
33
Pas assez de données disponibles
8.6
33
Pas assez de données disponibles
8.7
33
Pas assez de données disponibles
8.5
32
Pas assez de données disponibles
8.9
33
Pas assez de données disponibles
8.4
33
Pas assez de données disponibles
8.8
32
Pas assez de données disponibles
8.4
33
Pas assez de données disponibles
8.3
33
Pas assez de données disponibles
Gestion de l'identité et des accès des clients (CIAM)Masquer 15 fonctionnalitésAfficher 15 fonctionnalités
8.2
33
Pas assez de données
Fonctionnalité
8.2
30
|
Fonctionnalité vérifiée
Pas assez de données disponibles
8.6
29
|
Fonctionnalité vérifiée
Pas assez de données disponibles
8.6
29
|
Fonctionnalité vérifiée
Pas assez de données disponibles
7.9
29
Pas assez de données disponibles
8.3
29
Pas assez de données disponibles
7.8
29
|
Fonctionnalité vérifiée
Pas assez de données disponibles
Gestion des risques d'authentification par IA - Gestion de l'identité et des accès des clients (CIAM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Analyse biométrique et comportementale par IA - Gestion de l'identité et des accès des clients (CIAM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Contrôles de sécurité contextuels par IA - Gestion de l'identité et des accès des clients (CIAM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
8.2
34
Pas assez de données
Fonctionnalité
7.7
28
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
8.7
31
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Gestion des identités et des accès (IAM)Masquer 18 fonctionnalitésAfficher 18 fonctionnalités
8.6
73
8.0
27
Fonctionnalité
8.5
64
8.4
15
8.7
63
8.3
14
8.9
62
7.9
16
8.7
64
8.0
15
8.8
61
8.2
16
9.1
62
7.9
16
Type
8.3
61
8.1
16
8.5
60
8.1
9
Rapports
8.4
62
7.8
13
8.5
63
7.4
13
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Authentification et Autorisation - Gestion des Identités et des Accès (IAM)
Pas assez de données disponibles
Pas assez de données disponibles
Administration et Gouvernance - Gestion des Identités et des Accès (IAM)
8.7
5
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
IA Générative - Gestion des Identités et des Accès (IAM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Avis
Taille de l'entreprise des évaluateurs
IBM Verify CIAM
IBM Verify CIAM
Petite entreprise(50 employés ou moins)
20.7%
Marché intermédiaire(51-1000 employés)
38.0%
Entreprise(> 1000 employés)
41.3%
Oracle Identity Management
Oracle Identity Management
Petite entreprise(50 employés ou moins)
17.3%
Marché intermédiaire(51-1000 employés)
19.2%
Entreprise(> 1000 employés)
63.5%
Industrie des évaluateurs
IBM Verify CIAM
IBM Verify CIAM
Technologies et services d’information
19.2%
Logiciels informatiques
18.5%
Services financiers
6.0%
Télécommunications
3.3%
Marketing et publicité
3.3%
Autre
49.7%
Oracle Identity Management
Oracle Identity Management
Technologies et services d’information
17.3%
Télécommunications
11.5%
Hôpital et soins de santé
5.8%
Administration publique
5.8%
Bancaire
5.8%
Autre
53.8%
Meilleures alternatives
IBM Verify CIAM
IBM Verify CIAM Alternatives
Microsoft Entra ID
Microsoft Entra ID
Ajouter Microsoft Entra ID
Okta
Okta
Ajouter Okta
Cisco Duo
Cisco Duo
Ajouter Cisco Duo
SailPoint
SailPoint
Ajouter SailPoint
Oracle Identity Management
Oracle Identity Management Alternatives
Okta
Okta
Ajouter Okta
Microsoft Entra ID
Microsoft Entra ID
Ajouter Microsoft Entra ID
SailPoint
SailPoint
Ajouter SailPoint
AWS Identity and Access Management (IAM)
AWS IAM
Ajouter AWS Identity and Access Management (IAM)
Discussions
IBM Verify CIAM
Discussions IBM Verify CIAM
Monty la Mangouste pleure
IBM Verify CIAM n'a aucune discussion avec des réponses
Oracle Identity Management
Discussions Oracle Identity Management
Comment pouvons-nous créer OIM avec peu de personnalisations, l'audit est également un défi majeur par rapport à d'autres outils d'identité.
1 commentaire
Monty la Mangouste pleure
Oracle Identity Management n'a plus de discussions avec des réponses