Introducing G2.ai, the future of software buying.Try now

Comparer IBM Verify CIAMetThales SafeNet Trusted Access

Enregistrer
    Connectez-vous à votre compte
    pour enregistrer des comparaisons,
    des produits et plus encore.
En un coup d'œil
IBM Verify CIAM
IBM Verify CIAM
Note
(173)4.3 sur 5
Segments de marché
Entreprise (40.5% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
$1.71 / user, per month
Essai gratuit disponible
Parcourir tous les plans tarifaires 5
Thales SafeNet Trusted Access
Thales SafeNet Trusted Access
Note
(28)4.5 sur 5
Segments de marché
Entreprise (70.4% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
Essai gratuit 1 User Par mois
Parcourir tous les plans tarifaires 3
Résumé généré par IA
Généré par IA. Alimenté par de vrais avis d'utilisateurs.
  • Les utilisateurs rapportent qu'IBM Verify excelle dans ses capacités d'authentification multi-facteurs, obtenant une note de 9,0, tandis que Thales SafeNet Trusted Access brille encore plus avec une note de 9,6, indiquant une expérience utilisateur plus robuste dans ce domaine.
  • Les critiques mentionnent que Thales SafeNet Trusted Access offre une facilité d'utilisation supérieure avec une note de 9,8 par rapport à celle d'IBM Verify de 8,4, en faisant une option plus conviviale pour les tâches quotidiennes.
  • Les utilisateurs de G2 soulignent qu'IBM Verify a une bonne performance dans l'administration des mots de passe en libre-service, obtenant une note de 8,9, mais Thales SafeNet Trusted Access le surpasse avec une note de 9,0, mettant en avant ses meilleures fonctionnalités de libre-service.
  • Les utilisateurs sur G2 rapportent que Thales SafeNet Trusted Access fournit un excellent support pour les méthodes et protocoles d'authentification requis, obtenant une note de 9,7, tandis qu'IBM Verify est à la traîne avec une note de 8,8, indiquant une approche plus complète de l'authentification.
  • Les critiques disent que les fonctionnalités de reporting d'IBM Verify obtiennent une note de 8,7, ce qui est louable, mais Thales SafeNet Trusted Access atteint une note parfaite de 10,0, reflétant ses capacités supérieures en matière de suivi et de reporting.
  • Les utilisateurs rapportent que bien que les deux produits prennent en charge les solutions cloud, Thales SafeNet Trusted Access obtient une note plus élevée de 8,6 par rapport à celle d'IBM Verify de 8,4, suggérant une intégration plus fluide avec les environnements cloud.

IBM Verify CIAM vs Thales SafeNet Trusted Access

  • Les évaluateurs ont estimé que Thales SafeNet Trusted Access répond mieux aux besoins de leur entreprise que IBM Verify CIAM.
  • En comparant la qualité du support produit continu, IBM Verify CIAM et Thales SafeNet Trusted Access fournissent des niveaux d'assistance similaires.
  • Pour les mises à jour des fonctionnalités et les feuilles de route, nos évaluateurs ont préféré la direction de IBM Verify CIAM à Thales SafeNet Trusted Access.
Tarification
Prix d'entrée de gamme
IBM Verify CIAM
Single sign-on (SSO)
$1.71
/ user, per month
Parcourir tous les plans tarifaires 5
Thales SafeNet Trusted Access
Free Trial
Essai gratuit
1 User Par mois
Parcourir tous les plans tarifaires 3
Essai gratuit
IBM Verify CIAM
Essai gratuit disponible
Thales SafeNet Trusted Access
Essai gratuit disponible
Évaluations
Répond aux exigences
8.5
131
9.7
22
Facilité d’utilisation
8.3
137
9.8
22
Facilité d’installation
7.5
89
Pas assez de données
Facilité d’administration
8.1
48
Pas assez de données
Qualité du service client
8.5
131
8.5
17
the product a-t-il été un bon partenaire commercial?
