2026 Best Software Awards are here!See the list

Comparer OktaetTenable Cloud Security

Enregistrer
    Connectez-vous à votre compte
    pour enregistrer des comparaisons,
    des produits et plus encore.
En un coup d'œil
Okta
Okta
Note
(1,163)4.5 sur 5
Segments de marché
Marché intermédiaire (52.6% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
$6.00 1 User per month
Parcourir tous les plans tarifaires 2
Tenable Cloud Security
Tenable Cloud Security
Note
(37)4.6 sur 5
Segments de marché
Marché intermédiaire (58.3% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
Aucun tarif disponible
En savoir plus sur Tenable Cloud Security
Résumé généré par IA
Généré par IA. Alimenté par de vrais avis d'utilisateurs.
  • Les critiques de G2 rapportent qu'Okta excelle à fournir une solution de gestion des identités et des accès fiable et sécurisée, les utilisateurs soulignant sa mise en œuvre simple de fonctionnalités telles que l'authentification unique (SSO) et l'authentification multi-facteurs (MFA). Cela facilite la gestion de l'accès des utilisateurs à grande échelle pour les organisations.
  • Les utilisateurs disent que Tenable Cloud Security se distingue par sa capacité à offrir une surveillance continue et une évaluation des risques en temps réel, ce qui est crucial pour les organisations cherchant à maintenir la sécurité dans des environnements multi-cloud. Les critiques apprécient ses capacités d'intégration avec d'autres outils de sécurité, améliorant la posture de sécurité globale.
  • Selon des avis vérifiés, l'interface utilisateur d'Okta est louée pour être intuitive et épurée, facilitant la navigation des utilisateurs et la recherche rapide d'applications. Cette expérience fluide est particulièrement bénéfique pour les équipes qui dépendent de plusieurs applications pour leurs opérations quotidiennes.
  • Les critiques mentionnent que Tenable Cloud Security offre une excellente visibilité sur les environnements cloud, permettant aux utilisateurs d'identifier et de prioriser efficacement les risques. Son approche basée sur les risques pour la gestion des vulnérabilités est notée comme un avantage significatif, aidant les organisations à se concentrer sur les problèmes les plus critiques.
  • Les critiques de G2 soulignent que bien qu'Okta ait un score légèrement inférieur en termes de facilité d'installation par rapport à Tenable, sa satisfaction globale des utilisateurs reste élevée, indiquant que les utilisateurs trouvent une valeur à long terme dans ses fonctionnalités malgré les défis initiaux d'installation.
  • Les utilisateurs rapportent que les fonctionnalités de remédiation automatisée de Tenable Cloud Security sont un point fort, aidant les équipes à traiter rapidement les vulnérabilités. Cependant, certains utilisateurs estiment que les capacités complètes de gestion des mots de passe et de provisionnement des utilisateurs d'Okta offrent une solution plus robuste pour la gestion des identités.

Okta vs Tenable Cloud Security

Lors de l'évaluation des deux solutions, les évaluateurs ont trouvé Okta plus facile à utiliser. Cependant, Tenable Cloud Security est plus facile à mettre en place et à administrer. Les évaluateurs ont également préféré faire affaire avec Tenable Cloud Security dans l'ensemble.

  • Les évaluateurs ont estimé que Okta répond mieux aux besoins de leur entreprise que Tenable Cloud Security.
  • En comparant la qualité du support produit continu, les évaluateurs ont estimé que Tenable Cloud Security est l'option préférée.
  • Pour les mises à jour des fonctionnalités et les feuilles de route, nos évaluateurs ont préféré la direction de Tenable Cloud Security à Okta.
Tarification
Prix d'entrée de gamme
Okta
Starter
$6.00
1 User per month
Parcourir tous les plans tarifaires 2
Tenable Cloud Security
Aucun tarif disponible
Essai gratuit
Okta
Aucune information sur l'essai disponible
Tenable Cloud Security
Aucune information sur l'essai disponible
Évaluations
Répond aux exigences
9.3
856
9.1
29
Facilité d’utilisation
9.3
878
9.0
30
Facilité d’installation
8.9
389
9.0
26
Facilité d’administration
9.1
192
9.4
21
Qualité du service client
8.9
642
9.0
29
the product a-t-il été un bon partenaire commercial?
