Introducing G2.ai, the future of software buying.Try now

Confronta Auth0 e Silverfort

Salva
    Accedi al tuo account
    per salvare confronti,
    prodotti e altro.
A Colpo d'Occhio
Auth0
Auth0
Valutazione a Stelle
(245)4.3 su 5
Segmenti di Mercato
Piccola Impresa (49.1% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Gratuito
Prova gratuita disponibile
Sfoglia tutti i piani tariffari 6
Silverfort
Silverfort
Valutazione a Stelle
(18)4.8 su 5
Segmenti di Mercato
Piccola Impresa (44.4% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Silverfort
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • I revisori di G2 riportano che Auth0 eccelle nell'esperienza utente, in particolare per la sua facile configurazione e capacità di integrazione. Gli utenti apprezzano il processo semplice per implementare sistemi di autenticazione, con un revisore che nota l'integrazione senza soluzione di continuità con Node.js e i social login, rendendo facile iniziare.
  • Gli utenti dicono che Silverfort si distingue per le sue opzioni di policy complete, che sono sia ampie che intuitive. I revisori evidenziano la capacità di creare policy direttamente dai log, semplificando la gestione degli account di servizio e migliorando la sicurezza in vari ambienti.
  • Secondo recensioni verificate, Auth0 riceve voti alti per le sue funzionalità di Autenticazione Multi-Fattore, con utenti che lodano la piattaforma per la sua facilità d'uso e il dashboard efficace per l'analisi degli utenti. Questa funzionalità è particolarmente vantaggiosa per le aziende che cercano di migliorare le loro misure di sicurezza senza complicare l'esperienza utente.
  • I revisori menzionano che Silverfort fornisce un'eccellente visibilità sugli account di servizio, cruciale per le organizzazioni che necessitano di proteggere i loro ambienti interni. Gli utenti apprezzano che estenda la protezione MFA oltre i semplici login interattivi, affrontando una gamma più ampia di esigenze di sicurezza rispetto ad alcuni concorrenti.
  • Gli utenti evidenziano che mentre Auth0 ha una base di utenti più ampia e recensioni più recenti, Silverfort vanta un punteggio più alto, indicando un forte livello di soddisfazione tra il suo numero più ridotto di utenti. Questo suggerisce che Silverfort possa offrire un'esperienza più personalizzata, anche se manca del vasto feedback che Auth0 ha accumulato.
  • I revisori di G2 riportano che entrambe le piattaforme hanno i loro punti di forza, ma la soddisfazione complessiva degli utenti di Auth0 si riflette nel suo punteggio G2 più alto. Tuttavia, l'attenzione di Silverfort al supporto di qualità e alla direzione del prodotto ha ricevuto feedback positivi, con utenti che notano che la piattaforma sembra un partner forte nei loro sforzi di sicurezza.

Auth0 vs Silverfort

Quando hanno valutato le due soluzioni, i revisori hanno trovato Silverfort più facile da usare, configurare e amministrare. I revisori hanno anche preferito fare affari con Silverfort in generale.

