Introducing G2.ai, the future of software buying.Try now

Comparer IBM Verify CIAMetRSA Identity Governance and Lifecycle

Enregistrer
    Connectez-vous à votre compte
    pour enregistrer des comparaisons,
    des produits et plus encore.
En un coup d'œil
IBM Verify CIAM
IBM Verify CIAM
Note
(173)4.3 sur 5
Segments de marché
Entreprise (40.5% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
$1.71 / user, per month
Essai gratuit disponible
Parcourir tous les plans tarifaires 5
RSA Identity Governance and Lifecycle
RSA Identity Governance and Lifecycle
Note
(13)4.0 sur 5
Segments de marché
Entreprise (72.7% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
Aucun tarif disponible
En savoir plus sur RSA Identity Governance and Lifecycle
Résumé généré par IA
Généré par IA. Alimenté par de vrais avis d'utilisateurs.
  • Les utilisateurs rapportent que RSA Identity Governance and Lifecycle excelle dans ses capacités de Authentification Multi-Facteurs, obtenant une note de 9,0, tandis qu'IBM Verify performe également bien dans ce domaine avec une note similaire de 9,0. Cependant, les critiques mentionnent que l'expérience utilisateur pour l'authentification de RSA est légèrement meilleure, notée à 8,8 contre 8,4 pour IBM.
  • Les critiques mentionnent qu'IBM Verify brille dans la Gestion des Politiques, atteignant une note de 8,3, nettement supérieure à celle de RSA qui est de 6,7. Les utilisateurs apprécient l'interface intuitive et les fonctionnalités robustes qui facilitent l'application des politiques dans IBM Verify.
  • Les utilisateurs sur G2 soulignent la fonctionnalité de Réinitialisation de Mot de Passe en Libre-Service dans IBM Verify, qui a obtenu une note de 8,0, comme un point fort, tandis que RSA Identity Governance and Lifecycle est à la traîne avec une note de 6,3. Les critiques disent que cette fonctionnalité améliore l'autonomie des utilisateurs et réduit la charge de travail administrative.
  • Les utilisateurs de G2 rapportent que RSA Identity Governance and Lifecycle a une expérience de Facilité d'Installation plus difficile, avec une note de 6,1, comparée à celle d'IBM Verify qui est de 7,6. Les utilisateurs mentionnent que le processus d'installation pour IBM est plus simplifié et convivial.
  • Les critiques mentionnent que l'Utilisabilité de l'Application Mobile d'IBM Verify est notée à 8,8, ce qui est nettement supérieur à celle de RSA qui est de 7,0. Les utilisateurs apprécient le design intuitif et la fonctionnalité de l'application mobile d'IBM Verify, ce qui facilite la gestion de la gouvernance des identités en déplacement.
  • Les utilisateurs disent que RSA Identity Governance and Lifecycle a une note plus basse dans Identification et Alertes pour les Menaces à 5,8, tandis qu'IBM Verify excelle avec une note de 9,1. Les critiques soulignent que les fonctionnalités d'identification proactive des menaces d'IBM offrent un meilleur support de sécurité et de conformité.

IBM Verify CIAM vs RSA Identity Governance and Lifecycle

  • Les évaluateurs ont estimé que RSA Identity Governance and Lifecycle répond mieux aux besoins de leur entreprise que IBM Verify CIAM.
  • En comparant la qualité du support produit continu, les évaluateurs ont estimé que IBM Verify CIAM est l'option préférée.
  • Pour les mises à jour des fonctionnalités et les feuilles de route, nos évaluateurs ont préféré la direction de IBM Verify CIAM à RSA Identity Governance and Lifecycle.
Tarification
Prix d'entrée de gamme
IBM Verify CIAM
Single sign-on (SSO)
$1.71
/ user, per month
Parcourir tous les plans tarifaires 5
RSA Identity Governance and Lifecycle
Aucun tarif disponible
Essai gratuit
IBM Verify CIAM
Essai gratuit disponible
RSA Identity Governance and Lifecycle
Aucune information sur l'essai disponible
Évaluations
Répond aux exigences
8.5
131
8.6
11
Facilité d’utilisation
8.3
137
8.5
11
Facilité d’installation
7.5
89
6.1
6
Facilité d’administration
8.1
48
Pas assez de données
Qualité du service client
8.5
131
7.9
8
the product a-t-il été un bon partenaire commercial?