8.3
48
Pas assez de données
Orientation du produit (% positif)
9.2
135
8.4
22
Fonctionnalités
8.3
34
9.5
17
Options d’authentification
8.8
26
9.5
16
8.2
25
9.5
16
8.8
26
9.6
16
8.7
25
9.7
16
7.9
24
9.6
12
8.2
24
9.5
11
Types de contrôle d’accès
8.7
25
8.6
7
8.6
24
8.7
5
8.5
24
9.6
16
8.0
24
9.0
10
7.8
24
9.5
10
Administration
7.4
26
Pas assez de données disponibles
8.8
25
Pas assez de données disponibles
8.3
25
Pas assez de données disponibles
7.9
24
Pas assez de données disponibles
8.5
22
Pas assez de données disponibles
Plate-forme
8.4
25
9.9
14
8.3
24
9.8
10
8.4
25
9.9
12
8.3
24
9.7
6
8.5
26
10.0
6
8.4
25
Pas assez de données disponibles
8.1
24
10.0
6
Outils de provisionnement et de gouvernance des utilisateursMasquer 15 fonctionnalitésAfficher 15 fonctionnalités
7.8
18
Pas assez de données
Embarquement marche/arrêt de l’utilisateur
7.5
17
|
Fonctionnalité vérifiée
Pas assez de données disponibles
7.7
17
|
Fonctionnalité vérifiée
Pas assez de données disponibles
6.9
16
|
Fonctionnalité vérifiée
Pas assez de données disponibles
7.6
16
|
Fonctionnalité vérifiée
Pas assez de données disponibles
8.0
16
|
Fonctionnalité vérifiée
Pas assez de données disponibles
8.0
15
|
Fonctionnalité vérifiée
Pas assez de données disponibles
Maintenance de l’utilisateur
7.9
15
|
Fonctionnalité vérifiée
Pas assez de données disponibles
8.3
14
|
Fonctionnalité vérifiée
Pas assez de données disponibles
7.5
14
|
Fonctionnalité vérifiée
Pas assez de données disponibles
gouvernance
8.3
13
Pas assez de données disponibles
8.2
14
|
Fonctionnalité vérifiée
Pas assez de données disponibles
Administration
8.6
16
|
Fonctionnalité vérifiée
Pas assez de données disponibles
8.9
12
|
Fonctionnalité vérifiée
Pas assez de données disponibles
7.4
15
|
Fonctionnalité vérifiée
Pas assez de données disponibles
6.9
14
|
Fonctionnalité vérifiée
Pas assez de données disponibles
8.4
72
Pas assez de données
Type d’authentification
8.7
62
|
Fonctionnalité vérifiée
Pas assez de données disponibles
8.1
61
Pas assez de données disponibles
8.7
62
|
Fonctionnalité vérifiée
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
8.4
58
|
Fonctionnalité vérifiée
Pas assez de données disponibles
8.4
60
|
Fonctionnalité vérifiée
Pas assez de données disponibles
8.6
57
|
Fonctionnalité vérifiée
Pas assez de données disponibles
8.8
60
|
Fonctionnalité vérifiée
Pas assez de données disponibles
Fonctionnalité
8.2
60
Pas assez de données disponibles
8.6
58
Pas assez de données disponibles
exécution
7.8
62
Pas assez de données disponibles
7.8
60
Fonction non disponible
8.3
59
Fonction non disponible
Authentification basée sur le risque (ABR)Masquer 4 fonctionnalitésAfficher 4 fonctionnalités
7.5
24
Pas assez de données
Administration
8.8
19
Pas assez de données disponibles
8.0
19
Pas assez de données disponibles
8.2
20
Pas assez de données disponibles
6.0
8
Pas assez de données disponibles
Outils de réinitialisation de mot de passe en libre-service (SSPR)Masquer 11 fonctionnalitésAfficher 11 fonctionnalités
7.9
24
Pas assez de données
Administration
8.8
19
Pas assez de données disponibles
8.0
19
Pas assez de données disponibles
8.2
20
Pas assez de données disponibles
6.0
8
Pas assez de données disponibles
Authentification
9.2
13
Pas assez de données disponibles
9.3
12
Pas assez de données disponibles
8.7
5
Pas assez de données disponibles
10.0
5
Pas assez de données disponibles
Expérience utilisateur
6.9
12
Pas assez de données disponibles
8.1
13
Pas assez de données disponibles
5.7
5
Pas assez de données disponibles
Plateforme de gestion du consentement (CMP)Masquer 9 fonctionnalitésAfficher 9 fonctionnalités
8.6
36
Pas assez de données
Fonctionnalité
8.6
33
Pas assez de données disponibles
8.6
33
Pas assez de données disponibles
8.7
33
Pas assez de données disponibles
8.5
32
Pas assez de données disponibles
8.9
33
Pas assez de données disponibles
8.4
33
Pas assez de données disponibles
8.8
32
Pas assez de données disponibles
8.4
33
Pas assez de données disponibles
8.3
33
Pas assez de données disponibles
