Introducing G2.ai, the future of software buying.Try now

Comparer IBM Verify CIAMetSailPoint

Enregistrer
    Connectez-vous à votre compte
    pour enregistrer des comparaisons,
    des produits et plus encore.
En un coup d'œil
IBM Verify CIAM
IBM Verify CIAM
Note
(176)4.3 sur 5
Segments de marché
Entreprise (40.4% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
$1.71 / user, per month
Essai gratuit disponible
Parcourir tous les plans tarifaires 5
SailPoint
SailPoint
Note
(152)4.5 sur 5
Segments de marché
Entreprise (81.1% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
Aucun tarif disponible
En savoir plus sur SailPoint
Résumé généré par IA
Généré par IA. Alimenté par de vrais avis d'utilisateurs.
  • Les critiques de G2 rapportent que IBM Verify CIAM excelle dans l'authentification, offrant une large gamme d'authentificateurs intégrés et un support pour des options externes. Les utilisateurs apprécient ses fonctionnalités de sécurité robustes, y compris l'authentification multi-facteurs et l'authentification adaptative, qui renforcent la sécurité globale.
  • Les utilisateurs disent que SailPoint se distingue par sa facilité d'installation, rendant le processus de mise en œuvre initial simple. Les critiques soulignent comment cette simplicité réduit le temps et les ressources nécessaires pour rendre le système opérationnel, ce qui est un avantage significatif pour les organisations cherchant à rationaliser leur intégration.
  • Selon les avis vérifiés, IBM Verify CIAM offre une fonctionnalité de réinitialisation de mot de passe en libre-service solide, obtenant un score notablement plus élevé que SailPoint. Les utilisateurs trouvent cette fonctionnalité particulièrement bénéfique pour améliorer l'expérience utilisateur et réduire le volume de tickets de support liés aux problèmes de mot de passe.
  • Les critiques mentionnent que SailPoint est très efficace pour la gestion du cycle de vie des utilisateurs, beaucoup louant ses capacités pour les revues d'accès utilisateur. Cette fonctionnalité est cruciale pour les organisations qui priorisent la conformité et la sécurité, car elle aide à maintenir une surveillance des permissions des utilisateurs.
  • Les critiques de G2 soulignent que la passerelle d'application d'IBM Verify CIAM simplifie l'intégration des anciennes applications sur site avec des solutions cloud modernes. Cette capacité est particulièrement précieuse pour les entreprises cherchant à moderniser leur infrastructure sans réécritures extensives.
  • Les utilisateurs expriment que bien que SailPoint ait une performance globale solide, il rencontre des défis dans certains domaines comme le reporting et l'utilisabilité de l'application mobile. Les critiques notent que ces aspects pourraient être améliorés pour améliorer l'expérience utilisateur globale et l'accessibilité de la plateforme.

IBM Verify CIAM vs SailPoint

Lors de l'évaluation des deux solutions, les examinateurs les ont trouvées également faciles à utiliser. Cependant, SailPoint est plus facile à configurer et à administrer. Les examinateurs ont également préféré faire affaire avec SailPoint dans l'ensemble.