8.9
187
9.6
19
Orientation du produit (% positif)
8.7
832
9.6
30
Fonctionnalités
9.1
497
Pas assez de données
Options d’authentification
9.3
461
Pas assez de données disponibles
9.2
55
Pas assez de données disponibles
9.2
439
Pas assez de données disponibles
9.3
49
Pas assez de données disponibles
9.2
296
Pas assez de données disponibles
9.2
285
Pas assez de données disponibles
Types de contrôle d’accès
9.2
321
Pas assez de données disponibles
9.2
345
Pas assez de données disponibles
9.2
355
Pas assez de données disponibles
9.0
257
Pas assez de données disponibles
9.0
271
Pas assez de données disponibles
Administration
9.1
284
Pas assez de données disponibles
9.2
321
Pas assez de données disponibles
9.1
276
Pas assez de données disponibles
9.1
345
Pas assez de données disponibles
9.2
320
Pas assez de données disponibles
Plate-forme
9.2
323
Pas assez de données disponibles
9.2
287
Pas assez de données disponibles
9.2
321
Pas assez de données disponibles
9.0
261
Pas assez de données disponibles
8.9
255
Pas assez de données disponibles
8.9
251
Pas assez de données disponibles
9.0
268
Pas assez de données disponibles
Outils de provisionnement et de gouvernance des utilisateursMasquer 15 fonctionnalitésAfficher 15 fonctionnalités
9.1
128
Pas assez de données
Embarquement marche/arrêt de l’utilisateur
9.1
96
|
Fonctionnalité vérifiée
Pas assez de données disponibles
9.1
94
|
Fonctionnalité vérifiée
Pas assez de données disponibles
9.3
96
|
Fonctionnalité vérifiée
Pas assez de données disponibles
9.1
97
|
Fonctionnalité vérifiée
Pas assez de données disponibles
9.4
92
|
Fonctionnalité vérifiée
Pas assez de données disponibles
8.9
86
|
Fonctionnalité vérifiée
Pas assez de données disponibles
Maintenance de l’utilisateur
9.3
106
|
Fonctionnalité vérifiée
Pas assez de données disponibles
8.9
88
|
Fonctionnalité vérifiée
Pas assez de données disponibles
9.0
80
|
Fonctionnalité vérifiée
Pas assez de données disponibles
gouvernance
9.0
83
|
Fonctionnalité vérifiée
Pas assez de données disponibles
9.2
83
|
Fonctionnalité vérifiée
Pas assez de données disponibles
Administration
8.9
87
|
Fonctionnalité vérifiée
Pas assez de données disponibles
8.9
99
|
Fonctionnalité vérifiée
Pas assez de données disponibles
9.0
92
|
Fonctionnalité vérifiée
Pas assez de données disponibles
9.1
86
|
Fonctionnalité vérifiée
Pas assez de données disponibles
Plateformes de protection des charges de travail en nuageMasquer 10 fonctionnalitésAfficher 10 fonctionnalités
Pas assez de données
Pas assez de données
management
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Opérations
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Contrôles de sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
8.9
41
Pas assez de données
Gestion du réseau
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
9.0
34
Pas assez de données disponibles
9.1
33
Pas assez de données disponibles
Sécurité
9.3
35
Pas assez de données disponibles
9.2
37
Pas assez de données disponibles
9.1
32
Pas assez de données disponibles
9.2
37
Pas assez de données disponibles
Gestion de l’identité
9.2
32
Pas assez de données disponibles
9.1
31
Pas assez de données disponibles
9.2
36
Pas assez de données disponibles
IA générative
6.3
14
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Pas assez de données
8.3
12
Sécurité
Pas assez de données disponibles
9.4
11
Pas assez de données disponibles
8.0
9
Pas assez de données disponibles
6.7
7
Pas assez de données disponibles
8.8
10
conformité
Pas assez de données disponibles
9.0
10
Pas assez de données disponibles
8.2
10
Pas assez de données disponibles
8.1
8
Administration
Pas assez de données disponibles
8.7
10
Pas assez de données disponibles
8.1
8
Pas assez de données disponibles
8.5
9
Pas assez de données
8.6
10
protection
Pas assez de données disponibles
7.3
5
Pas assez de données disponibles
8.9
6
Pas assez de données disponibles
8.1
6
Pas assez de données disponibles
8.0
5
Pas assez de données disponibles
8.6
7
Analyse
Pas assez de données disponibles
8.8
8
Pas assez de données disponibles
9.6
8
Pas assez de données disponibles
9.0
7
Administration
Pas assez de données disponibles
8.5
9
Pas assez de données disponibles
8.1
7
Pas assez de données disponibles
9.4
8
9.5
87
Pas assez de données
Contrôle d’accès
9.3
60
Pas assez de données disponibles
9.4
63
Pas assez de données disponibles
9.4
65
Pas assez de données disponibles
9.3
55
Pas assez de données disponibles
Administration
9.5
60
Pas assez de données disponibles
9.5
59
Pas assez de données disponibles
9.4
54
Pas assez de données disponibles
9.4
69
Pas assez de données disponibles
Fonctionnalité
9.5
76
Pas assez de données disponibles
9.6
77
Pas assez de données disponibles
9.4
66