  • I revisori hanno ritenuto che Silverfort soddisfi meglio le esigenze della loro azienda rispetto a Auth0.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che Silverfort sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di Silverfort rispetto a Auth0.
Prezzi
Prezzo di Ingresso
Auth0
Free Plan
Gratuito
Sfoglia tutti i piani tariffari 6
Silverfort
Nessun prezzo disponibile
Prova Gratuita
Auth0
Prova gratuita disponibile
Silverfort
Nessuna informazione sulla prova disponibile
Valutazioni
Soddisfa i requisiti
8.8
183
9.3
16
Facilità d'uso
8.6
188
9.9
16
Facilità di installazione
8.5
155
9.2
14
Facilità di amministrazione
8.4
112
9.4
14
Qualità del supporto
8.6
169
9.9
15
the product è stato un buon partner negli affari?
8.3
99
9.7
13
Direzione del prodotto (% positivo)
8.1
182
10.0
16
Caratteristiche per Categoria
8.8
89
Dati insufficienti
Opzioni di Autenticazione
9.0
71
Dati insufficienti
8.5
65
Dati insufficienti
8.7
56
Dati insufficienti
9.0
64
Dati insufficienti
8.6
53
Dati insufficienti
8.8
50
Dati insufficienti
Tipi di Controllo Accessi
8.5
59
Dati insufficienti
8.8
54
Dati insufficienti
8.6
52
Dati insufficienti
8.8
42
Dati insufficienti
8.9
40
Dati insufficienti
Amministrazione
9.1
58
Dati insufficienti
8.9
63
Dati insufficienti
8.8
68
Dati insufficienti
9.1
69
Dati insufficienti
9.0
63
Dati insufficienti
Piattaforma
8.8
56
Dati insufficienti
8.7
57
Dati insufficienti
8.8
68
Dati insufficienti
8.6
56
Dati insufficienti
8.4
62
Dati insufficienti
8.3
60
Dati insufficienti
8.8
51
Dati insufficienti
Strumenti di Provisioning e Governance degli UtentiNascondi 15 CaratteristicheMostra 15 Caratteristiche
8.6
24
Dati insufficienti
Onboarding/Offboarding utente
8.0
17
Dati insufficienti
8.9
18
Dati insufficienti
8.9
15
Dati insufficienti
8.9
15
Dati insufficienti
8.5
13
Dati insufficienti
8.2
16
Dati insufficienti
Manutenzione dell'utente
8.9
21
Dati insufficienti
8.5
19
Dati insufficienti
8.4
16
Dati insufficienti
Governance
8.5
17
Dati insufficienti
8.6
15
Dati insufficienti
Amministrazione
8.1
17
Dati insufficienti
8.3
12
Dati insufficienti
9.6
16
Dati insufficienti
8.9
19
Dati insufficienti
Autenticazione a più fattori (MFA)Nascondi 13 CaratteristicheMostra 13 Caratteristiche
8.8
50
9.4
7
Tipo di autenticazione
8.4
34
|
Verificato
Dati insufficienti
8.7
29
Dati insufficienti
9.2
35
|
Verificato
Dati insufficienti
8.7
31
Dati insufficienti
9.1
34
|
Verificato
Dati insufficienti
9.0
29
Dati insufficienti
8.9
31
|
Verificato
10.0
6
8.7
30
|
Verificato
Dati insufficienti
Funzionalità
8.7
33
Dati insufficienti
9.0
32
Dati insufficienti
Implementazione
9.2
39
|
Verificato
8.8
7
|
Verificato
8.7
34
|
Verificato
Dati insufficienti
8.6
30
Dati insufficienti
Autenticazione Basata sul Rischio (RBA)Nascondi 4 CaratteristicheMostra 4 Caratteristiche
9.2
17
Dati insufficienti
Amministrazione
9.2
13
Dati insufficienti
9.1
15
Dati insufficienti
9.2
14
Dati insufficienti
9.0
8
Dati insufficienti
Gestione degli Accessi Privilegiati (PAM)Nascondi 21 CaratteristicheMostra 21 Caratteristiche
Dati insufficienti
Dati insufficienti
Amministrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Funzionalità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Monitoraggio
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Segnalazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione dell'Identità e degli Accessi dei Clienti (CIAM)Nascondi 15 CaratteristicheMostra 15 Caratteristiche
8.6
76
Dati insufficienti
Funzionalità
8.9
53
|
Verificato
Dati insufficienti
9.1
64
|
Verificato
Dati insufficienti
8.9
60
|
Verificato
Dati insufficienti
