Comparer IBM Verify CIAMetSailPoint

En un coup d'œil
IBM Verify CIAM
IBM Verify CIAM
Note
(182)4.3 sur 5
Segments de marché
Entreprise (39.6% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
$1.71 / user, per month
Essai gratuit disponible
Parcourir tous les plans tarifaires 5
SailPoint
SailPoint
Note
(168)4.5 sur 5
Segments de marché
Entreprise (76.1% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
Aucun tarif disponible
En savoir plus sur SailPoint
Résumé généré par IA
Généré par IA. Alimenté par de vrais avis d'utilisateurs.
  • Les critiques de G2 rapportent que IBM Verify CIAM excelle dans l'authentification, offrant une large gamme d'authentificateurs intégrés et un support pour des options externes. Les utilisateurs apprécient ses fonctionnalités de sécurité robustes, y compris l'authentification multi-facteurs et l'authentification adaptative, qui renforcent la sécurité globale.
  • Les utilisateurs disent que SailPoint se distingue par sa facilité d'installation, rendant le processus de mise en œuvre initial simple. Les critiques soulignent comment cette simplicité réduit le temps et les ressources nécessaires pour rendre le système opérationnel, ce qui est un avantage significatif pour les organisations cherchant à rationaliser leur intégration.
  • Selon les avis vérifiés, IBM Verify CIAM offre une fonctionnalité de réinitialisation de mot de passe en libre-service solide, obtenant un score notablement plus élevé que SailPoint. Les utilisateurs trouvent cette fonctionnalité particulièrement bénéfique pour améliorer l'expérience utilisateur et réduire le volume de tickets de support liés aux problèmes de mot de passe.
  • Les critiques mentionnent que SailPoint est très efficace pour la gestion du cycle de vie des utilisateurs, beaucoup louant ses capacités pour les revues d'accès utilisateur. Cette fonctionnalité est cruciale pour les organisations qui priorisent la conformité et la sécurité, car elle aide à maintenir une surveillance des permissions des utilisateurs.
  • Les critiques de G2 soulignent que la passerelle d'application d'IBM Verify CIAM simplifie l'intégration des anciennes applications sur site avec des solutions cloud modernes. Cette capacité est particulièrement précieuse pour les entreprises cherchant à moderniser leur infrastructure sans réécritures extensives.
  • Les utilisateurs expriment que bien que SailPoint ait une performance globale solide, il rencontre des défis dans certains domaines comme le reporting et l'utilisabilité de l'application mobile. Les critiques notent que ces aspects pourraient être améliorés pour améliorer l'expérience utilisateur globale et l'accessibilité de la plateforme.

IBM Verify CIAM vs SailPoint

Lors de l'évaluation des deux solutions, les examinateurs les ont trouvées également faciles à utiliser. Cependant, SailPoint est plus facile à configurer et à administrer. Les examinateurs ont également préféré faire affaire avec SailPoint dans l'ensemble.

  • IBM Verify CIAM et SailPoint répondent tous deux aux exigences de nos évaluateurs à un taux comparable.
  • En comparant la qualité du support produit continu, les évaluateurs ont estimé que IBM Verify CIAM est l'option préférée.
  • Pour les mises à jour des fonctionnalités et les feuilles de route, nos évaluateurs ont préféré la direction de SailPoint à IBM Verify CIAM.
Tarification
Prix d'entrée de gamme
IBM Verify CIAM
Single sign-on (SSO)
$1.71
/ user, per month
Parcourir tous les plans tarifaires 5
SailPoint
Aucun tarif disponible
Essai gratuit
IBM Verify CIAM
Essai gratuit disponible
SailPoint
Aucune information sur l'essai disponible
Évaluations
Répond aux exigences
8.6
135
8.6
145
Facilité d’utilisation
8.3
141
8.3
147
Facilité d’installation
7.6
93
7.9
128
Facilité d’administration
8.1
50
8.3
115
Qualité du service client
8.6
135
8.0
137
the product a-t-il été un bon partenaire commercial?