  • IBM Verify CIAM et SailPoint répondent tous deux aux exigences de nos évaluateurs à un taux comparable.
  • En comparant la qualité du support produit continu, les évaluateurs ont estimé que IBM Verify CIAM est l'option préférée.
  • Lors de l'évaluation de l'orientation du produit, IBM Verify CIAM et SailPoint ont reçu des évaluations similaires de nos évaluateurs.
Tarification
Prix d'entrée de gamme
IBM Verify CIAM
Single sign-on (SSO)
$1.71
/ user, per month
Parcourir tous les plans tarifaires 5
SailPoint
Aucun tarif disponible
Essai gratuit
IBM Verify CIAM
Essai gratuit disponible
SailPoint
Aucune information sur l'essai disponible
Évaluations
Répond aux exigences
8.6
134
8.6
132
Facilité d’utilisation
8.3
140
8.3
134
Facilité d’installation
7.6
92
7.8
117
Facilité d’administration
8.1
50
8.3
104
Qualité du service client
8.6
134
7.9
125
the product a-t-il été un bon partenaire commercial?
8.3
50
8.7
103
Orientation du produit (% positif)
9.2
138
9.2
128
Fonctionnalités
8.3
35
Pas assez de données
Options d’authentification
8.8
26
Pas assez de données disponibles
8.2
25
Pas assez de données disponibles
8.8
26
Pas assez de données disponibles
8.7
25
Pas assez de données disponibles
7.9
24
Pas assez de données disponibles
8.2
24
Pas assez de données disponibles
Types de contrôle d’accès
8.7
25
Pas assez de données disponibles
8.6
24
Pas assez de données disponibles
8.5
24
Pas assez de données disponibles
8.0
24
Pas assez de données disponibles
7.8
24
Pas assez de données disponibles
Administration
7.4
26
Pas assez de données disponibles
8.8
25
Pas assez de données disponibles
8.1
26
Pas assez de données disponibles
7.9
24
Pas assez de données disponibles
8.5
22
Pas assez de données disponibles
Plate-forme
8.4
25
Pas assez de données disponibles
8.3
24
Pas assez de données disponibles
8.4
25
Pas assez de données disponibles
8.3
24
Pas assez de données disponibles
8.5
26
Pas assez de données disponibles
8.4
25
Pas assez de données disponibles
8.1
24
Pas assez de données disponibles
Outils de provisionnement et de gouvernance des utilisateursMasquer 15 fonctionnalitésAfficher 15 fonctionnalités
7.8
18
7.6
54
Embarquement marche/arrêt de l’utilisateur
7.5
17
|
Fonctionnalité vérifiée
8.1
43
|
Fonctionnalité vérifiée
7.7
17
|
Fonctionnalité vérifiée
8.4
44
|
Fonctionnalité vérifiée
6.9
16
|
Fonctionnalité vérifiée
8.1
42
|
Fonctionnalité vérifiée
7.6
16
|
Fonctionnalité vérifiée
7.4
39
|
Fonctionnalité vérifiée
8.0
16
|
Fonctionnalité vérifiée
8.8
39
|
Fonctionnalité vérifiée
8.0
15
|
Fonctionnalité vérifiée
8.1
45
|
Fonctionnalité vérifiée
Maintenance de l’utilisateur
7.9
15
|
Fonctionnalité vérifiée
7.2
37
|
Fonctionnalité vérifiée
8.3
14
|
Fonctionnalité vérifiée
7.4
38
|
Fonctionnalité vérifiée
7.5
14
|
Fonctionnalité vérifiée
7.8
37
|
Fonctionnalité vérifiée
gouvernance
8.3
13
6.8
37
|
Fonctionnalité vérifiée
8.2
14
|
Fonctionnalité vérifiée
7.8
40
|
Fonctionnalité vérifiée
Administration
8.6
16
|
Fonctionnalité vérifiée
7.4
43
|
Fonctionnalité vérifiée
8.9
12
|
Fonctionnalité vérifiée
6.1
31
|
Fonctionnalité vérifiée
7.4
15
|
Fonctionnalité vérifiée
6.9
42
|
Fonctionnalité vérifiée
6.9
14
|
Fonctionnalité vérifiée
7.2
40
|
Fonctionnalité vérifiée
8.4
72
Pas assez de données
Type d’authentification
8.7
62
|
Fonctionnalité vérifiée
Pas assez de données disponibles
8.1
61
Pas assez de données disponibles
8.7
62
|
Fonctionnalité vérifiée
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
8.4
58
|
Fonctionnalité vérifiée
Pas assez de données disponibles
8.4
60
|
Fonctionnalité vérifiée
Pas assez de données disponibles
8.6
57
|
Fonctionnalité vérifiée
Pas assez de données disponibles
8.8
60
|
Fonctionnalité vérifiée
Pas assez de données disponibles
Fonctionnalité
8.2
60
Pas assez de données disponibles
8.6
58
Pas assez de données disponibles
exécution
7.8
62
Pas assez de données disponibles
7.8
60
Pas assez de données disponibles
8.3
59
Pas assez de données disponibles
Authentification basée sur le risque (ABR)Masquer 4 fonctionnalitésAfficher 4 fonctionnalités
7.5
24
Pas assez de données
Administration
8.8
19
8.1
8
8.0
19
7.0
10
8.2
20
7.1
8
6.0
8
6.7
5
Outils de réinitialisation de mot de passe en libre-service (SSPR)Masquer 11 fonctionnalitésAfficher 11 fonctionnalités
7.9
24
6.8
13
Administration
8.8
19
8.1
8
8.0
19
7.0
10
8.2
20
7.1
8
6.0
8
6.7
5
Authentification
9.2
13
8.2
10
9.3
12
5.2
8
8.7
5
5.3
5
10.0
5
7.0
5
Expérience utilisateur
6.9
12
7.4
11
8.1
13
6.3
9
5.7
5
6.0
5
Plateforme de gestion du consentement (CMP)Masquer 9 fonctionnalitésAfficher 9 fonctionnalités
8.6
36
Pas assez de données
Fonctionnalité
8.6
33
Pas assez de données disponibles
8.6
33
Pas assez de données disponibles
