Confronta Akeyless Identity Security Platform e Microsoft Entra ID

A Colpo d'Occhio
Akeyless Identity Security Platform
Akeyless Identity Security Platform
Valutazione a Stelle
(89)4.6 su 5
Segmenti di Mercato
Impresa (52.4% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Prova gratuita disponibile
Scopri di più su Akeyless Identity Security Platform
Microsoft Entra ID
Microsoft Entra ID
Valutazione a Stelle
(896)4.5 su 5
Segmenti di Mercato
Mercato Medio (39.8% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Gratuito
Sfoglia tutti i piani tariffari 4
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • I revisori di G2 riportano che Microsoft Entra ID eccelle nel fornire una gestione sicura e centralizzata delle identità degli utenti sulle piattaforme Microsoft. Gli utenti apprezzano funzionalità come il single sign-on e l'autenticazione multi-fattore, che migliorano la sicurezza e semplificano l'accesso.
  • Gli utenti dicono che Akeyless Identity Security Platform si distingue per la sua tecnologia DFKM innovativa, che riduce significativamente i rischi per la sicurezza. Questo focus sulla sicurezza e sulle soluzioni robuste è un punto chiave per coloro che cercano misure di sicurezza avanzate.
  • I revisori menzionano che il layout intuitivo di Microsoft Entra ID e l'interfaccia facile da comprendere hanno ridotto notevolmente il tempo di formazione per il personale, rendendo più facile per i team adattarsi e gestire le configurazioni in modo efficace.
  • Secondo le recensioni verificate, Akeyless Identity Security Platform è elogiata per la sua capacità di integrare la gestione dei segreti, l'accesso remoto e la gestione del ciclo di vita dei certificati in un'unica piattaforma coesa, semplificando i compiti di gestione per gli utenti.
  • I revisori di G2 evidenziano che mentre Microsoft Entra ID ha un punteggio di soddisfazione complessivo più alto, Akeyless offre un'esperienza di supporto forte, con gli utenti che notano la loro chiara visione tecnologica e la rimozione degli oneri di manutenzione tecnica.
  • Gli utenti riportano che il processo di implementazione di Microsoft Entra ID è rapido e semplice, con molti che notano che la configurazione iniziale è stata facile una volta installato l'agente, rendendolo una scelta favorevole per le organizzazioni che cercano un onboarding efficiente.

Akeyless Identity Security Platform vs Microsoft Entra ID

Valutando le due soluzioni, i recensori hanno trovato Akeyless Identity Security Platform più facile da usare e fare affari nel complesso. Tuttavia, i recensori hanno preferito la facilità di configurazione con Microsoft Entra ID, insieme all'amministrazione.

  • I revisori hanno ritenuto che Microsoft Entra ID soddisfi meglio le esigenze della loro azienda rispetto a Akeyless Identity Security Platform.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che Akeyless Identity Security Platform sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di Akeyless Identity Security Platform rispetto a Microsoft Entra ID.
Prezzi
Prezzo di Ingresso
Akeyless Identity Security Platform
Nessun prezzo disponibile
Microsoft Entra ID
Azure Active Directory Free
Gratuito
Sfoglia tutti i piani tariffari 4
Prova Gratuita
Akeyless Identity Security Platform
Prova gratuita disponibile
Microsoft Entra ID
Prova gratuita disponibile
Valutazioni
Soddisfa i requisiti
8.9
65
9.2
703
Facilità d'uso
9.0
65
8.8
708
Facilità di installazione
8.3
54
8.6
430
Facilità di amministrazione
8.7
42
8.8
393
Qualità del supporto
9.3
58
8.7
642
the product è stato un buon partner negli affari?
