Confronta Auth0 e Secret Double Octopus

A Colpo d'Occhio
Auth0
Auth0
Valutazione a Stelle
(254)4.3 su 5
Segmenti di Mercato
Piccola Impresa (49.8% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Gratuito
Prova gratuita disponibile
Sfoglia tutti i piani tariffari 4
Secret Double Octopus
Secret Double Octopus
Valutazione a Stelle
(28)4.7 su 5
Segmenti di Mercato
Piccola Impresa (57.1% delle recensioni)
Informazioni
Pros & Cons
Dati insufficienti
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Secret Double Octopus
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • I revisori di G2 riportano che Auth0 eccelle nella soddisfazione degli utenti, vantando un punteggio complessivo più alto rispetto a Secret Double Octopus. Gli utenti apprezzano il suo processo di autenticazione facile, in particolare per l'Autenticazione Multi-Fattore, che molti trovano semplice da configurare e integrare con i sistemi esistenti.
  • Secondo le recensioni verificate, Auth0 ha un vantaggio significativo in termini di volume di feedback degli utenti, con 227 recensioni totali rispetto a solo 21 per Secret Double Octopus. Questo pool più ampio di feedback suggerisce una comprensione più affidabile delle esperienze e dei livelli di soddisfazione degli utenti.
  • Gli utenti dicono che il processo di implementazione di Auth0 è notevolmente rapido e intuitivo, con un revisore che ha evidenziato come lo abbia facilmente integrato in un'applicazione Node.js senza una configurazione estesa. Questa facilità d'uso è un punto di forza per molte piccole imprese.
  • I revisori menzionano che mentre Secret Double Octopus offre una soluzione versatile con impressionanti funzionalità di sicurezza integrate, manca dello stesso livello di coinvolgimento degli utenti di Auth0, come evidenziato dalla sua assenza di recensioni recenti. Gli utenti hanno notato la sua facile configurazione per le applicazioni, ma la mancanza di feedback potrebbe indicare un'adozione meno diffusa.
  • Secondo il feedback recente degli utenti, Secret Double Octopus è elogiato per il suo focus sull'esperienza utente, con un utente che ha notato di aver trovato facile dimenticarsi del prodotto dopo l'implementazione grazie alla sua integrazione senza soluzione di continuità con Microsoft 365. Tuttavia, questa facilità d'uso non sembra tradursi in una base di utenti più ampia.
  • I revisori di G2 evidenziano che mentre Secret Double Octopus ottiene buoni punteggi in aree specifiche come la qualità del supporto e il design centrato sull'utente, i punteggi complessivamente più alti di Auth0 in termini di soddisfazione degli utenti e facilità di configurazione lo rendono una scelta più attraente per le aziende alla ricerca di una soluzione di autenticazione affidabile.

Auth0 vs Secret Double Octopus

Quando hanno valutato le due soluzioni, i revisori hanno trovato Secret Double Octopus più facile da usare e fare affari in generale. Tuttavia, i revisori hanno preferito la facilità di configurazione con Auth0, insieme all'amministrazione.

  • I revisori hanno ritenuto che Secret Double Octopus soddisfi meglio le esigenze della loro azienda rispetto a Auth0.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che Secret Double Octopus sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di Auth0 rispetto a Secret Double Octopus.
Prezzi
Prezzo di Ingresso
Auth0
Free Plan
Gratuito
Sfoglia tutti i piani tariffari 4
Secret Double Octopus
Nessun prezzo disponibile
Prova Gratuita
Auth0
Prova gratuita disponibile
Secret Double Octopus
Nessuna informazione sulla prova disponibile
Valutazioni
Soddisfa i requisiti
8.8
191
9.7
18
Facilità d'uso
8.6
196
9.6
19
Facilità di installazione
8.5
163
7.9
12
Facilità di amministrazione
8.4
113
8.2
12
Qualità del supporto
8.6
176
9.6
19
the product è stato un buon partner negli affari?