8.7
33
Pas assez de données disponibles
8.5
32
Pas assez de données disponibles
8.9
33
Pas assez de données disponibles
8.4
33
Pas assez de données disponibles
8.8
32
Pas assez de données disponibles
8.4
33
Pas assez de données disponibles
8.3
33
Pas assez de données disponibles
Gestion de l'identité et des accès des clients (CIAM)Masquer 15 fonctionnalitésAfficher 15 fonctionnalités
8.3
35
Pas assez de données
Fonctionnalité
8.2
30
|
Fonctionnalité vérifiée
Pas assez de données disponibles
8.6
30
|
Fonctionnalité vérifiée
Pas assez de données disponibles
8.6
29
|
Fonctionnalité vérifiée
Pas assez de données disponibles
8.0
30
Pas assez de données disponibles
8.3
29
Pas assez de données disponibles
7.8
29
|
Fonctionnalité vérifiée
Pas assez de données disponibles
Gestion des risques d'authentification par IA - Gestion de l'identité et des accès des clients (CIAM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Analyse biométrique et comportementale par IA - Gestion de l'identité et des accès des clients (CIAM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Contrôles de sécurité contextuels par IA - Gestion de l'identité et des accès des clients (CIAM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Fonctionnalité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Agentic AI - Découverte de données sensibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
8.2
34
Pas assez de données
Fonctionnalité
7.7
28
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
8.7
31
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Gestion des identités et des accès (IAM)Masquer 18 fonctionnalitésAfficher 18 fonctionnalités
8.7
79
7.7
84
Fonctionnalité
8.5
65
8.8
77
8.7
63
7.5
70
9.0
64
7.5
73
8.8
69
7.9
74
8.9
65
8.0
71
9.2
67
7.3
70
Type
8.3
62
8.6
67
8.5
62
8.1
61
Rapports
8.5
63
7.2
68
8.5
63
7.6
75
Pas assez de données disponibles
7.7
28
8.7
5
7.7
27
Authentification et Autorisation - Gestion des Identités et des Accès (IAM)
8.6
6
7.6
25
Administration et Gouvernance - Gestion des Identités et des Accès (IAM)
9.0
7
8.5
27
Pas assez de données disponibles
7.5
25
IA Générative - Gestion des Identités et des Accès (IAM)
8.7
5
6.5
22
Pas assez de données disponibles
7.1
22
Pas assez de données disponibles
7.2
21
Gestion des droits d'infrastructure cloud (CIEM)Masquer 8 fonctionnalitésAfficher 8 fonctionnalités
Pas assez de données
Pas assez de données
Contrôle d’accès - Gestion des droits d’accès à l’infrastructure cloud (CIEM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Surveillance - Gestion des droits d’accès à l’infrastructure cloud (CIEM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Audit - Gestion des droits d’accès à l’infrastructure cloud (CIEM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Visibilité sur le cloud
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Identité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Avis
Taille de l'entreprise des évaluateurs
IBM Verify CIAM
IBM Verify CIAM
Petite entreprise(50 employés ou moins)
21.8%
Marché intermédiaire(51-1000 employés)
37.8%
Entreprise(> 1000 employés)
40.4%
SailPoint
SailPoint
Petite entreprise(50 employés ou moins)
5.6%
Marché intermédiaire(51-1000 employés)
13.3%
Entreprise(> 1000 employés)
81.1%
Industrie des évaluateurs
IBM Verify CIAM
IBM Verify CIAM
Technologies et services d’information
19.1%
Logiciels informatiques
17.8%
Services financiers
7.0%
Télécommunications
3.2%
Marketing et publicité
3.2%
Autre
49.7%
SailPoint
SailPoint
Services financiers
18.9%
Technologies et services d’information
11.9%
Hôpital et soins de santé
10.5%
comptabilité
6.3%
Bancaire
5.6%
Autre
46.9%
Meilleures alternatives
IBM Verify CIAM
IBM Verify CIAM Alternatives
Microsoft Entra ID
Microsoft Entra ID
Ajouter Microsoft Entra ID
Okta
Okta
Ajouter Okta
Cisco Duo
Cisco Duo
Ajouter Cisco Duo
Auth0
Auth0
Ajouter Auth0
SailPoint
SailPoint Alternatives
Okta
Okta
Ajouter Okta
Microsoft Entra ID
Microsoft Entra ID
Ajouter Microsoft Entra ID
JumpCloud
JumpCloud
Ajouter JumpCloud
OneLogin
OneLogin
Ajouter OneLogin
Discussions
IBM Verify CIAM
Discussions IBM Verify CIAM
Monty la Mangouste pleure
IBM Verify CIAM n'a aucune discussion avec des réponses
SailPoint
Discussions SailPoint
À quoi sert SailPoint ?
2 commentaires
Kyle L.
KL
Identity and Access Management and GovernanceLire la suite
À quoi sert SailPoint ?
2 commentaires
Prakash Gupta K.
PK
SailPoint est une entreprise qui a mis en œuvre des produits pour des solutions de gestion des identités et des accès pour les organisations. Elle propose à...Lire la suite
What database does SailPoint use?
1 commentaire
Abhishek S.
AS
Sailpoint utilise MySQL pour stocker les données.Lire la suite