8.8
47
Dati insufficienti
9.0
53
|
Verificato
Dati insufficienti
8.8
51
|
Verificato
Dati insufficienti
Gestione del Rischio di Autenticazione AI - Gestione dell'Identità e dell'Accesso del Cliente (CIAM)
9.0
7
Dati insufficienti
8.1
7
Dati insufficienti
9.0
7
Dati insufficienti
7.5
6
Dati insufficienti
8.8
7
Dati insufficienti
Analisi biometrica e comportamentale AI - Gestione dell'identità e dell'accesso dei clienti (CIAM)
8.3
5
Dati insufficienti
7.4
7
Dati insufficienti
Controlli di Sicurezza Contestuali AI - Gestione dell'Identità e dell'Accesso del Cliente (CIAM)
8.3
6
Dati insufficienti
8.9
6
Dati insufficienti
Gestione delle Identità e degli Accessi (IAM)Nascondi 18 CaratteristicheMostra 18 Caratteristiche
8.9
69
Dati insufficienti
Funzionalità
8.9
51
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.9
49
Dati insufficienti
8.7
49
Dati insufficienti
9.3
57
Dati insufficienti
9.1
44
Dati insufficienti
Digita
Funzionalità non disponibile
Dati insufficienti
8.9
48
Dati insufficienti
Segnalazione
9.0
48
Dati insufficienti
8.5
50
Dati insufficienti
9.6
8
Dati insufficienti
8.8
8
Dati insufficienti
Autenticazione e Autorizzazione - Gestione delle Identità e degli Accessi (IAM)
9.4
8
Dati insufficienti
Amministrazione e Governance - Gestione delle Identità e degli Accessi (IAM)
9.6
8
Dati insufficienti
8.3
8
Dati insufficienti
Intelligenza Artificiale Generativa - Gestione delle Identità e degli Accessi (IAM)
9.0
8
Dati insufficienti
8.5
8
Dati insufficienti
8.3
8
Dati insufficienti
Rilevamento e Risposta alle Minacce di Identità (ITDR)Nascondi 7 CaratteristicheMostra 7 Caratteristiche
Dati insufficienti
Dati insufficienti
Monitoraggio
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Rimediazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Recensioni
Dimensione dell'Azienda dei Recensori
Auth0
Auth0
Piccola impresa(50 o meno dip.)
49.1%
Mid-Market(51-1000 dip.)
31.3%
Enterprise(> 1000 dip.)
19.6%
Silverfort
Silverfort
Piccola impresa(50 o meno dip.)
44.4%
Mid-Market(51-1000 dip.)
38.9%
Enterprise(> 1000 dip.)
16.7%
Settore dei Recensori
Auth0
Auth0
Software per computer
27.2%
Tecnologia dell'informazione e servizi
15.6%
Servizi Finanziari
6.3%
Sicurezza Informatica e di Rete
4.5%
Marketing e Pubblicità
3.6%
Altro
42.9%
Silverfort
Silverfort
Tecnologia dell'informazione e servizi
16.7%
Sicurezza Informatica e di Rete
16.7%
Marketing e Pubblicità
11.1%
Venture Capital e Private Equity
5.6%
Tabacco
5.6%
Altro
44.4%
Alternative
Auth0
Alternative a Auth0
OneLogin
OneLogin
Aggiungi OneLogin
FusionAuth
FusionAuth
Aggiungi FusionAuth
Microsoft Entra ID
Microsoft Entra ID
Aggiungi Microsoft Entra ID
Cisco Duo
Cisco Duo
Aggiungi Cisco Duo
Silverfort
Alternative a Silverfort
Cisco Duo
Cisco Duo
Aggiungi Cisco Duo
Microsoft Entra ID
Microsoft Entra ID
Aggiungi Microsoft Entra ID
Okta
Okta
Aggiungi Okta
Google Authenticator
Google Authenticator
Aggiungi Google Authenticator
Discussioni
Auth0
Discussioni su Auth0
Ottenere MFA con KYC India
1 Commento
DW
Puoi configurare fattori MFA personalizzati con questa guida. https://auth0.com/docs/multifactor-authentication/customLeggi di più
Come si trasferiscono i modelli di email a un fornitore terzo?
1 Commento
KS
Ciao Tom! Sono Konrad - Ingegnere della Comunità Auth0. Penso che questa domanda sia più rivolta a Emarsys che a noi. Fammi capire meglio, per quanto...Leggi di più
A cosa serve auth0?
1 Commento
Jari N.
JN
Identity and access managementLeggi di più
Silverfort
Discussioni su Silverfort
Monty il Mangusta che piange
Silverfort non ha discussioni con risposte