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Performance
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Réseau
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Application
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Agentic AI - Scanner de vulnérabilités
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Gestion des accès privilégiés (PAM)Masquer 21 fonctionnalitésAfficher 21 fonctionnalités
Pas assez de données
8.9
7
Administration
Pas assez de données disponibles
9.5
7
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
9.4
6
Pas assez de données disponibles
Pas assez de données disponibles
Fonctionnalité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
8.9
6
Pas assez de données disponibles
9.0
5
Pas assez de données disponibles
8.0
5
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Surveillance
Pas assez de données disponibles
9.0
5
Pas assez de données disponibles
9.3
5
Pas assez de données disponibles
Pas assez de données disponibles
Rapports
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
8.3
5
Gestion de l'identité et des accès des clients (CIAM)Masquer 15 fonctionnalitésAfficher 15 fonctionnalités
9.3
116
Pas assez de données
Fonctionnalité
9.4
100
|
Fonctionnalité vérifiée
Pas assez de données disponibles
9.5
108
|
Fonctionnalité vérifiée
Pas assez de données disponibles
9.3
104
|
Fonctionnalité vérifiée
Pas assez de données disponibles
9.5
58
Pas assez de données disponibles
9.1
56
Pas assez de données disponibles
9.2
99
|
Fonctionnalité vérifiée
Pas assez de données disponibles
Gestion des risques d'authentification par IA - Gestion de l'identité et des accès des clients (CIAM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Analyse biométrique et comportementale par IA - Gestion de l'identité et des accès des clients (CIAM)
Fonction non disponible
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Contrôles de sécurité contextuels par IA - Gestion de l'identité et des accès des clients (CIAM)
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Surveillance et analyse de la sécurité du cloudMasquer 13 fonctionnalitésAfficher 13 fonctionnalités
Pas assez de données
Pas assez de données
Surveillance de l’activité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Administration
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Agentic AI - Surveillance et analyse de la sécurité cloud
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Gestion des identités et des accès (IAM)Masquer 18 fonctionnalitésAfficher 18 fonctionnalités
9.2
274
9.0
12
Fonctionnalité
9.3
179
9.3
7
9.2
183
8.9
6
9.5
238
9.4
9
9.4
179
9.2
8
9.5
231
9.0
7
9.3
212
8.8
7
Type
9.1
142
9.0
5
9.3
173
9.4
9
Rapports
9.1
156
9.0
8
9.2
155
8.3
9
9.0
44
Pas assez de données disponibles
9.2
44
Pas assez de données disponibles
Authentification et Autorisation - Gestion des Identités et des Accès (IAM)
9.0
47
Pas assez de données disponibles
Administration et Gouvernance - Gestion des Identités et des Accès (IAM)
9.3
49
Pas assez de données disponibles
9.1
43
Pas assez de données disponibles
IA Générative - Gestion des Identités et des Accès (IAM)
8.7
44
Pas assez de données disponibles
8.9
44
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Gestion de la posture de sécurité du cloud (CSPM)Masquer 11 fonctionnalitésAfficher 11 fonctionnalités
Pas assez de données
9.0
10
Configuration
Pas assez de données disponibles
8.7
5
Pas assez de données disponibles
9.2
8
Pas assez de données disponibles
9.5
7
Pas assez de données disponibles
9.0
7
Pas assez de données disponibles
7.7
8
Visibilité
Pas assez de données disponibles
8.1
8
Pas assez de données disponibles
9.1
9
Gestion des vulnérabilités
Pas assez de données disponibles
9.2
6
Pas assez de données disponibles
9.3
5
Pas assez de données disponibles
9.3
5
Pas assez de données disponibles
9.3
7
Détection et réponse aux menaces d'identité (ITDR)Masquer 7 fonctionnalitésAfficher 7 fonctionnalités
Pas assez de données
Pas assez de données
Surveillance
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Remédiation
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Gestion des droits d'infrastructure cloud (CIEM)Masquer 8 fonctionnalitésAfficher 8 fonctionnalités
Pas assez de données
Pas assez de données
Contrôle d’accès - Gestion des droits d’accès à l’infrastructure cloud (CIEM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Surveillance - Gestion des droits d’accès à l’infrastructure cloud (CIEM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Audit - Gestion des droits d’accès à l’infrastructure cloud (CIEM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Plateforme de Protection des Applications Cloud-Native (CNAPP)Masquer 11 fonctionnalitésAfficher 11 fonctionnalités
