Confronta BeyondTrust Endpoint Privilege Management e Microsoft Entra ID

Salva il tuo confrontoTieni questi strumenti in un unico posto e torna in qualsiasi momento.
Salva nella bacheca
A Colpo d'Occhio
BeyondTrust Endpoint Privilege Management
BeyondTrust Endpoint Privilege Management
Valutazione a Stelle
(27)4.1 su 5
Segmenti di Mercato
Impresa (56.0% delle recensioni)
Informazioni
Pro e contro
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su BeyondTrust Endpoint Privilege Management
Microsoft Entra ID
Microsoft Entra ID
Valutazione a Stelle
(907)4.5 su 5
Segmenti di Mercato
Mercato Medio (39.9% delle recensioni)
Informazioni
Pro e contro
Prezzo di Ingresso
Gratuito
Sfoglia tutti i piani tariffari 4
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • I revisori di G2 riportano che Microsoft Entra ID eccelle nel fornire una gestione sicura e centralizzata delle identità e degli accessi degli utenti sulle piattaforme Microsoft. Gli utenti apprezzano funzionalità come il single sign-on e l'autenticazione multi-fattore, che migliorano la sicurezza semplificando l'accesso degli utenti.
  • Gli utenti dicono che BeyondTrust Endpoint Privilege Management offre un controllo granulare sui diritti di amministratore locale, permettendo una gestione efficace dei permessi degli utenti senza interrompere la produttività. I revisori evidenziano la sua capacità di rimuovere agevolmente i diritti di amministratore mantenendo l'accesso degli utenti agli strumenti necessari.
  • Secondo le recensioni verificate, Microsoft Entra ID è lodato per il suo layout intuitivo e la facilità d'uso, riducendo significativamente il tempo di formazione per il personale. Gli utenti trovano l'installazione iniziale semplice, il che contribuisce a un'esperienza di onboarding più fluida.
  • I revisori menzionano che BeyondTrust fornisce una gestione delle politiche flessibile che consente ai team IT di regolare facilmente i permessi degli utenti. Questa adattabilità è vista come un punto di forza chiave, permettendo alle organizzazioni di mantenere la sicurezza senza un intervento IT costante.
  • I revisori di G2 evidenziano che Microsoft Entra ID ha un punteggio di soddisfazione complessivo molto più alto rispetto a BeyondTrust, riflettendo la sua forte performance nell'esperienza utente e nel supporto. Gli utenti lodano frequentemente le sue robuste funzionalità per la gestione di ambienti ibridi e identità esterne.
  • Gli utenti esprimono sentimenti contrastanti riguardo alla facilità di configurazione di BeyondTrust, notando che, sebbene offra funzionalità potenti, la configurazione iniziale può essere più complessa rispetto a Microsoft Entra ID. Questo può portare a tempi di onboarding più lunghi per i nuovi utenti.

BeyondTrust Endpoint Privilege Management vs Microsoft Entra ID

Quando hanno valutato le due soluzioni, i revisori hanno trovato Microsoft Entra ID più facile da usare, configurare e amministrare. Tuttavia, i revisori hanno preferito fare affari con BeyondTrust Endpoint Privilege Management in generale.

  • BeyondTrust Endpoint Privilege Management e Microsoft Entra ID soddisfano entrambi i requisiti dei nostri revisori a un tasso comparabile.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che Microsoft Entra ID sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di BeyondTrust Endpoint Privilege Management rispetto a Microsoft Entra ID.
Prezzi
Prezzo di Ingresso
BeyondTrust Endpoint Privilege Management
Nessun prezzo disponibile
Microsoft Entra ID
Azure Active Directory Free
Gratuito
Sfoglia tutti i piani tariffari 4
Prova Gratuita
BeyondTrust Endpoint Privilege Management
Nessuna informazione sulla prova disponibile
Microsoft Entra ID
Prova gratuita disponibile
Valutazioni
Soddisfa i requisiti
9.2
20
9.2
712
Facilità d'uso
8.6
20
8.8
717
Facilità di configurazione
7.5
17
8.6
440
Facilità di amministrazione
8.5
12
8.8
395
Qualità del supporto
8.6
19
8.7
652
Ritiene che the product sia stato un valido partner commerciale?