8.3
50
8.8
113
Orientation du produit (% positif)
9.2
139
9.3
140
Fonctionnalités
8.3
35
Pas assez de données
Options d’authentification
8.8
26
Pas assez de données disponibles
8.2
25
Pas assez de données disponibles
8.8
26
Pas assez de données disponibles
8.7
25
Pas assez de données disponibles
7.9
24
Pas assez de données disponibles
8.2
24
Pas assez de données disponibles
Types de contrôle d’accès
8.7
25
Pas assez de données disponibles
8.6
24
Pas assez de données disponibles
8.5
24
Pas assez de données disponibles
8.0
24
Pas assez de données disponibles
7.8
24
Pas assez de données disponibles
Administration
7.4
26
Pas assez de données disponibles
8.8
25
Pas assez de données disponibles
8.1
26
Pas assez de données disponibles
7.9
24
Pas assez de données disponibles
8.5
22
Pas assez de données disponibles
Plate-forme
8.4
25
Pas assez de données disponibles
8.3
24
Pas assez de données disponibles
8.4
25
Pas assez de données disponibles
8.3
24
Pas assez de données disponibles
8.5
26
Pas assez de données disponibles
8.4
25
Pas assez de données disponibles
8.1
24
Pas assez de données disponibles
Outils de provisionnement et de gouvernance des utilisateursMasquer 15 fonctionnalitésAfficher 15 fonctionnalités
7.8
18
7.6
54
Embarquement marche/arrêt de l’utilisateur
7.5
17
|
Fonctionnalité vérifiée
8.1
44
|
Fonctionnalité vérifiée
7.7
17
|
Fonctionnalité vérifiée
8.4
44
|
Fonctionnalité vérifiée
6.9
16
|
Fonctionnalité vérifiée
8.1
43
|
Fonctionnalité vérifiée
7.6
16
|
Fonctionnalité vérifiée
7.5
40
|
Fonctionnalité vérifiée
8.0
16
|
Fonctionnalité vérifiée
8.9
40
|
Fonctionnalité vérifiée
8.0
15
|
Fonctionnalité vérifiée
8.2
46
|
Fonctionnalité vérifiée
Maintenance de l’utilisateur
7.9
15
|
Fonctionnalité vérifiée
7.2
37
|
Fonctionnalité vérifiée
8.3
14
|
Fonctionnalité vérifiée
7.4
39
|
Fonctionnalité vérifiée
7.5
14
|
Fonctionnalité vérifiée
7.8
37
|
Fonctionnalité vérifiée
gouvernance
8.3
13
6.8
37
|
Fonctionnalité vérifiée
8.2
14
|
Fonctionnalité vérifiée
7.8
40
|
Fonctionnalité vérifiée
Administration
8.6
16
|
Fonctionnalité vérifiée
7.4
43
|
Fonctionnalité vérifiée
8.9
12
|
Fonctionnalité vérifiée
6.1
31
|
Fonctionnalité vérifiée
7.4
15
|
Fonctionnalité vérifiée
7.0
43
|
Fonctionnalité vérifiée
6.9
14
|
Fonctionnalité vérifiée
7.2
41
|
Fonctionnalité vérifiée
8.4
73
Pas assez de données
Type d’authentification
8.6
63
|
Fonctionnalité vérifiée
Pas assez de données disponibles
8.1
61
Pas assez de données disponibles
8.7
62
|
Fonctionnalité vérifiée
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
8.4
58
|
Fonctionnalité vérifiée
Pas assez de données disponibles
8.4
60
|
Fonctionnalité vérifiée
Pas assez de données disponibles
8.6
57
|
Fonctionnalité vérifiée
Pas assez de données disponibles
8.8
60
|
Fonctionnalité vérifiée
Pas assez de données disponibles
Fonctionnalité
8.2
60
Pas assez de données disponibles
8.6
58
Pas assez de données disponibles
exécution
7.8
62
Pas assez de données disponibles
7.8
60
Pas assez de données disponibles
8.3
59
Pas assez de données disponibles
Pas assez de données
7.3
6
Suivi
Pas assez de données disponibles
9.0
5
Pas assez de données disponibles
8.3
6
Pas assez de données disponibles
Pas assez de données disponibles
management
Pas assez de données disponibles
4.7
5
Pas assez de données disponibles
7.5
6
Pas assez de données disponibles
7.2
6
Idées
Pas assez de données disponibles
7.3
5
Pas assez de données disponibles
7.5
6
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
7.0
5
Agentic AI - Gestion des dépenses SaaS
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Authentification basée sur le risque (ABR)Masquer 4 fonctionnalitésAfficher 4 fonctionnalités
