Introducing G2.ai, the future of software buying.Try now

Confronta AWS Identity and Access Management (IAM) e SecureAuth: Workforce IAM

Salva
    Accedi al tuo account
    per salvare confronti,
    prodotti e altro.
A Colpo d'Occhio
AWS Identity and Access Management (IAM)
AWS Identity and Access Management (IAM)
Valutazione a Stelle
(104)4.4 su 5
Segmenti di Mercato
Impresa (35.8% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su AWS Identity and Access Management (IAM)
SecureAuth: Workforce IAM
SecureAuth: Workforce IAM
Valutazione a Stelle
(29)4.4 su 5
Segmenti di Mercato
Mercato Medio (46.4% delle recensioni)
Informazioni
Pros & Cons
Dati insufficienti
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su SecureAuth: Workforce IAM
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • Gli utenti segnalano che la SecureAuth Identity Platform eccelle nell'esperienza di autenticazione degli utenti, ottenendo un notevole punteggio di 9.9, mentre AWS IAM ha un punteggio inferiore in quest'area, indicando che SecureAuth offre un processo di autenticazione più fluido e user-friendly.
  • I revisori menzionano che le capacità di autenticazione multi-fattore di SecureAuth sono altamente valutate a 9.5, con lode specifica per il supporto di vari metodi di autenticazione, mentre la funzionalità di autenticazione multi-fattore di AWS IAM, sebbene solida, non riceve lo stesso livello di apprezzamento.
  • Gli utenti di G2 evidenziano la funzione di sincronizzazione bidirezionale delle identità di SecureAuth, che ha ottenuto un impressionante punteggio di 9.7, facilitando la gestione delle identità degli utenti attraverso diversi sistemi, una caratteristica che AWS IAM non enfatizza altrettanto fortemente.
  • Gli utenti su G2 notano che le capacità di gestione delle policy di SecureAuth sono valutate a 9.7, permettendo un controllo più granulare sulle politiche di accesso rispetto ad AWS IAM, che, sebbene efficace, non offre lo stesso livello di gestione delle policy user-friendly.
  • I revisori affermano che la funzione di directory cloud di SecureAuth, valutata a 9.5, fornisce una soluzione robusta per la gestione delle identità degli utenti nel cloud, mentre le capacità cloud di AWS IAM sono più focalizzate sulla gestione degli accessi piuttosto che sulla gestione delle identità.
  • Gli utenti segnalano che il supporto di SecureAuth per la federazione e SAML è valutato altamente, con un punteggio di 9.4, indicando forti capacità di integrazione con altri fornitori di identità, mentre AWS IAM, sebbene funzionale, non riceve lo stesso livello di lode per il suo supporto alla federazione.

AWS Identity and Access Management (IAM) vs SecureAuth: Workforce IAM

Quando hanno valutato le due soluzioni, i revisori hanno trovato SecureAuth: Workforce IAM più facile da usare e fare affari in generale. Tuttavia, i revisori hanno preferito la facilità di configurazione con AWS Identity and Access Management (IAM), insieme all'amministrazione.