8.3
48
Pas assez de données
Orientation du produit (% positif)
9.2
135
7.9
11
Fonctionnalités
8.3
34
Pas assez de données
Options d’authentification
8.8
26
Pas assez de données disponibles
8.2
25
Pas assez de données disponibles
8.8
26
Pas assez de données disponibles
8.7
25
Pas assez de données disponibles
7.9
24
Pas assez de données disponibles
8.2
24
Pas assez de données disponibles
Types de contrôle d’accès
8.7
25
Pas assez de données disponibles
8.6
24
Pas assez de données disponibles
8.5
24
Pas assez de données disponibles
8.0
24
Pas assez de données disponibles
7.8
24
Pas assez de données disponibles
Administration
7.4
26
Pas assez de données disponibles
8.8
25
Pas assez de données disponibles
8.3
25
Pas assez de données disponibles
7.9
24
Pas assez de données disponibles
8.5
22
Pas assez de données disponibles
Plate-forme
8.4
25
Pas assez de données disponibles
8.3
24
Pas assez de données disponibles
8.4
25
Pas assez de données disponibles
8.3
24
Pas assez de données disponibles
8.5
26
Pas assez de données disponibles
8.4
25
Pas assez de données disponibles
8.1
24
Pas assez de données disponibles
Outils de provisionnement et de gouvernance des utilisateursMasquer 15 fonctionnalitésAfficher 15 fonctionnalités
7.8
18
6.9
10
Embarquement marche/arrêt de l’utilisateur
7.5
17
|
Fonctionnalité vérifiée
7.3
10
7.7
17
|
Fonctionnalité vérifiée
7.1
8
6.9
16
|
Fonctionnalité vérifiée
6.5
8
7.6
16
|
Fonctionnalité vérifiée
6.7
8
8.0
16
|
Fonctionnalité vérifiée
8.1
9
8.0
15
|
Fonctionnalité vérifiée
7.3
8
Maintenance de l’utilisateur
7.9
15
|
Fonctionnalité vérifiée
6.3
10
8.3
14
|
Fonctionnalité vérifiée
5.7
7
7.5
14
|
Fonctionnalité vérifiée
6.7
8
gouvernance
8.3
13
5.8
8
8.2
14
|
Fonctionnalité vérifiée
6.7
7
Administration
8.6
16
|
Fonctionnalité vérifiée
8.3
8
8.9
12
|
Fonctionnalité vérifiée
7.0
9
7.4
15
|
Fonctionnalité vérifiée
7.0
9
6.9
14
|
Fonctionnalité vérifiée
6.9
8
8.4
72
Pas assez de données
Type d’authentification
8.7
62
|
Fonctionnalité vérifiée
Pas assez de données disponibles
8.1
61
Pas assez de données disponibles
8.7
62
|
Fonctionnalité vérifiée
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
8.4
58
|
Fonctionnalité vérifiée
Pas assez de données disponibles
8.4
60
|
Fonctionnalité vérifiée
Pas assez de données disponibles
8.6
57
|
Fonctionnalité vérifiée
Pas assez de données disponibles
8.8
60
|
Fonctionnalité vérifiée
Pas assez de données disponibles
Fonctionnalité
8.2
60
Pas assez de données disponibles
8.6
58
Pas assez de données disponibles
exécution
7.8
62
Pas assez de données disponibles
7.8
60
Pas assez de données disponibles
8.3
59
Pas assez de données disponibles
Authentification basée sur le risque (ABR)Masquer 4 fonctionnalitésAfficher 4 fonctionnalités
7.5
24
Pas assez de données
Administration
8.8
19
Pas assez de données disponibles
8.0
19
Pas assez de données disponibles
8.2
20
Pas assez de données disponibles
6.0
8
Pas assez de données disponibles
Outils de réinitialisation de mot de passe en libre-service (SSPR)Masquer 11 fonctionnalitésAfficher 11 fonctionnalités
7.9
24
Pas assez de données
Administration
8.8
19
Pas assez de données disponibles
8.0
19
Pas assez de données disponibles
8.2
20
Pas assez de données disponibles
6.0
8
Pas assez de données disponibles
Authentification
9.2
13
Pas assez de données disponibles
9.3
12
Pas assez de données disponibles
8.7
5
Pas assez de données disponibles
10.0
5
Pas assez de données disponibles
Expérience utilisateur
6.9
12
Pas assez de données disponibles
8.1
13
Pas assez de données disponibles
5.7
5
Pas assez de données disponibles
Plateforme de gestion du consentement (CMP)Masquer 9 fonctionnalitésAfficher 9 fonctionnalités
8.6
36
Pas assez de données
Fonctionnalité
8.6
33
Pas assez de données disponibles
8.6
33
Pas assez de données disponibles
8.7
33
Pas assez de données disponibles
8.5
32
Pas assez de données disponibles
8.9
33
Pas assez de données disponibles
8.4
33
Pas assez de données disponibles
8.8
32
Pas assez de données disponibles
8.4
33
Pas assez de données disponibles
8.3
33
Pas assez de données disponibles
