Introducing G2.ai, the future of software buying.Try now

Confronta AWS Identity and Access Management (IAM) e Ping Identity

Salva
    Accedi al tuo account
    per salvare confronti,
    prodotti e altro.
A Colpo d'Occhio
AWS Identity and Access Management (IAM)
AWS Identity and Access Management (IAM)
Valutazione a Stelle
(104)4.4 su 5
Segmenti di Mercato
Impresa (35.8% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su AWS Identity and Access Management (IAM)
Ping Identity
Ping Identity
Valutazione a Stelle
(106)4.4 su 5
Segmenti di Mercato
Impresa (70.0% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
$3 Per User Per Month
Scopri di più su Ping Identity
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • Gli utenti segnalano che AWS IAM eccelle nelle sue capacità di "Autenticazione Multi-Fattore", ottenendo un punteggio di 8.9, che i revisori menzionano fornisce un robusto livello di sicurezza, mentre il punteggio di Ping Identity di 8.3 indica che potrebbe non essere altrettanto completo in quest'area.
  • I revisori menzionano che la "Facilità di Configurazione" di AWS IAM è valutata a 8.0, che alcuni utenti trovano leggermente impegnativa rispetto al punteggio più alto di Ping Identity di 8.3, suggerendo un processo di installazione più user-friendly.
  • Gli utenti di G2 evidenziano la funzione di "Gestione delle Politiche" di AWS IAM con un punteggio di 8.7, indicando forti capacità nella gestione dei ruoli e dei permessi degli utenti, mentre il punteggio di Ping Identity di 7.5 suggerisce che potrebbe mancare di alcune funzionalità avanzate di gestione delle politiche.
  • Gli utenti su G2 riportano che Ping Identity brilla nella funzionalità di "Single Sign-On", ottenendo un punteggio di 8.8, che i revisori dicono migliora significativamente l'esperienza utente rispetto al punteggio più basso di AWS IAM di 7.9.
  • I revisori menzionano che la funzione di "Gestione Centralizzata" di AWS IAM è altamente valutata a 8.2, permettendo un'amministrazione efficiente, mentre la funzione simile di Ping Identity è percepita come meno efficace, riflessa nel suo punteggio più basso.
  • Gli utenti dicono che le capacità di "Audit Logging" di AWS IAM sono robuste, con un punteggio di 8.0, fornendo un tracciamento dettagliato delle attività degli utenti, mentre il punteggio di Ping Identity di 7.4 indica che potrebbe non offrire lo stesso livello di dettaglio o facilità d'uso nei report.

AWS Identity and Access Management (IAM) vs Ping Identity

Quando hanno valutato le due soluzioni, i revisori hanno trovato Ping Identity più facile da usare e configurare. Tuttavia, AWS Identity and Access Management (IAM) è più facile da amministrare. I revisori hanno anche preferito fare affari con AWS Identity and Access Management (IAM) in generale.