9.7
41
9.0
380
Direzione del prodotto (% positivo)
9.6
60
9.4
684
Caratteristiche per Categoria
Dati insufficienti
8.9
268
Opzioni di Autenticazione
Dati insufficienti
9.1
237
Dati insufficienti
8.9
207
Dati insufficienti
9.3
225
Dati insufficienti
8.8
210
Dati insufficienti
8.8
178
Dati insufficienti
8.9
165
Tipi di Controllo Accessi
Dati insufficienti
8.9
202
Dati insufficienti
8.9
196
Dati insufficienti
9.0
198
Dati insufficienti
8.8
173
Dati insufficienti
8.8
173
Amministrazione
Dati insufficienti
8.9
195
Dati insufficienti
9.0
204
Dati insufficienti
8.8
216
Dati insufficienti
8.7
214
Dati insufficienti
9.0
199
Piattaforma
Dati insufficienti
8.8
177
Dati insufficienti
8.9
174
Dati insufficienti
9.0
192
Dati insufficienti
8.8
169
Dati insufficienti
8.9
188
Dati insufficienti
8.7
187
Dati insufficienti
8.7
165
Strumenti di Provisioning e Governance degli UtentiNascondi 15 CaratteristicheMostra 15 Caratteristiche
Dati insufficienti
8.9
91
Onboarding/Offboarding utente
Dati insufficienti
8.9
72
|
Verificato
Dati insufficienti
8.7
75
|
Verificato
Dati insufficienti
9.1
82
|
Verificato
Dati insufficienti
9.2
82
|
Verificato
Dati insufficienti
9.0
80
|
Verificato
Dati insufficienti
8.9
71
|
Verificato
Manutenzione dell'utente
Dati insufficienti
9.0
77
|
Verificato
Dati insufficienti
8.5
74
|
Verificato
Dati insufficienti
8.7
73
|
Verificato
Governance
Dati insufficienti
8.9
79
|
Verificato
Dati insufficienti
8.9
74
|
Verificato
Amministrazione
Dati insufficienti
8.8
80
|
Verificato
Dati insufficienti
8.4
67
|
Verificato
Dati insufficienti
8.9
82
|
Verificato
Dati insufficienti
8.9
74
|
Verificato
Autenticazione a più fattori (MFA)Nascondi 13 CaratteristicheMostra 13 Caratteristiche
Dati insufficienti
8.4
211
Tipo di autenticazione
Dati insufficienti
8.1
160
Dati insufficienti
7.3
141
Dati insufficienti
8.5
155
Dati insufficienti
7.9
140
Dati insufficienti
8.8
162
Dati insufficienti
8.7
162
Dati insufficienti
8.9
170
Dati insufficienti
8.5
151
Funzionalità
Dati insufficienti
8.9
170
Dati insufficienti
8.6
166
Implementazione
Dati insufficienti
8.8
192
Dati insufficienti
8.2
144
Dati insufficienti
8.1
132
Gestione delle Chiavi di CrittografiaNascondi 10 CaratteristicheMostra 10 Caratteristiche
9.1
26
Dati insufficienti
Funzionalità
9.2
22
Dati insufficienti
9.2
17
Dati insufficienti
9.2
21
Dati insufficienti
Disponibilità
8.8
20
Dati insufficienti
9.3
21
Dati insufficienti
9.4
18
Dati insufficienti
9.4
21
Dati insufficienti
Amministrazione
8.8
20
Dati insufficienti
9.4
18
Dati insufficienti
8.9
22
Dati insufficienti
Dati insufficienti
8.8
199
Controllo Accessi
Dati insufficienti
9.1
176
Dati insufficienti
8.7
165
Dati insufficienti
8.8
158
Dati insufficienti
8.6
152
Amministrazione
Dati insufficienti
8.6
159
Dati insufficienti
8.7
173
Dati insufficienti
8.7
158
Dati insufficienti
8.7
165
Funzionalità
Dati insufficienti
9.1
178
Dati insufficienti
9.2
182
Dati insufficienti
9.0
163
Gestione degli Accessi Privilegiati (PAM)Nascondi 21 CaratteristicheMostra 21 Caratteristiche
9.0
21
9.1
101
Amministrazione
8.9
19
9.3
89
8.5
10
8.8
83
9.0
16
9.0
87
8.4
15
8.6
84
9.2
17
9.4
90
9.2
14
9.1
87
Funzionalità
9.9
13
9.5
87
9.8
17
9.4
90
9.8
11
9.1
77
9.0
16
8.9
82
9.5
17
9.3
87
9.4
19
9.3
88
8.6
12
9.0
85
9.3
9
Funzionalità non disponibile
9.4
17
9.1
81
9.3
16
9.2
81
Monitoraggio
8.6
16
9.2
88
8.6
18
9.2
88
8.8
10
9.0
83
Segnalazione
8.2
17
9.1
85
8.3
15
9.2
83
Dati insufficienti
8.5
119
Funzionalità
Dati insufficienti
8.7
86
Dati insufficienti
8.8
93
Dati insufficienti
9.1
113
Dati insufficienti
7.6
100
Gestione delle Identità e degli Accessi (IAM)Nascondi 18 CaratteristicheMostra 18 Caratteristiche
Dati insufficienti
9.0
307
Funzionalità
Dati insufficienti
9.0
245
Dati insufficienti
8.7
199
Dati insufficienti
9.3
266
Dati insufficienti
8.9
259
Dati insufficienti
9.3
255
Dati insufficienti
9.3
258
Digita
Dati insufficienti
8.6
205
Dati insufficienti
9.3
240
Segnalazione
Dati insufficienti
8.8
211
Dati insufficienti
8.8
219
Dati insufficienti
9.7
12
Dati insufficienti
8.5
13
Autenticazione e Autorizzazione - Gestione delle Identità e degli Accessi (IAM)
Dati insufficienti
9.5
26
Amministrazione e Governance - Gestione delle Identità e degli Accessi (IAM)