Gestion de l'identité et des accès des clients (CIAM)Masquer 15 fonctionnalitésAfficher 15 fonctionnalités
8.2
33
Pas assez de données
Fonctionnalité
8.2
30
|
Fonctionnalité vérifiée
Pas assez de données disponibles
8.6
29
|
Fonctionnalité vérifiée
Pas assez de données disponibles
8.6
29
|
Fonctionnalité vérifiée
Pas assez de données disponibles
7.9
29
Pas assez de données disponibles
8.3
29
Pas assez de données disponibles
7.8
29
|
Fonctionnalité vérifiée
Pas assez de données disponibles
Gestion des risques d'authentification par IA - Gestion de l'identité et des accès des clients (CIAM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Analyse biométrique et comportementale par IA - Gestion de l'identité et des accès des clients (CIAM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Contrôles de sécurité contextuels par IA - Gestion de l'identité et des accès des clients (CIAM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
8.2
34
Pas assez de données
Fonctionnalité
7.7
28
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
8.7
31
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Gestion des identités et des accès (IAM)Masquer 18 fonctionnalitésAfficher 18 fonctionnalités
8.7
76
Pas assez de données
Fonctionnalité
8.5
65
Pas assez de données disponibles
8.7
63
Pas assez de données disponibles
8.9
63
Pas assez de données disponibles
8.8
67
Pas assez de données disponibles
8.8
63
Pas assez de données disponibles
9.1
65
Pas assez de données disponibles
Type
8.3
62
Pas assez de données disponibles
8.5
62
Pas assez de données disponibles
Rapports
8.5
63
Pas assez de données disponibles
8.5
63
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
8.7
5
Pas assez de données disponibles
Authentification et Autorisation - Gestion des Identités et des Accès (IAM)
8.6
6
Pas assez de données disponibles
Administration et Gouvernance - Gestion des Identités et des Accès (IAM)
9.0
7
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
IA Générative - Gestion des Identités et des Accès (IAM)
8.7
5
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Catégories
Catégories
Catégories partagées
IBM Verify CIAM
IBM Verify CIAM
RSA Identity Governance and Lifecycle
RSA Identity Governance and Lifecycle
IBM Verify CIAMetRSA Identity Governance and Lifecycle est catégorisé comme Outils de provisionnement et de gouvernance des utilisateurs
Avis
Taille de l'entreprise des évaluateurs
IBM Verify CIAM
IBM Verify CIAM
Petite entreprise(50 employés ou moins)
21.6%
Marché intermédiaire(51-1000 employés)
37.9%
Entreprise(> 1000 employés)
40.5%
RSA Identity Governance and Lifecycle
RSA Identity Governance and Lifecycle
Petite entreprise(50 employés ou moins)
9.1%
Marché intermédiaire(51-1000 employés)
18.2%
Entreprise(> 1000 employés)
72.7%
Industrie des évaluateurs
IBM Verify CIAM
IBM Verify CIAM
Technologies et services d’information
19.5%
Logiciels informatiques
18.2%
Services financiers
6.5%
Télécommunications
3.2%
Marketing et publicité
3.2%
Autre
49.4%
RSA Identity Governance and Lifecycle
RSA Identity Governance and Lifecycle
Services financiers
18.2%
Consultation
9.1%
vente au détail
9.1%
Gestion d’organismes à but non lucratif
9.1%
Technologies et services d’information
9.1%
Autre
45.5%
Meilleures alternatives
IBM Verify CIAM
IBM Verify CIAM Alternatives
Microsoft Entra ID
Microsoft Entra ID
Ajouter Microsoft Entra ID
Okta
Okta
Ajouter Okta
Cisco Duo
Cisco Duo
Ajouter Cisco Duo
SailPoint
SailPoint
Ajouter SailPoint
RSA Identity Governance and Lifecycle
RSA Identity Governance and Lifecycle Alternatives
SailPoint
SailPoint
Ajouter SailPoint
Okta
Okta
Ajouter Okta
Microsoft Entra ID
Microsoft Entra ID
Ajouter Microsoft Entra ID
Rippling
Rippling
Ajouter Rippling
Discussions
IBM Verify CIAM
Discussions IBM Verify CIAM
Monty la Mangouste pleure
IBM Verify CIAM n'a aucune discussion avec des réponses
RSA Identity Governance and Lifecycle
Discussions RSA Identity Governance and Lifecycle
Monty la Mangouste pleure
RSA Identity Governance and Lifecycle n'a aucune discussion avec des réponses