8.3
100
9.3
12
Direzione del prodotto (% positivo)
8.2
190
7.9
17
Caratteristiche per Categoria
8.8
91
Dati insufficienti
Opzioni di Autenticazione
9.0
72
Dati insufficienti
8.6
66
Dati insufficienti
8.7
58
Dati insufficienti
9.0
65
Dati insufficienti
8.6
53
Dati insufficienti
8.8
50
Dati insufficienti
Tipi di Controllo Accessi
8.5
59
Dati insufficienti
8.8
54
Dati insufficienti
8.6
52
Dati insufficienti
8.8
42
Dati insufficienti
8.9
40
Dati insufficienti
Amministrazione
9.1
58
Dati insufficienti
8.9
63
Dati insufficienti
8.8
68
Dati insufficienti
9.1
70
Dati insufficienti
9.0
63
Dati insufficienti
Piattaforma
8.8
56
Dati insufficienti
8.7
57
Dati insufficienti
8.8
68
Dati insufficienti
8.6
56
Dati insufficienti
8.4
62
Dati insufficienti
8.3
61
Dati insufficienti
8.8
51
Dati insufficienti
Strumenti di Provisioning e Governance degli UtentiNascondi 15 CaratteristicheMostra 15 Caratteristiche
8.6
24
Dati insufficienti
Onboarding/Offboarding utente
8.0
17
Dati insufficienti
8.9
18
Dati insufficienti
8.9
15
Dati insufficienti
8.9
15
Dati insufficienti
8.5
13
Dati insufficienti
8.2
16
Dati insufficienti
Manutenzione dell'utente
8.9
21
Dati insufficienti
8.5
19
Dati insufficienti
8.4
16
Dati insufficienti
Governance
8.5
17
Dati insufficienti
8.6
15
Dati insufficienti
Amministrazione
8.1
17
Dati insufficienti
8.3
12
Dati insufficienti
9.6
16
Dati insufficienti
8.9
19
Dati insufficienti
Autenticazione a più fattori (MFA)Nascondi 13 CaratteristicheMostra 13 Caratteristiche
8.9
52
8.9
11
Tipo di autenticazione
8.4
35
|
Verificato
Dati insufficienti
8.7
30
7.7
5
9.2
36
|
Verificato
Dati insufficienti
8.7
32
Dati insufficienti
9.1
35
|
Verificato
8.3
6
8.9
30
10.0
5
9.0
32
|
Verificato
9.8
8
8.8
31
|
Verificato
Dati insufficienti
Funzionalità
8.7
34
9.3
5
8.9
33
Dati insufficienti
Implementazione
9.2
42
|
Verificato
8.1
8
8.7
35
|
Verificato
Dati insufficienti
8.6
31
Dati insufficienti
Dati insufficienti
Dati insufficienti
Integrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Amministrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Autenticazione Basata sul Rischio (RBA)Nascondi 4 CaratteristicheMostra 4 Caratteristiche
9.2
17
Dati insufficienti
Amministrazione
9.2
13
Dati insufficienti
9.1
15
Dati insufficienti
9.2
14
Dati insufficienti
9.0
8
Dati insufficienti
Gestione dell'Identità e degli Accessi dei Clienti (CIAM)Nascondi 15 CaratteristicheMostra 15 Caratteristiche
8.7
83
Dati insufficienti
Funzionalità
9.0
54
|
Verificato
Dati insufficienti
9.1
72
|
Verificato
Dati insufficienti
8.9
64
|
Verificato
Dati insufficienti
8.8
48
Dati insufficienti
9.0
55
|
Verificato
Dati insufficienti
8.8
52
|
Verificato
Dati insufficienti
Gestione del Rischio di Autenticazione AI - Gestione dell'Identità e dell'Accesso del Cliente (CIAM)
9.2
8
Dati insufficienti
8.1
8
Dati insufficienti
9.0
8
Dati insufficienti
7.6
7
Dati insufficienti
9.1
9
Dati insufficienti
Analisi biometrica e comportamentale AI - Gestione dell'identità e dell'accesso dei clienti (CIAM)
8.3
6
Dati insufficienti
7.5
8
Dati insufficienti
Controlli di Sicurezza Contestuali AI - Gestione dell'Identità e dell'Accesso del Cliente (CIAM)
8.6
7
Dati insufficienti