  • I revisori hanno ritenuto che AWS Identity and Access Management (IAM) soddisfi meglio le esigenze della loro azienda rispetto a Ping Identity.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che AWS Identity and Access Management (IAM) sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di AWS Identity and Access Management (IAM) rispetto a Ping Identity.
Prezzi
Prezzo di Ingresso
AWS Identity and Access Management (IAM)
Nessun prezzo disponibile
Ping Identity
Cloud MFA & SSO
$3
Per User Per Month
Scopri di più su Ping Identity
Prova Gratuita
AWS Identity and Access Management (IAM)
Nessuna informazione sulla prova disponibile
Ping Identity
Prova gratuita disponibile
Valutazioni
Soddisfa i requisiti
9.3
74
9.0
72
Facilità d'uso
8.4
76
8.7
74
Facilità di installazione
8.2
48
8.3
49
Facilità di amministrazione
8.4
41
8.3
50
Qualità del supporto
8.7
66
8.4
66
the product è stato un buon partner negli affari?
8.9
38
8.6
48
Direzione del prodotto (% positivo)
9.2
71
8.4
72
Caratteristiche per Categoria
Dati insufficienti
8.7
41
Opzioni di Autenticazione
Dati insufficienti
9.1
35
Dati insufficienti
9.1
32
Dati insufficienti
8.9
31
Dati insufficienti
9.1
33
Dati insufficienti
9.0
31
Dati insufficienti
9.4
27
Tipi di Controllo Accessi
Dati insufficienti
8.6
22
Dati insufficienti
8.9
28
Dati insufficienti
8.7
25
Dati insufficienti
8.5
17
Dati insufficienti
9.0
17
Amministrazione
Dati insufficienti
8.9
29
Dati insufficienti
8.7
21
Dati insufficienti
8.2
28
Dati insufficienti
8.5
31
Dati insufficienti
8.1
15
Piattaforma
Dati insufficienti
9.4
27
Dati insufficienti
8.8
25
Dati insufficienti
8.8
31
Dati insufficienti
8.6
25
Dati insufficienti
7.3
22
Dati insufficienti
8.1
27
Dati insufficienti
8.8
23
Autenticazione a più fattori (MFA)Nascondi 13 CaratteristicheMostra 13 Caratteristiche
Dati insufficienti
8.2
20
Tipo di autenticazione
Dati insufficienti
8.5
8
|
Verificato
Dati insufficienti
8.0
5
|
Verificato
Dati insufficienti
8.9
12
|
Verificato
Dati insufficienti
8.1
7
|
Verificato
Dati insufficienti
9.1
13
|
Verificato
Dati insufficienti
7.9
8
|
Verificato
Dati insufficienti
8.7
14
|
Verificato
Dati insufficienti
8.3
8
|
Verificato
Funzionalità
Dati insufficienti
7.7
10
Dati insufficienti
Dati insufficienti
Implementazione
Dati insufficienti
7.8
16
|
Verificato
Dati insufficienti
7.2
10
|
Verificato
Dati insufficienti
7.9
11
Autenticazione Basata sul Rischio (RBA)Nascondi 4 CaratteristicheMostra 4 Caratteristiche
Dati insufficienti
Dati insufficienti
Amministrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.7
5
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione degli Accessi Privilegiati (PAM)Nascondi 21 CaratteristicheMostra 21 Caratteristiche
Dati insufficienti
Dati insufficienti
Amministrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Funzionalità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Monitoraggio
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Segnalazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione dell'Identità e degli Accessi dei Clienti (CIAM)Nascondi 15 CaratteristicheMostra 15 Caratteristiche
Dati insufficienti
8.8
7
Funzionalità
Dati insufficienti
8.6
7
|
Verificato
Dati insufficienti
9.3
7
|
Verificato
Dati insufficienti
8.8
7
|
Verificato
Dati insufficienti
8.6
7
|
Verificato
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione del Rischio di Autenticazione AI - Gestione dell'Identità e dell'Accesso del Cliente (CIAM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Analisi biometrica e comportamentale AI - Gestione dell'identità e dell'accesso dei clienti (CIAM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Controlli di Sicurezza Contestuali AI - Gestione dell'Identità e dell'Accesso del Cliente (CIAM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Funzionalità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione delle Identità e degli Accessi (IAM)Nascondi 18 CaratteristicheMostra 18 Caratteristiche
8.4
32
8.3
19
Funzionalità
8.8
30
7.5
10
8.6
28
8.3
8
8.0
28
8.8
14
8.5
27
8.2
15
8.9
30
8.8
17
8.7
29
8.3
16
Digita
8.3
26
9.1
11
8.7
28
8.1
16
Segnalazione
8.2
27
8.3
12
8.0
26
7.4
14
8.7
5
Dati insufficienti
Dati insufficienti
Dati insufficienti
Autenticazione e Autorizzazione - Gestione delle Identità e degli Accessi (IAM)
8.3
5
Dati insufficienti
Amministrazione e Governance - Gestione delle Identità e degli Accessi (IAM)
8.7
5
Dati insufficienti
8.3
5
Dati insufficienti
Intelligenza Artificiale Generativa - Gestione delle Identità e degli Accessi (IAM)
Dati insufficienti
Dati insufficienti
7.7
5
Dati insufficienti
Dati insufficienti
Dati insufficienti
Categorie
Categorie
Categorie condivise
AWS Identity and Access Management (IAM)
AWS Identity and Access Management (IAM)
Ping Identity
Ping Identity
AWS Identity and Access Management (IAM) e Ping Identity sono categorizzati comeGestione delle Identità e degli Accessi (IAM)
Recensioni
Dimensione dell'Azienda dei Recensori
AWS Identity and Access Management (IAM)
AWS Identity and Access Management (IAM)
Piccola impresa(50 o meno dip.)
31.6%
Mid-Market(51-1000 dip.)
32.6%
Enterprise(> 1000 dip.)
35.8%
Ping Identity
Ping Identity
Piccola impresa(50 o meno dip.)
4.0%
Mid-Market(51-1000 dip.)
26.0%
Enterprise(> 1000 dip.)
70.0%
Settore dei Recensori
AWS Identity and Access Management (IAM)
AWS Identity and Access Management (IAM)
Tecnologia dell'informazione e servizi
26.3%
Software per computer
17.9%
Servizi Finanziari
7.4%
Sicurezza Informatica e di Rete
5.3%
Marketing e Pubblicità
3.2%
Altro
40.0%
Ping Identity
Ping Identity
Tecnologia dell'informazione e servizi
15.0%
Software per computer
10.0%
Assicurazione
8.0%
Ospedale e Assistenza Sanitaria
8.0%
Servizi Finanziari
6.0%
Altro
53.0%
Alternative
AWS Identity and Access Management (IAM)
Alternative a AWS Identity and Access Management (IAM)
Okta
Okta
Aggiungi Okta
Microsoft Entra ID
Microsoft Entra ID
Aggiungi Microsoft Entra ID
WSO2 Identity Server
WSO2 Identity Server
Aggiungi WSO2 Identity Server
Oracle Identity Management
Oracle Identity Management
Aggiungi Oracle Identity Management
Ping Identity
Alternative a Ping Identity
Microsoft Entra ID
Microsoft Entra ID
Aggiungi Microsoft Entra ID
Cisco Duo
Cisco Duo
Aggiungi Cisco Duo
OneLogin
OneLogin
Aggiungi OneLogin
Auth0
Auth0
Aggiungi Auth0
Discussioni
AWS Identity and Access Management (IAM)
Discussioni su AWS Identity and Access Management (IAM)
Monty il Mangusta che piange
AWS Identity and Access Management (IAM) non ha discussioni con risposte
Ping Identity
Discussioni su Ping Identity
Monty il Mangusta che piange
Ping Identity non ha discussioni con risposte