  • I revisori hanno ritenuto che AWS Identity and Access Management (IAM) soddisfi meglio le esigenze della loro azienda rispetto a SecureAuth: Workforce IAM.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che SecureAuth: Workforce IAM sia l'opzione preferita.
  • Quando si valuta la direzione del prodotto, AWS Identity and Access Management (IAM) e SecureAuth: Workforce IAM hanno ricevuto valutazioni simili dai nostri revisori.
Prezzi
Prezzo di Ingresso
AWS Identity and Access Management (IAM)
Nessun prezzo disponibile
SecureAuth: Workforce IAM
Nessun prezzo disponibile
Prova Gratuita
AWS Identity and Access Management (IAM)
Nessuna informazione sulla prova disponibile
SecureAuth: Workforce IAM
Nessuna informazione sulla prova disponibile
Valutazioni
Soddisfa i requisiti
9.3
74
9.2
28
Facilità d'uso
8.4
76
8.9
28
Facilità di installazione
8.2
48
8.0
9
Facilità di amministrazione
8.4
41
8.0
9
Qualità del supporto
8.7
66
9.0
28
the product è stato un buon partner negli affari?
8.9
38
9.1
9
Direzione del prodotto (% positivo)
9.2
71
9.2
28
Caratteristiche per Categoria
Dati insufficienti
9.4
18
Opzioni di Autenticazione
Dati insufficienti
9.9
13
Dati insufficienti
9.6
12
Dati insufficienti
9.5
13
Dati insufficienti
9.3
12
Dati insufficienti
9.2
12
Dati insufficienti
9.4
12
Tipi di Controllo Accessi
Dati insufficienti
9.3
12
Dati insufficienti
9.5
13
Dati insufficienti
9.2
13
Dati insufficienti
9.2
11
Dati insufficienti
9.0
12
Amministrazione
Dati insufficienti
9.5
11
Dati insufficienti
9.4
11
Dati insufficienti
9.1
11
Dati insufficienti
9.6
12
Dati insufficienti
9.4
12
Piattaforma
Dati insufficienti
9.2
11
Dati insufficienti
9.1
11
Dati insufficienti
9.4
11
Dati insufficienti
9.4
11
Dati insufficienti
9.5
11
Dati insufficienti
9.1
11
Dati insufficienti
9.4
11
Autenticazione a più fattori (MFA)Nascondi 13 CaratteristicheMostra 13 Caratteristiche
Dati insufficienti
Dati insufficienti
Tipo di autenticazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Funzionalità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Implementazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
9.4
15
Gestione della Rete
Dati insufficienti
9.3
10
Dati insufficienti
9.3
9
Dati insufficienti
9.4
9
Dati insufficienti
9.3
9
Sicurezza
Dati insufficienti
9.6
9
Dati insufficienti
9.5
10
Dati insufficienti
9.5
10
Dati insufficienti
9.5
10
Gestione dell'identità
Dati insufficienti
9.3
9
Dati insufficienti
9.4
9
Dati insufficienti
9.3
9
Intelligenza Artificiale Generativa
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Autenticazione Basata sul Rischio (RBA)Nascondi 4 CaratteristicheMostra 4 Caratteristiche
Dati insufficienti
9.6
17
Amministrazione
Dati insufficienti
9.7
11
Dati insufficienti
9.7
11
Dati insufficienti
9.5
11
Dati insufficienti
Dati insufficienti
Gestione dell'Identità e degli Accessi dei Clienti (CIAM)Nascondi 15 CaratteristicheMostra 15 Caratteristiche
Dati insufficienti
Dati insufficienti
Funzionalità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione del Rischio di Autenticazione AI - Gestione dell'Identità e dell'Accesso del Cliente (CIAM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Analisi biometrica e comportamentale AI - Gestione dell'identità e dell'accesso dei clienti (CIAM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Controlli di Sicurezza Contestuali AI - Gestione dell'Identità e dell'Accesso del Cliente (CIAM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Funzionalità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione delle Identità e degli Accessi (IAM)Nascondi 18 CaratteristicheMostra 18 Caratteristiche
8.4
32
Dati insufficienti
Funzionalità
8.8
30
Dati insufficienti
8.6
28
Dati insufficienti
8.0
28
Dati insufficienti
8.5
27
Dati insufficienti
8.9
30
Dati insufficienti
8.7
29
Dati insufficienti
Digita
8.3
26
Dati insufficienti
8.7
28
Dati insufficienti
Segnalazione
8.2
27
Dati insufficienti
8.0
26
Dati insufficienti
8.7
5
Dati insufficienti
Dati insufficienti
Dati insufficienti
Autenticazione e Autorizzazione - Gestione delle Identità e degli Accessi (IAM)
8.3
5
Dati insufficienti
Amministrazione e Governance - Gestione delle Identità e degli Accessi (IAM)
8.7
5
Dati insufficienti
8.3
5
Dati insufficienti
Intelligenza Artificiale Generativa - Gestione delle Identità e degli Accessi (IAM)
Dati insufficienti
Dati insufficienti
7.7
5
Dati insufficienti
Dati insufficienti
Dati insufficienti
Categorie
Categorie
Categorie condivise
AWS Identity and Access Management (IAM)
AWS Identity and Access Management (IAM)
SecureAuth: Workforce IAM
SecureAuth: Workforce IAM
AWS Identity and Access Management (IAM) e SecureAuth: Workforce IAM sono categorizzati comeGestione delle Identità e degli Accessi (IAM)
Categorie uniche
AWS Identity and Access Management (IAM)
AWS Identity and Access Management (IAM) non ha categorie uniche
Recensioni
Dimensione dell'Azienda dei Recensori
AWS Identity and Access Management (IAM)
AWS Identity and Access Management (IAM)
Piccola impresa(50 o meno dip.)
31.6%
Mid-Market(51-1000 dip.)
32.6%
Enterprise(> 1000 dip.)
35.8%
SecureAuth: Workforce IAM
SecureAuth: Workforce IAM
Piccola impresa(50 o meno dip.)
32.1%
Mid-Market(51-1000 dip.)
46.4%
Enterprise(> 1000 dip.)
21.4%
Settore dei Recensori
AWS Identity and Access Management (IAM)
AWS Identity and Access Management (IAM)
Tecnologia dell'informazione e servizi
26.3%
Software per computer
17.9%
Servizi Finanziari
7.4%
Sicurezza Informatica e di Rete
5.3%
Marketing e Pubblicità
3.2%
Altro
40.0%
SecureAuth: Workforce IAM
SecureAuth: Workforce IAM
Ospedale e Assistenza Sanitaria
17.9%
Marketing e Pubblicità
10.7%
Compagnie aeree/Aviazione
10.7%
Servizi Informativi
7.1%
Salute, Benessere e Fitness
7.1%
Altro
46.4%
Alternative
AWS Identity and Access Management (IAM)
Alternative a AWS Identity and Access Management (IAM)
Okta
Okta
Aggiungi Okta
Microsoft Entra ID
Microsoft Entra ID
Aggiungi Microsoft Entra ID
WSO2 Identity Server
WSO2 Identity Server
Aggiungi WSO2 Identity Server
Oracle Identity Management
Oracle Identity Management
Aggiungi Oracle Identity Management
SecureAuth: Workforce IAM
Alternative a SecureAuth: Workforce IAM
Cisco Duo
Cisco Duo
Aggiungi Cisco Duo
Okta
Okta
Aggiungi Okta
Ping Identity
Ping Identity
Aggiungi Ping Identity
Microsoft Entra ID
Microsoft Entra ID
Aggiungi Microsoft Entra ID
Discussioni
AWS Identity and Access Management (IAM)
Discussioni su AWS Identity and Access Management (IAM)
Monty il Mangusta che piange
AWS Identity and Access Management (IAM) non ha discussioni con risposte
SecureAuth: Workforce IAM
Discussioni su SecureAuth: Workforce IAM
Monty il Mangusta che piange
SecureAuth: Workforce IAM non ha discussioni con risposte