8.8
7
Dati insufficienti
Dati insufficienti
9.4
11
Funzionalità
Dati insufficienti
9.4
8
Dati insufficienti
Dati insufficienti
Dati insufficienti
9.4
8
Dati insufficienti
9.3
7
Gestione delle Identità e degli Accessi (IAM)Nascondi 18 CaratteristicheMostra 18 Caratteristiche
9.0
71
Dati insufficienti
Funzionalità
8.9
52
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
9.0
51
Dati insufficienti
8.7
50
Dati insufficienti
9.3
59
Dati insufficienti
9.1
46
Dati insufficienti
Digita
Funzionalità non disponibile
Dati insufficienti
8.9
49
Dati insufficienti
Segnalazione
9.0
49
Dati insufficienti
8.5
51
Dati insufficienti
9.6
9
Dati insufficienti
8.7
9
Dati insufficienti
Autenticazione e Autorizzazione - Gestione delle Identità e degli Accessi (IAM)
9.3
9
Dati insufficienti
Amministrazione e Governance - Gestione delle Identità e degli Accessi (IAM)
9.6
9
Dati insufficienti
8.3
9
Dati insufficienti
Intelligenza Artificiale Generativa - Gestione delle Identità e degli Accessi (IAM)
9.1
9
Dati insufficienti
8.5
9
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Categorie
Categorie
Categorie condivise
Auth0
Auth0
Secret Double Octopus
Secret Double Octopus
Auth0 e Secret Double Octopus sono categorizzati comeAutenticazione a più fattori (MFA)
Recensioni
Dimensione dell'Azienda dei Recensori
Auth0
Auth0
Piccola impresa(50 o meno dip.)
49.8%
Mid-Market(51-1000 dip.)
30.9%
Enterprise(> 1000 dip.)
19.3%
Secret Double Octopus
Secret Double Octopus
Piccola impresa(50 o meno dip.)
57.1%
Mid-Market(51-1000 dip.)
23.8%
Enterprise(> 1000 dip.)
19.0%
Settore dei Recensori
Auth0
Auth0
Software per computer
28.0%
Tecnologia dell'informazione e servizi
15.5%
Servizi Finanziari
6.0%
Sicurezza Informatica e di Rete
4.3%
Marketing e Pubblicità
3.9%
Altro
42.2%
Secret Double Octopus
Secret Double Octopus
Software per computer
14.3%
Sicurezza Informatica e di Rete
14.3%
Vendita al dettaglio
9.5%
Tecnologia dell'informazione e servizi
9.5%
Servizi Finanziari
9.5%
Altro
42.9%
Alternative
Auth0
Alternative a Auth0
OneLogin
OneLogin
Aggiungi OneLogin
FusionAuth
FusionAuth
Aggiungi FusionAuth
Microsoft Entra ID
Microsoft Entra ID
Aggiungi Microsoft Entra ID
Cisco Duo
Cisco Duo
Aggiungi Cisco Duo
Secret Double Octopus
Alternative a Secret Double Octopus
Cisco Duo
Cisco Duo
Aggiungi Cisco Duo
LastPass
LastPass
Aggiungi LastPass
Microsoft Entra ID
Microsoft Entra ID
Aggiungi Microsoft Entra ID
Google Authenticator
Google Authenticator
Aggiungi Google Authenticator
Discussioni
Auth0
Discussioni su Auth0
Ottenere MFA con KYC India
1 Commento
DW
Puoi configurare fattori MFA personalizzati con questa guida. https://auth0.com/docs/multifactor-authentication/customLeggi di più
Come si trasferiscono i modelli di email a un fornitore terzo?
1 Commento
KS
Ciao Tom! Sono Konrad - Ingegnere della Comunità Auth0. Penso che questa domanda sia più rivolta a Emarsys che a noi. Fammi capire meglio, per quanto...Leggi di più
A cosa serve auth0?
1 Commento
Jari N.
JN
Identity and access managementLeggi di più
Secret Double Octopus
Discussioni su Secret Double Octopus
Monty il Mangusta che piange
Secret Double Octopus non ha discussioni con risposte