Dati insufficienti
9.4
21
Dati insufficienti
9.3
12
Intelligenza Artificiale Generativa - Gestione delle Identità e degli Accessi (IAM)
Dati insufficienti
8.3
12
Dati insufficienti
8.5
9
Dati insufficienti
9.2
8
Gestione del Ciclo di Vita dei Certificati (CLM)Nascondi 9 CaratteristicheMostra 9 Caratteristiche
9.9
9
Dati insufficienti
Funzionalità
10.0
5
Dati insufficienti
10.0
5
Dati insufficienti
10.0
5
Dati insufficienti
9.7
6
Dati insufficienti
10.0
6
Dati insufficienti
10.0
6
Dati insufficienti
10.0
6
Dati insufficienti
9.3
5
Dati insufficienti
10.0
6
Dati insufficienti
8.2
31
Dati insufficienti
Funzionalità
7.5
26
Dati insufficienti
8.5
26
Dati insufficienti
8.6
26
Dati insufficienti
Soluzioni di Gestione dell'Identità Non Umana (NHIM)Nascondi 10 CaratteristicheMostra 10 Caratteristiche
Dati insufficienti
Dati insufficienti
Gestione del Ciclo di Vita e Provisioning - Soluzioni di Gestione delle Identità Non Umane (NHIM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Accesso, Autenticazione e Autorizzazione - Soluzioni di Gestione delle Identità Non Umane (NHIM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Visibilità, Governance e Conformità - Soluzioni di Gestione delle Identità Non Umane (NHIM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.6
29
Dati insufficienti
Usabilità e Accesso
9.3
28
Dati insufficienti
8.1
25
Dati insufficienti
7.3
18
Dati insufficienti
8.6
22
Dati insufficienti
8.8
26
Dati insufficienti
Misure di Sicurezza
9.0
22
Dati insufficienti
9.3
23
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Conservazione
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Dati insufficienti
Dati insufficienti
Conformità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Amministrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Categorie
Categorie
Categorie condivise
Akeyless Identity Security Platform
Akeyless Identity Security Platform
Microsoft Entra ID
Microsoft Entra ID
Akeyless Identity Security Platform e Microsoft Entra ID sono categorizzati comeGestione degli Accessi Privilegiati (PAM)
Recensioni
Dimensione dell'Azienda dei Recensori
Akeyless Identity Security Platform
Akeyless Identity Security Platform
Piccola impresa(50 o meno dip.)
20.2%
Mid-Market(51-1000 dip.)
27.4%
Enterprise(> 1000 dip.)
52.4%
Microsoft Entra ID
Microsoft Entra ID
Piccola impresa(50 o meno dip.)
23.2%
Mid-Market(51-1000 dip.)
39.8%
Enterprise(> 1000 dip.)
37.0%
Settore dei Recensori
Akeyless Identity Security Platform
Akeyless Identity Security Platform
Tecnologia dell'informazione e servizi
15.7%
Software per computer
14.5%
Servizi Finanziari
9.6%
Marketing e Pubblicità
9.6%
Assicurazione
8.4%
Altro
42.2%
Microsoft Entra ID
Microsoft Entra ID
Tecnologia dell'informazione e servizi
26.2%
Software per computer
9.6%
Sicurezza Informatica e di Rete
6.5%
Servizi Finanziari
4.5%
Ospedale e Assistenza Sanitaria
2.5%
Altro
50.7%
Alternative
Akeyless Identity Security Platform
Alternative a Akeyless Identity Security Platform
HashiCorp Vault
HashiCorp Vault
Aggiungi HashiCorp Vault
1Password
1Password
Aggiungi 1Password
Keeper Password Manager
Keeper Password Manager
Aggiungi Keeper Password Manager
Egnyte
Egnyte
Aggiungi Egnyte
Microsoft Entra ID
Alternative a Microsoft Entra ID
JumpCloud
JumpCloud
Aggiungi JumpCloud
CyberArk Workforce Identity
CyberArk Workforce Identity
Aggiungi CyberArk Workforce Identity
OneLogin
OneLogin
Aggiungi OneLogin
Okta
Okta
Aggiungi Okta
Discussioni
Akeyless Identity Security Platform
Discussioni su Akeyless Identity Security Platform
Monty il Mangusta che piange
Akeyless Identity Security Platform non ha discussioni con risposte
Microsoft Entra ID
Discussioni su Microsoft Entra ID
Which is better Google Authenticator or Microsoft authenticator?
3 Commenti
Shyam Ji P.
SP
MS authenticator Leggi di più
Quanto è buona l'app Microsoft Authenticator?
4 Commenti
Amit W.
AW
Facile aggiungere account e senza problemi per ogni richiesta di autenticazioneLeggi di più
L'app Microsoft Authenticator può essere hackerata?
3 Commenti
Pranav S.
PS
Microsoft Authenticator è principalmente la seconda parte nell'autenticazione a due fattori e il codice viene aggiornato ogni 30 secondi o viene inviata una...Leggi di più