Comparer OktaetRSA SecureID

Enregistrez votre comparaisonGardez ces outils au même endroit et revenez à tout moment.
Enregistrer sur le tableau
En un coup d'œil
Okta
Okta
Note
(1,222)4.5 sur 5
Segments de marché
Marché intermédiaire (52.8% des avis)
Information
Avantages & Inconvénients
Prix d'entrée de gamme
$6.00 1 User per month
Parcourir tous les plans tarifaires 2
RSA SecureID
RSA SecureID
Note
(111)4.4 sur 5
Segments de marché
Entreprise (66.3% des avis)
Information
Avantages & Inconvénients
Prix d'entrée de gamme
Aucun tarif disponible
En savoir plus sur RSA SecureID
Résumé généré par IA
Généré par IA. Alimenté par de vrais avis d'utilisateurs.
  • Les critiques de G2 rapportent qu'Okta excelle dans l'expérience utilisateur, en particulier avec sa fonctionnalité de Single Sign-On, que les utilisateurs trouvent intuitive et fluide. Beaucoup apprécient la façon dont les applications sont facilement accessibles sous forme de tuiles après une seule connexion, éliminant ainsi le besoin de se souvenir de plusieurs mots de passe.
  • Les utilisateurs disent que RSA SecureID offre une sécurité et une flexibilité solides, notamment dans ses capacités de multi-authentification. Les critiques soulignent l'efficacité des OTP basés sur le temps, qui renforcent la sécurité sans se reposer uniquement sur les mots de passe, en faisant un choix fiable pour les systèmes critiques.
  • Selon les avis vérifiés, le processus de mise en œuvre d'Okta est remarquablement rapide et simple, les utilisateurs louant l'assistant d'intégration intuitif qui simplifie la configuration. Cela contraste avec RSA SecureID qui, bien qu'efficace, peut ne pas offrir le même niveau d'expérience conviviale lors de la configuration.
  • Les critiques mentionnent que les deux produits offrent un support solide, mais la qualité du support d'Okta est légèrement inférieure à celle de RSA SecureID. Les utilisateurs de RSA SecureID louent leur service client et support technique comme exceptionnels, ce qui peut être un facteur crucial pour les organisations ayant besoin d'une assistance fiable.
  • Les critiques de G2 soulignent qu'Okta a un score de satisfaction global significativement plus élevé que RSA SecureID, indiquant une préférence plus forte parmi les utilisateurs. Cela se reflète dans le volume des avis récents, Okta ayant reçu 134 avis au cours des 90 derniers jours, montrant sa base d'utilisateurs active et ses retours positifs continus.
  • Les utilisateurs disent que bien que les deux plateformes répondent efficacement aux exigences, Okta se distingue par ses capacités d'intégration robustes, permettant des connexions fluides avec diverses applications. Cela est particulièrement bénéfique pour les organisations cherchant à rationaliser leurs processus de gestion des identités et des accès.

Okta vs RSA SecureID

Lors de l'évaluation des deux solutions, les évaluateurs ont trouvé Okta plus facile à utiliser. Cependant, RSA SecureID est plus facile à mettre en place et à administrer. Les évaluateurs ont également préféré faire affaire avec RSA SecureID dans l'ensemble.

  • Okta et RSA SecureID répondent tous deux aux exigences de nos évaluateurs à un taux comparable.
  • En comparant la qualité du support produit continu, les évaluateurs ont estimé que Okta est l'option préférée.
  • Pour les mises à jour des fonctionnalités et les feuilles de route, nos évaluateurs ont préféré la direction de Okta à RSA SecureID.
Tarification
Prix d'entrée de gamme
Okta
Starter
$6.00
1 User per month
Parcourir tous les plans tarifaires 2
RSA SecureID
Aucun tarif disponible
Essai gratuit
Okta
Aucune information sur l'essai disponible
RSA SecureID
Essai gratuit disponible
Évaluations
Répond aux exigences
9.3
905
9.3
81
Facilité d’utilisation
9.3
930
9.0
81
Facilité d’installation
8.9
430
9.1
15
Facilité d’administration
9.0
200
9.4
14
Qualité du service client
8.9
678
8.8
68
the product a-t-il été un bon partenaire commercial?