9.1
11
9.0
382
Direzione del prodotto (% positivo)
10.0
18
9.4
692
Caratteristiche per Categoria
Dati insufficienti
8.9
269
Opzioni di Autenticazione
Dati insufficienti
9.1
237
Dati insufficienti
8.9
206
Dati insufficienti
9.3
224
Dati insufficienti
8.8
209
Dati insufficienti
8.8
178
Dati insufficienti
8.9
165
Tipi di Controllo Accessi
Dati insufficienti
8.9
202
Dati insufficienti
8.9
196
Dati insufficienti
9.0
198
Dati insufficienti
8.8
173
Dati insufficienti
8.8
172
Amministrazione
Dati insufficienti
8.9
195
Dati insufficienti
9.0
204
Dati insufficienti
8.8
217
Dati insufficienti
8.7
214
Dati insufficienti
9.0
200
Piattaforma
Dati insufficienti
8.8
177
Dati insufficienti
8.9
174
Dati insufficienti
9.0
192
Dati insufficienti
8.8
169
Dati insufficienti
8.9
188
Dati insufficienti
8.7
187
Dati insufficienti
8.7
166
Strumenti di Provisioning e Governance degli UtentiNascondi 15 CaratteristicheMostra 15 Caratteristiche
Dati insufficienti
8.9
92
Onboarding/Offboarding utente
Dati insufficienti
8.9
72
|
Verificato
Dati insufficienti
8.8
76
|
Verificato
Dati insufficienti
9.1
82
|
Verificato
Dati insufficienti
9.2
83
|
Verificato
Dati insufficienti
9.0
80
|
Verificato
Dati insufficienti
8.9
71
|
Verificato
Manutenzione dell'utente
Dati insufficienti
9.0
77
|
Verificato
Dati insufficienti
8.5
74
|
Verificato
Dati insufficienti
8.7
73
|
Verificato
Governance
Dati insufficienti
9.0
80
|
Verificato
Dati insufficienti
8.9
74
|
Verificato
Amministrazione
Dati insufficienti
8.7
81
|
Verificato
Dati insufficienti
8.4
67
|
Verificato
Dati insufficienti
8.9
83
|
Verificato
Dati insufficienti
8.9
74
|
Verificato
Autenticazione a più fattori (MFA)Nascondi 13 CaratteristicheMostra 13 Caratteristiche
Dati insufficienti
8.4
212
Tipo di autenticazione
Dati insufficienti
8.1
160
Dati insufficienti
7.3
141
Dati insufficienti
8.5
155
Dati insufficienti
7.9
140
Dati insufficienti
8.8
162
Dati insufficienti
8.7
162
Dati insufficienti
8.9
170
Dati insufficienti
8.5
151
Funzionalità
Dati insufficienti
8.9
170
Dati insufficienti
8.6
166
Implementazione
Dati insufficienti
8.8
192
Dati insufficienti
8.2
144
Dati insufficienti
8.1
132
Dati insufficienti
8.8
203
Controllo Accessi
Dati insufficienti
9.1
177
Dati insufficienti
8.7
166
Dati insufficienti
8.8
159
Dati insufficienti
8.6
152
Amministrazione
Dati insufficienti
8.6
161
Dati insufficienti
8.8
175
Dati insufficienti
8.7
160
Dati insufficienti
8.7
166
Funzionalità
Dati insufficienti
9.1
180
Dati insufficienti
9.2
184
Dati insufficienti
9.0
163
Gestione degli Accessi Privilegiati (PAM)Nascondi 21 CaratteristicheMostra 21 Caratteristiche
8.3
14
9.1
102
Amministrazione
9.2
12
9.3
89
8.5
12
8.8
83
7.6
11
9.0
87
7.3
11
8.6
84
8.2
11
9.4
90
8.3
11
9.1
87
Funzionalità
9.0
13
9.5
87
9.0
12
9.4
90
7.1
11
9.1
77
7.4
11
8.9
82
7.8
12
9.3
87
8.6
12
9.3
88
8.2
12
9.0
85
Funzionalità non disponibile
Funzionalità non disponibile
7.3
10
9.1
81
7.9
11
9.2
81
Monitoraggio
8.9
11
9.2
88
8.7
13
9.2
88
Funzionalità non disponibile
9.0
83
Segnalazione
8.9
12
9.1
85
9.2
11
9.2
83
Dati insufficienti
8.5
120
Funzionalità
Dati insufficienti
8.7
86
Dati insufficienti
8.8
93
Dati insufficienti
9.1
113
Dati insufficienti
7.6
100
Gestione delle Identità e degli Accessi (IAM)Nascondi 18 CaratteristicheMostra 18 Caratteristiche
Dati insufficienti