7.5
24
Pas assez de données
Administration
8.8
19
8.1
8
8.0
19
7.0
10
8.2
20
7.1
8
6.0
8
6.7
5
Outils de réinitialisation de mot de passe en libre-service (SSPR)Masquer 11 fonctionnalitésAfficher 11 fonctionnalités
7.9
24
6.8
13
Administration
8.8
19
8.1
8
8.0
19
7.0
10
8.2
20
7.1
8
6.0
8
6.7
5
Authentification
9.2
13
8.2
10
9.3
12
5.2
8
8.7
5
5.3
5
10.0
5
7.0
5
Expérience utilisateur
6.9
12
7.4
11
8.1
13
6.3
9
5.7
5
6.0
5
Plateforme de gestion du consentement (CMP)Masquer 9 fonctionnalitésAfficher 9 fonctionnalités
8.6
36
Pas assez de données
Fonctionnalité
8.6
33
Pas assez de données disponibles
8.6
33
Pas assez de données disponibles
8.7
33
Pas assez de données disponibles
8.5
32
Pas assez de données disponibles
8.9
33
Pas assez de données disponibles
8.4
33
Pas assez de données disponibles
8.8
32
Pas assez de données disponibles
8.4
33
Pas assez de données disponibles
8.3
33
Pas assez de données disponibles
Gestion de l'identité et des accès des clients (CIAM)Masquer 15 fonctionnalitésAfficher 15 fonctionnalités
8.3
35
Pas assez de données
Fonctionnalité
8.2
30
|
Fonctionnalité vérifiée
Pas assez de données disponibles
8.6
30
|
Fonctionnalité vérifiée
Pas assez de données disponibles
8.6
29
|
Fonctionnalité vérifiée
Pas assez de données disponibles
8.0
30
Pas assez de données disponibles
8.3
29
Pas assez de données disponibles
7.8
29
|
Fonctionnalité vérifiée
Pas assez de données disponibles
Gestion des risques d'authentification par IA - Gestion de l'identité et des accès des clients (CIAM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Analyse biométrique et comportementale par IA - Gestion de l'identité et des accès des clients (CIAM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Contrôles de sécurité contextuels par IA - Gestion de l'identité et des accès des clients (CIAM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Fonctionnalité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Agentic AI - Découverte de données sensibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
8.3
33
Pas assez de données
Fonctionnalité
7.8
27
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
8.8
30
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Gestion des identités et des accès (IAM)Masquer 18 fonctionnalitésAfficher 18 fonctionnalités
8.7
79
7.7
86
Fonctionnalité
8.5
64
8.8
79
8.8
62
7.5
71
9.0
63
7.5
74
8.8
68
7.9
76
8.9
65
8.0
72
9.2
67
7.4
71
Type
8.4
61
8.6
67
8.6
61
8.1
61
Rapports
8.6
62
7.2
68
8.6
62
7.7
76
Pas assez de données disponibles
7.8
29
8.7
5
7.7
27
Authentification et Autorisation - Gestion des Identités et des Accès (IAM)
8.6
6
7.6
25
Administration et Gouvernance - Gestion des Identités et des Accès (IAM)
9.0
7
8.6
28
Pas assez de données disponibles
7.5
25
IA Générative - Gestion des Identités et des Accès (IAM)
8.7
5
6.4
23
Pas assez de données disponibles
7.1
22
Pas assez de données disponibles
7.1
22
Détection et réponse aux menaces d'identité (ITDR)Masquer 7 fonctionnalitésAfficher 7 fonctionnalités
Pas assez de données
Pas assez de données
Surveillance
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Remédiation
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Gestion des droits d'infrastructure cloud (CIEM)Masquer 8 fonctionnalitésAfficher 8 fonctionnalités
Pas assez de données
Pas assez de données
Contrôle d’accès - Gestion des droits d’accès à l’infrastructure cloud (CIEM)
Pas assez de données disponibles
9.0
5
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Surveillance - Gestion des droits d’accès à l’infrastructure cloud (CIEM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Audit - Gestion des droits d’accès à l’infrastructure cloud (CIEM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Gestion des applications