8.9
194
9.3
14
Orientation du produit (% positif)
8.8
876
7.5
78
Fonctionnalités
9.1
509
8.6
36
Options d’authentification
9.3
469
9.1
31
9.3
60
8.7
28
9.3
448
9.1
29
9.3
52
8.9
25
9.2
298
8.1
18
9.2
287
8.6
19
Types de contrôle d’accès
9.2
321
9.1
25
9.2
345
8.7
26
9.2
355
9.0
31
9.0
258
8.6
17
9.0
271
8.9
22
Administration
9.1
284
8.5
24
9.2
322
8.5
22
9.1
278
8.5
21
9.1
346
8.6
23
9.2
320
8.8
20
Plate-forme
9.2
323
8.8
23
9.2
287
8.6
21
9.2
321
8.4
23
9.0
262
8.0
21
8.9
255
8.0
18
8.9
252
8.2
15
9.0
268
8.4
16
Outils de provisionnement et de gouvernance des utilisateursMasquer 15 fonctionnalitésAfficher 15 fonctionnalités
9.1
131
Pas assez de données
Embarquement marche/arrêt de l’utilisateur
9.1
96
|
Fonctionnalité vérifiée
Pas assez de données disponibles
9.1
94
|
Fonctionnalité vérifiée
Pas assez de données disponibles
9.3
96
|
Fonctionnalité vérifiée
Pas assez de données disponibles
9.1
98
|
Fonctionnalité vérifiée
Pas assez de données disponibles
9.4
93
|
Fonctionnalité vérifiée
Pas assez de données disponibles
8.9
86
|
Fonctionnalité vérifiée
Pas assez de données disponibles
Maintenance de l’utilisateur
9.3
106
|
Fonctionnalité vérifiée
Pas assez de données disponibles
8.9
88
|
Fonctionnalité vérifiée
Pas assez de données disponibles
9.0
80
|
Fonctionnalité vérifiée
Pas assez de données disponibles
gouvernance
9.0
83
|
Fonctionnalité vérifiée
Pas assez de données disponibles
9.2
83
|
Fonctionnalité vérifiée
Pas assez de données disponibles
Administration
8.9
87
|
Fonctionnalité vérifiée
Pas assez de données disponibles
8.9
99
|
Fonctionnalité vérifiée
Pas assez de données disponibles
9.0
92
|
Fonctionnalité vérifiée
Pas assez de données disponibles
9.1
87
|
Fonctionnalité vérifiée
Pas assez de données disponibles
Pas assez de données
8.6
18
Type d’authentification
Pas assez de données disponibles
8.5
9
|
Fonctionnalité vérifiée
Pas assez de données disponibles
8.3
7
Pas assez de données disponibles
8.5
9
Pas assez de données disponibles
8.7
14
|
Fonctionnalité vérifiée
Pas assez de données disponibles
9.3
15
|
Fonctionnalité vérifiée
Pas assez de données disponibles
8.3
8
|
Fonctionnalité vérifiée
Pas assez de données disponibles
9.2
11
|
Fonctionnalité vérifiée
Pas assez de données disponibles
8.8
10
|
Fonctionnalité vérifiée
Fonctionnalité
Pas assez de données disponibles
8.6
11
Pas assez de données disponibles
7.7
10
exécution
Pas assez de données disponibles
9.1
15
|
Fonctionnalité vérifiée
Pas assez de données disponibles
8.0
11
Pas assez de données disponibles
Fonction non disponible
8.9
42
Pas assez de données
Gestion du réseau
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
9.0
35
Pas assez de données disponibles
9.1
34
Pas assez de données disponibles
Sécurité
9.3
36
Pas assez de données disponibles
9.3
38
Pas assez de données disponibles
9.1
33
Pas assez de données disponibles
9.2
38
Pas assez de données disponibles
Gestion de l’identité
9.2
33
Pas assez de données disponibles
9.2
32
Pas assez de données disponibles
9.2
37
Pas assez de données disponibles
IA générative
6.6
15
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
9.5
87
Pas assez de données
Contrôle d’accès
9.3
60
Pas assez de données disponibles
9.4
63
Pas assez de données disponibles
9.4
65
Pas assez de données disponibles
9.3
55
Pas assez de données disponibles
Administration
9.5
60
Pas assez de données disponibles
9.5
59
Pas assez de données disponibles
9.4
54
Pas assez de données disponibles
9.4
69
Pas assez de données disponibles
Fonctionnalité
9.5
76
Pas assez de données disponibles
9.6
77
Pas assez de données disponibles
9.4
66
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Intégration
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Administration
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Gestion de l'identité et des accès des clients (CIAM)Masquer 15 fonctionnalitésAfficher 15 fonctionnalités
9.3
116
Pas assez de données
Fonctionnalité
9.4
100
|
Fonctionnalité vérifiée
Pas assez de données disponibles
9.5
108
|
Fonctionnalité vérifiée
Pas assez de données disponibles
9.3
104
|
Fonctionnalité vérifiée
Pas assez de données disponibles
9.5
58
Pas assez de données disponibles
9.1
56
Pas assez de données disponibles
9.2
99
|
Fonctionnalité vérifiée
Pas assez de données disponibles
Gestion des risques d'authentification par IA - Gestion de l'identité et des accès des clients (CIAM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Analyse biométrique et comportementale par IA - Gestion de l'identité et des accès des clients (CIAM)