Gestion de l'identité et des accès des clients (CIAM)Masquer 15 fonctionnalitésAfficher 15 fonctionnalités
8.2
33
Pas assez de données
Fonctionnalité
8.2
30
|
Fonctionnalité vérifiée
Pas assez de données disponibles
8.6
29
|
Fonctionnalité vérifiée
Pas assez de données disponibles
8.6
29
|
Fonctionnalité vérifiée
Pas assez de données disponibles
7.9
29
Pas assez de données disponibles
8.3
29
Pas assez de données disponibles
7.8
29
|
Fonctionnalité vérifiée
Pas assez de données disponibles
Gestion des risques d'authentification par IA - Gestion de l'identité et des accès des clients (CIAM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Analyse biométrique et comportementale par IA - Gestion de l'identité et des accès des clients (CIAM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Contrôles de sécurité contextuels par IA - Gestion de l'identité et des accès des clients (CIAM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
8.2
34
Pas assez de données
Fonctionnalité
7.7
28
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
8.7
31
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Gestion des identités et des accès (IAM)Masquer 18 fonctionnalitésAfficher 18 fonctionnalités
8.7
76
Pas assez de données
Fonctionnalité
8.5
65
Pas assez de données disponibles
8.7
63
Pas assez de données disponibles
8.9
63
Pas assez de données disponibles
8.8
67
Pas assez de données disponibles
8.8
63
Pas assez de données disponibles
9.1
65
Pas assez de données disponibles
Type
8.3
62
Pas assez de données disponibles
8.5
62
Pas assez de données disponibles
Rapports
8.5
63
Pas assez de données disponibles
8.5
63
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
8.7
5
Pas assez de données disponibles
Authentification et Autorisation - Gestion des Identités et des Accès (IAM)
8.6
6
Pas assez de données disponibles
Administration et Gouvernance - Gestion des Identités et des Accès (IAM)
9.0
7
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
IA Générative - Gestion des Identités et des Accès (IAM)
8.7
5
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Catégories
Catégories
Catégories partagées
IBM Verify CIAM
IBM Verify CIAM
Thales SafeNet Trusted Access
Thales SafeNet Trusted Access
Avis
Taille de l'entreprise des évaluateurs
IBM Verify CIAM
IBM Verify CIAM
Petite entreprise(50 employés ou moins)
21.6%
Marché intermédiaire(51-1000 employés)
37.9%
Entreprise(> 1000 employés)
40.5%
Thales SafeNet Trusted Access
Thales SafeNet Trusted Access
Petite entreprise(50 employés ou moins)
7.4%
Marché intermédiaire(51-1000 employés)
22.2%
Entreprise(> 1000 employés)
70.4%
Industrie des évaluateurs
IBM Verify CIAM
IBM Verify CIAM
Technologies et services d’information
19.5%
Logiciels informatiques
18.2%
Services financiers
6.5%
Télécommunications
3.2%
Marketing et publicité
3.2%
Autre
49.4%
Thales SafeNet Trusted Access
Thales SafeNet Trusted Access
Réseaux informatiques
33.3%
Logiciels informatiques
14.8%
Télécommunications
11.1%
Dispositifs médicaux
7.4%
Technologies et services d’information
7.4%
Autre
25.9%
Meilleures alternatives
IBM Verify CIAM
IBM Verify CIAM Alternatives
Microsoft Entra ID
Microsoft Entra ID
Ajouter Microsoft Entra ID
Okta
Okta
Ajouter Okta
Cisco Duo
Cisco Duo
Ajouter Cisco Duo
SailPoint
SailPoint
Ajouter SailPoint
Thales SafeNet Trusted Access
Thales SafeNet Trusted Access Alternatives
Cisco Duo
Cisco Duo
Ajouter Cisco Duo
Okta
Okta
Ajouter Okta
Microsoft Entra ID
Microsoft Entra ID
Ajouter Microsoft Entra ID
Keeper Password Manager
Keeper Password Manager
Ajouter Keeper Password Manager
Discussions
IBM Verify CIAM
Discussions IBM Verify CIAM
Monty la Mangouste pleure
IBM Verify CIAM n'a aucune discussion avec des réponses
Thales SafeNet Trusted Access
Discussions Thales SafeNet Trusted Access
À quoi sert Thales SafeNet Trusted Access ?
1 commentaire
Resham A.
RA
Oui, c'est sûr et facile pour une utilisation en entreprise.Lire la suite
Monty la Mangouste pleure
Thales SafeNet Trusted Access n'a plus de discussions avec des réponses