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Fonctionnalités de l'IA
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Gestion des dépenses
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Agentic AI - Plateformes de gestion SaaS (SMP)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Gestion de la posture de sécurité des données (DSPM)Masquer 9 fonctionnalitésAfficher 9 fonctionnalités
Pas assez de données
Pas assez de données
Découverte et Classification - Gestion de la Posture de Sécurité des Données (DSPM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Priorisation des risques - Gestion de la posture de sécurité des données (DSPM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Remédiation et Gouvernance - Gestion de la Posture de Sécurité des Données (DSPM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Solutions de gestion d'identité non humaine (NHIM)Masquer 10 fonctionnalitésAfficher 10 fonctionnalités
Pas assez de données
Pas assez de données
Cycle de vie et approvisionnement - Solutions de gestion des identités non humaines (NHIM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Accès, Authentification et Autorisation - Solutions de Gestion des Identités Non-Humaines (NHIM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Visibilité, Gouvernance et Conformité - Solutions de Gestion des Identités Non-Humaines (NHIM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Visibilité sur le cloud
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Identité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
conformité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Administration
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Avis
Taille de l'entreprise des évaluateurs
IBM Verify CIAM
IBM Verify CIAM
Petite entreprise(50 employés ou moins)
21.4%
Marché intermédiaire(51-1000 employés)
39.0%
Entreprise(> 1000 employés)
39.6%
SailPoint
SailPoint
Petite entreprise(50 employés ou moins)
6.3%
Marché intermédiaire(51-1000 employés)
17.6%
Entreprise(> 1000 employés)
76.1%
Industrie des évaluateurs
IBM Verify CIAM
IBM Verify CIAM
Technologies et services d’information
19.6%
Logiciels informatiques
18.4%
Services financiers
7.0%
Bancaire
3.2%
Sécurité informatique et réseau
3.2%
Autre
48.7%
SailPoint
SailPoint
Services financiers
17.0%
Technologies et services d’information
14.5%
Hôpital et soins de santé
9.4%
Bancaire
6.3%
comptabilité
5.7%
Autre
47.2%
Meilleures alternatives
IBM Verify CIAM
IBM Verify CIAM Alternatives
Microsoft Entra ID
Microsoft Entra ID
Ajouter Microsoft Entra ID
Okta
Okta
Ajouter Okta
Cisco Duo
Cisco Duo
Ajouter Cisco Duo
Auth0
Auth0
Ajouter Auth0
SailPoint
SailPoint Alternatives
Okta
Okta
Ajouter Okta
Microsoft Entra ID
Microsoft Entra ID
Ajouter Microsoft Entra ID
JumpCloud
JumpCloud
Ajouter JumpCloud
BetterCloud
BetterCloud
Ajouter BetterCloud
Discussions
IBM Verify CIAM
Discussions IBM Verify CIAM
Monty la Mangouste pleure
IBM Verify CIAM n'a aucune discussion avec des réponses
SailPoint
Discussions SailPoint
À quoi sert SailPoint ?
2 commentaires
Kyle L.
KL
Identity and Access Management and GovernanceLire la suite
À quoi sert SailPoint ?
2 commentaires
Prakash Gupta K.
PK
SailPoint est une entreprise qui a mis en œuvre des produits pour des solutions de gestion des identités et des accès pour les organisations. Elle propose à...Lire la suite
What database does SailPoint use?
1 commentaire
Abhishek S.
AS
Sailpoint utilise MySQL pour stocker les données.Lire la suite