Fonction non disponible
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Contrôles de sécurité contextuels par IA - Gestion de l'identité et des accès des clients (CIAM)
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Gestion des identités et des accès (IAM)Masquer 18 fonctionnalitésAfficher 18 fonctionnalités
9.2
327
Pas assez de données
Fonctionnalité
9.4
186
Pas assez de données disponibles
9.2
190
Pas assez de données disponibles
9.5
274
Pas assez de données disponibles
9.4
186
Pas assez de données disponibles
9.4
259
Pas assez de données disponibles
9.2
231
Pas assez de données disponibles
Type
9.1
142
Pas assez de données disponibles
9.3
174
Pas assez de données disponibles
Rapports
9.1
158
Pas assez de données disponibles
9.2
155
Pas assez de données disponibles
9.0
44
Pas assez de données disponibles
9.2
45
Pas assez de données disponibles
Authentification et Autorisation - Gestion des Identités et des Accès (IAM)
9.1
49
Pas assez de données disponibles
Administration et Gouvernance - Gestion des Identités et des Accès (IAM)
9.2
57
Pas assez de données disponibles
9.1
44
Pas assez de données disponibles
IA Générative - Gestion des Identités et des Accès (IAM)
8.7
45
Pas assez de données disponibles
8.9
44
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Détection et réponse aux menaces d'identité (ITDR)Masquer 7 fonctionnalitésAfficher 7 fonctionnalités
Pas assez de données
Pas assez de données
Surveillance
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Remédiation
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Agentic AI - AWS Marketplace
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Solutions de gestion d'identité non humaine (NHIM)Masquer 10 fonctionnalitésAfficher 10 fonctionnalités
Pas assez de données
Pas assez de données
Cycle de vie et approvisionnement - Solutions de gestion des identités non humaines (NHIM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Accès, Authentification et Autorisation - Solutions de Gestion des Identités Non-Humaines (NHIM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Visibilité, Gouvernance et Conformité - Solutions de Gestion des Identités Non-Humaines (NHIM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Avis
Taille de l'entreprise des évaluateurs
Okta
Okta
Petite entreprise(50 employés ou moins)
7.4%
Marché intermédiaire(51-1000 employés)
52.8%
Entreprise(> 1000 employés)
39.8%
RSA SecureID
RSA SecureID
Petite entreprise(50 employés ou moins)
5.8%
Marché intermédiaire(51-1000 employés)
27.9%
Entreprise(> 1000 employés)
66.3%
Industrie des évaluateurs
Okta
Okta
Logiciels informatiques
18.5%
Technologies et services d’information
15.5%
Services financiers
6.4%
internet
4.5%
Marketing et publicité
4.1%
Autre
51.0%
RSA SecureID
RSA SecureID
Technologies et services d’information
20.2%
Services financiers
7.7%
Logiciels informatiques
6.7%
Assurance
5.8%
comptabilité
4.8%
Autre
54.8%
Meilleures alternatives
Okta
Okta Alternatives
CyberArk Workforce Identity
CyberArk Workforce Identity
Ajouter CyberArk Workforce Identity
JumpCloud
JumpCloud
Ajouter JumpCloud
OneLogin
OneLogin
Ajouter OneLogin
Microsoft Entra ID
Microsoft Entra ID
Ajouter Microsoft Entra ID
RSA SecureID
RSA SecureID Alternatives
Cisco Duo
Cisco Duo
Ajouter Cisco Duo
LastPass
LastPass
Ajouter LastPass
CyberArk Workforce Identity
CyberArk Workforce Identity
Ajouter CyberArk Workforce Identity
Microsoft Entra ID
Microsoft Entra ID
Ajouter Microsoft Entra ID
Discussions
Okta
Discussions Okta
Y a-t-il un moyen d'accéder à vos applications sur un appareil mobile ?
5 commentaires
Dawson S.
DS
Pas à ma connaissance. D'après ce que je sais, l'application mobile est utilisée pour vérifier que vous êtes la personne qui se connecte en ligne depuis...Lire la suite
À quel point Okta est-il bon ?
2 commentaires
Dan L.
DL
Okta est un système d'annuaire basé sur le cloud très puissant qui est infiniment extensible via le langage d'expression Okta, les attributs personnalisés et...Lire la suite
Okta a-t-il un plugin pour l'intégration avec Spring Boot et Spring Security ?
2 commentaires
Uday Pratap S.
US
Le plugin de sécurité Spring est disponible pour la gestion des utilisateurs.Lire la suite
RSA SecureID
Discussions RSA SecureID
Monty la Mangouste pleure
RSA SecureID n'a aucune discussion avec des réponses