Introducing G2.ai, the future of software buying.Try now

Comparer Orchestrated Authorization by AxiomaticsetPing Identity

Enregistrer
    Connectez-vous à votre compte
    pour enregistrer des comparaisons,
    des produits et plus encore.
En un coup d'œil
Orchestrated Authorization by Axiomatics
Orchestrated Authorization by Axiomatics
Note
(11)4.1 sur 5
Segments de marché
Entreprise (54.5% des avis)
Information
Pros & Cons
Pas assez de données
Prix d'entrée de gamme
Aucun tarif disponible
En savoir plus sur Orchestrated Authorization by Axiomatics
Ping Identity
Ping Identity
Note
(106)4.4 sur 5
Segments de marché
Entreprise (70.0% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
$3 Per User Per Month
En savoir plus sur Ping Identity
Résumé généré par IA
Généré par IA. Alimenté par de vrais avis d'utilisateurs.
  • Les utilisateurs rapportent que l'Autorisation Orchestrée par Axiomatics excelle dans la "Gestion des Politiques" avec un score de 8,7, permettant un contrôle robuste des permissions des utilisateurs, tandis que les fonctionnalités de gestion des politiques de Ping Identity sont perçues comme moins complètes, avec un score de 8,2.
  • Les examinateurs mentionnent que Ping Identity offre des capacités supérieures d'"Authentification Multi-Facteurs", avec un score de 8,3, qui inclut une variété de méthodes d'authentification, tandis que l'Autorisation Orchestrée par Axiomatics brille dans l'"Authentification" avec un score plus élevé de 9,3, indiquant une expérience utilisateur plus fluide.
  • Les utilisateurs de G2 soulignent que l'Autorisation Orchestrée par Axiomatics offre une excellente "Facilité d'installation sur serveur" avec un score de 8,9, la rendant plus conviviale pour les équipes informatiques par rapport à Ping Identity, qui a un score plus bas de 7,8 dans ce domaine.
  • Les utilisateurs sur G2 rapportent que la fonctionnalité "Single Sign-On" de Ping Identity est très efficace, avec un score de 8,8, ce qui améliore la commodité pour les utilisateurs, tandis que l'Autorisation Orchestrée par Axiomatics performe également bien en "Authentification" mais ne met pas autant l'accent sur le SSO.
  • Les examinateurs disent que l'Autorisation Orchestrée par Axiomatics a un fort accent sur la "Scalabilité" avec un score de 8,8, la rendant adaptée aux grandes entreprises, tandis que les fonctionnalités de scalabilité de Ping Identity sont notées mais pas aussi robustes, menant à un score plus bas de 8,3.
  • Les utilisateurs rapportent que les capacités de "Cloud Directory" de Ping Identity sont bien intégrées et conviviales, avec un score de 8,1, tandis que l'Autorisation Orchestrée par Axiomatics ne met pas autant l'accent sur les solutions cloud, se concentrant davantage sur les options sur site.
Tarification
Prix d'entrée de gamme
Orchestrated Authorization by Axiomatics
Aucun tarif disponible
Ping Identity
Cloud MFA & SSO
$3
Per User Per Month
En savoir plus sur Ping Identity
Essai gratuit
Orchestrated Authorization by Axiomatics
Aucune information sur l'essai disponible
Ping Identity
Essai gratuit disponible
Évaluations
Répond aux exigences
Pas assez de données
9.0
72
Facilité d’utilisation
Pas assez de données
8.7
74
Facilité d’installation
Pas assez de données
8.3
49
Facilité d’administration
Pas assez de données
8.3
50
Qualité du service client
Pas assez de données
8.4
66
the product a-t-il été un bon partenaire commercial?
Pas assez de données
8.6
48
Orientation du produit (% positif)
Pas assez de données
8.4
72
Fonctionnalités
Pas assez de données
8.7
41
Options d’authentification
Pas assez de données disponibles
9.1
35
Pas assez de données disponibles
9.1
32
Pas assez de données disponibles
8.9
31
Pas assez de données disponibles
9.1
33
Pas assez de données disponibles
9.0
31
Pas assez de données disponibles
9.4
27
Types de contrôle d’accès
Pas assez de données disponibles
8.6
22
Pas assez de données disponibles
8.9
28
Pas assez de données disponibles
8.7
25
Pas assez de données disponibles
8.5
17
Pas assez de données disponibles
9.0
17
Administration
Pas assez de données disponibles
8.9
29
Pas assez de données disponibles
8.7
21
Pas assez de données disponibles
8.2
28
Pas assez de données disponibles
8.5
31
Pas assez de données disponibles
8.1
15
Plate-forme
Pas assez de données disponibles
9.4
27
Pas assez de données disponibles
8.8
25
Pas assez de données disponibles
8.8
31
Pas assez de données disponibles
8.6
25
Pas assez de données disponibles
7.3
22
Pas assez de données disponibles
8.1
27
Pas assez de données disponibles
8.8
23
Pas assez de données
8.2
20
Type d’authentification
Pas assez de données disponibles
8.5
8
|
Fonctionnalité vérifiée
Pas assez de données disponibles
8.0
5
|
Fonctionnalité vérifiée
Pas assez de données disponibles
8.9
12
|
Fonctionnalité vérifiée
Pas assez de données disponibles
8.1
7
|
Fonctionnalité vérifiée
Pas assez de données disponibles
9.1
13
|
Fonctionnalité vérifiée
Pas assez de données disponibles
7.9
8
|
Fonctionnalité vérifiée
Pas assez de données disponibles
8.7
14
|
Fonctionnalité vérifiée
Pas assez de données disponibles
8.3
8
|