Pas assez de données
7.7
6
Sécurité - Plateforme de Protection des Applications Natives du Cloud (CNAPP)
Pas assez de données disponibles
8.6
6
Pas assez de données disponibles
7.8
6
Pas assez de données disponibles
7.5
6
Pas assez de données disponibles
7.3
5
Intelligence Artificielle - Plateforme de Protection des Applications Natives du Cloud (CNAPP)
Pas assez de données disponibles
7.2
6
Pas assez de données disponibles
8.1
6
Pas assez de données disponibles
7.5
6
Gestion de la configuration du cloud - Plateforme de protection des applications cloud-native (CNAPP)
Pas assez de données disponibles
7.5
6
Pas assez de données disponibles
8.1
6
Agentic AI - Plateforme de Protection des Applications Natives du Cloud (CNAPP)
Pas assez de données disponibles
6.9
6
Pas assez de données disponibles
8.1
6
Pas assez de données
Pas assez de données
Agentic AI - AWS Marketplace
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Outils de gestion de la posture de sécurité de l'IA (AI-SPM)Masquer 9 fonctionnalitésAfficher 9 fonctionnalités
Pas assez de données
Pas assez de données
Fonctionnalité - Outils de gestion de la posture de sécurité de l'IA (AI-SPM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Évaluation des risques - Outils de gestion de la posture de sécurité de l'IA (AI-SPM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Gouvernance et Conformité - Outils de Gestion de la Posture de Sécurité de l'IA (AI-SPM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Solutions de gestion d'identité non humaine (NHIM)Masquer 10 fonctionnalitésAfficher 10 fonctionnalités
Pas assez de données
Pas assez de données
Cycle de vie et approvisionnement - Solutions de gestion des identités non humaines (NHIM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Accès, Authentification et Autorisation - Solutions de Gestion des Identités Non-Humaines (NHIM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Visibilité, Gouvernance et Conformité - Solutions de Gestion des Identités Non-Humaines (NHIM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Visibilité sur le cloud
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Identité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Catégories
Catégories
Catégories partagées
Okta
Okta
Tenable Cloud Security
Tenable Cloud Security
OktaetTenable Cloud Security est catégorisé comme Gestion des identités et des accès (IAM)
Catégories uniques
Avis
Taille de l'entreprise des évaluateurs
Okta
Okta
Petite entreprise(50 employés ou moins)
7.5%
Marché intermédiaire(51-1000 employés)
52.6%
Entreprise(> 1000 employés)
39.9%
Tenable Cloud Security
Tenable Cloud Security
Petite entreprise(50 employés ou moins)
2.8%
Marché intermédiaire(51-1000 employés)
58.3%
Entreprise(> 1000 employés)
38.9%
Industrie des évaluateurs
Okta
Okta
Logiciels informatiques
18.4%
Technologies et services d’information
15.2%
Services financiers
6.2%
internet
4.6%
Marketing et publicité
4.1%
Autre
51.6%
Tenable Cloud Security
Tenable Cloud Security
Technologies et services d’information
25.0%
Logiciels informatiques
19.4%
Services financiers
16.7%
vente au détail
5.6%
Dotation et recrutement
2.8%
Autre
30.6%
Meilleures alternatives
Okta
Okta Alternatives
CyberArk Workforce Identity
CyberArk Workforce Identity
Ajouter CyberArk Workforce Identity
OneLogin
OneLogin
Ajouter OneLogin
JumpCloud
JumpCloud
Ajouter JumpCloud
Microsoft Entra ID
Microsoft Entra ID
Ajouter Microsoft Entra ID
Tenable Cloud Security
Tenable Cloud Security Alternatives
Microsoft Defender for Cloud
Microsoft Defender for Cloud
Ajouter Microsoft Defender for Cloud
Wiz
Wiz
Ajouter Wiz
FortiCNAPP
FortiCNAPP
Ajouter FortiCNAPP
Microsoft Entra ID
Microsoft Entra ID
Ajouter Microsoft Entra ID
Discussions
Okta
Discussions Okta
Y a-t-il un moyen d'accéder à vos applications sur un appareil mobile ?
5 commentaires
Erin C.
EC
Il existe une application mobile Okta à partir de laquelle vous pouvez accéder à vos applications de travail, mais elle nécessite un peu de configuration...Lire la suite
Combien d'applications ?
2 commentaires
Graham P.
GP
N'est-ce pas toujours le cas, cependant ? ;-) Les facteurs clés à considérer en dehors du nombre d'applications auxquelles vous souhaitez simplifier l'accès...Lire la suite
Okta a-t-il un plugin pour l'intégration avec Spring Boot et Spring Security ?
2 commentaires
Uday Pratap S.
US
Le plugin de sécurité Spring est disponible pour la gestion des utilisateurs.Lire la suite
Tenable Cloud Security
Discussions Tenable Cloud Security
À quoi sert Ermetic ?
1 commentaire
VP
Gestion de la posture de sécurité du cloudLire la suite
Monty la Mangouste pleure
Tenable Cloud Security n'a plus de discussions avec des réponses