Fonctionnalité vérifiée
Fonctionnalité
Pas assez de données disponibles
7.7
10
Pas assez de données disponibles
Pas assez de données disponibles
exécution
Pas assez de données disponibles
7.8
16
|
Fonctionnalité vérifiée
Pas assez de données disponibles
7.2
10
|
Fonctionnalité vérifiée
Pas assez de données disponibles
7.9
11
Authentification basée sur le risque (ABR)Masquer 4 fonctionnalitésAfficher 4 fonctionnalités
Pas assez de données
Pas assez de données
Administration
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
8.7
5
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Gestion des accès privilégiés (PAM)Masquer 21 fonctionnalitésAfficher 21 fonctionnalités
Pas assez de données
Pas assez de données
Administration
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Fonctionnalité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Surveillance
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Rapports
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Gestion de l'identité et des accès des clients (CIAM)Masquer 15 fonctionnalitésAfficher 15 fonctionnalités
Pas assez de données
8.8
7
Fonctionnalité
Pas assez de données disponibles
8.6
7
|
Fonctionnalité vérifiée
Pas assez de données disponibles
9.3
7
|
Fonctionnalité vérifiée
Pas assez de données disponibles
8.8
7
|
Fonctionnalité vérifiée
Pas assez de données disponibles
8.6
7
|
Fonctionnalité vérifiée
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Gestion des risques d'authentification par IA - Gestion de l'identité et des accès des clients (CIAM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Analyse biométrique et comportementale par IA - Gestion de l'identité et des accès des clients (CIAM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Contrôles de sécurité contextuels par IA - Gestion de l'identité et des accès des clients (CIAM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Fonctionnalité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Gestion des identités et des accès (IAM)Masquer 18 fonctionnalitésAfficher 18 fonctionnalités
Pas assez de données
8.3
19
Fonctionnalité
Pas assez de données disponibles
7.5
10
Pas assez de données disponibles
8.3
8
Pas assez de données disponibles
8.8
14
Pas assez de données disponibles
8.2
15
Pas assez de données disponibles
8.8
17
Pas assez de données disponibles
8.3
16
Type
Pas assez de données disponibles
9.1
11
Pas assez de données disponibles
8.1
16
Rapports
Pas assez de données disponibles
8.3
12
Pas assez de données disponibles
7.4
14
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Authentification et Autorisation - Gestion des Identités et des Accès (IAM)
Pas assez de données disponibles
Pas assez de données disponibles
Administration et Gouvernance - Gestion des Identités et des Accès (IAM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
IA Générative - Gestion des Identités et des Accès (IAM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Catégories
Catégories
Catégories partagées
Orchestrated Authorization by Axiomatics
Orchestrated Authorization by Axiomatics
Ping Identity
Ping Identity
Orchestrated Authorization by AxiomaticsetPing Identity est catégorisé comme Gestion des identités et des accès (IAM)etGestion de l'identité et des accès des clients (CIAM)
Catégories uniques
Orchestrated Authorization by Axiomatics
Orchestrated Authorization by Axiomatics n'a aucune catégorie unique
Avis
Taille de l'entreprise des évaluateurs
Orchestrated Authorization by Axiomatics
Orchestrated Authorization by Axiomatics
Petite entreprise(50 employés ou moins)
27.3%
Marché intermédiaire(51-1000 employés)
18.2%
Entreprise(> 1000 employés)
54.5%
Ping Identity
Ping Identity
Petite entreprise(50 employés ou moins)
4.0%
Marché intermédiaire(51-1000 employés)
26.0%
Entreprise(> 1000 employés)
70.0%
Industrie des évaluateurs
Orchestrated Authorization by Axiomatics
Orchestrated Authorization by Axiomatics
Sécurité informatique et réseau
27.3%
Technologies et services d’information
18.2%
Logiciels informatiques
18.2%
comptabilité
18.2%
Services d’information
9.1%
Autre
9.1%
Ping Identity
Ping Identity
Technologies et services d’information
15.0%
Logiciels informatiques
10.0%
Assurance
8.0%
Hôpital et soins de santé
8.0%
Services financiers
6.0%
Autre
53.0%
Meilleures alternatives
Orchestrated Authorization by Axiomatics
Orchestrated Authorization by Axiomatics Alternatives
Microsoft Entra ID
Microsoft Entra ID
Ajouter Microsoft Entra ID
Okta
Okta
Ajouter Okta
Salesforce Platform
Salesforce Platform
Ajouter Salesforce Platform
Frontegg
Frontegg
Ajouter Frontegg
Ping Identity
Ping Identity Alternatives
Microsoft Entra ID
Microsoft Entra ID
Ajouter Microsoft Entra ID
Cisco Duo
Cisco Duo
Ajouter Cisco Duo
OneLogin
OneLogin
Ajouter OneLogin
Auth0
Auth0
Ajouter Auth0
Discussions
Orchestrated Authorization by Axiomatics
Discussions Orchestrated Authorization by Axiomatics
Monty la Mangouste pleure
Orchestrated Authorization by Axiomatics n'a aucune discussion avec des réponses
Ping Identity
Discussions Ping Identity
Monty la Mangouste pleure
Ping Identity n'a aucune discussion avec des réponses