9.0
317
Funzionalità
Dati insufficienti
9.0
246
Dati insufficienti
8.7
199
Dati insufficienti
9.3
269
Dati insufficienti
9.0
265
Dati insufficienti
9.4
259
Dati insufficienti
9.3
263
Digita
Dati insufficienti
8.6
207
Dati insufficienti
9.3
243
Segnalazione
Dati insufficienti
8.8
214
Dati insufficienti
8.8
222
Dati insufficienti
9.7
12
Dati insufficienti
8.7
15
Autenticazione e Autorizzazione - Gestione delle Identità e degli Accessi (IAM)
Dati insufficienti
9.3
32
Amministrazione e Governance - Gestione delle Identità e degli Accessi (IAM)
Dati insufficienti
9.2
24
Dati insufficienti
9.3
12
Intelligenza Artificiale Generativa - Gestione delle Identità e degli Accessi (IAM)
Dati insufficienti
8.5
13
Dati insufficienti
8.5
9
Dati insufficienti
9.2
8
Categorie
Categorie
Categorie condivise
BeyondTrust Endpoint Privilege Management
BeyondTrust Endpoint Privilege Management
Microsoft Entra ID
Microsoft Entra ID
BeyondTrust Endpoint Privilege Management e Microsoft Entra ID sono categorizzati comeGestione degli Accessi Privilegiati (PAM)
Recensioni
Dimensione dell'Azienda dei Recensori
BeyondTrust Endpoint Privilege Management
BeyondTrust Endpoint Privilege Management
Piccola impresa(50 o meno dip.)
0%
Mid-Market(51-1000 dip.)
44.0%
Enterprise(> 1000 dip.)
56.0%
Microsoft Entra ID
Microsoft Entra ID
Piccola impresa(50 o meno dip.)
23.1%
Mid-Market(51-1000 dip.)
39.9%
Enterprise(> 1000 dip.)
36.9%
Settore dei Recensori
BeyondTrust Endpoint Privilege Management
BeyondTrust Endpoint Privilege Management
Ospedale e Assistenza Sanitaria
12.5%
Tecnologia dell'informazione e servizi
12.5%
Bancario
8.3%
Software per computer
8.3%
Contabilità
4.2%
Altro
54.2%
Microsoft Entra ID
Microsoft Entra ID
Tecnologia dell'informazione e servizi
26.1%
Software per computer
9.6%
Sicurezza Informatica e di Rete
6.5%
Servizi Finanziari
4.6%
Ospedale e Assistenza Sanitaria
2.8%
Altro
50.5%
Alternative
BeyondTrust Endpoint Privilege Management
Alternative a BeyondTrust Endpoint Privilege Management
Delinea Secret Server
Delinea Secret Server
Aggiungi Delinea Secret Server
JumpCloud
JumpCloud
Aggiungi JumpCloud
Agentforce 360 Platform (formerly Salesforce Platform)
Agentforce 360 Platform...
Aggiungi Agentforce 360 Platform (formerly Salesforce Platform)
BetterCloud
BetterCloud
Aggiungi BetterCloud
Microsoft Entra ID
Alternative a Microsoft Entra ID
JumpCloud
JumpCloud
Aggiungi JumpCloud
CyberArk Workforce Identity
CyberArk Workforce Identity
Aggiungi CyberArk Workforce Identity
OneLogin
OneLogin
Aggiungi OneLogin
Okta
Okta
Aggiungi Okta
Discussioni
BeyondTrust Endpoint Privilege Management
Discussioni su BeyondTrust Endpoint Privilege Management
Monty il Mangusta che piange
BeyondTrust Endpoint Privilege Management non ha discussioni con risposte
Microsoft Entra ID
Discussioni su Microsoft Entra ID
Quanto è buona l'app Microsoft Authenticator?
4 Commenti
K W.
KW
excellent and well trustedLeggi di più
L'app Microsoft Authenticator può essere hackerata?
3 Commenti
Pranav S.
PS
Microsoft Authenticator è principalmente la seconda parte nell'autenticazione a due fattori e il codice viene aggiornato ogni 30 secondi o viene inviata una...Leggi di più
Which is better Google Authenticator or Microsoft authenticator?
3 Commenti
Anuj T.
AT
Microsoft Authenticator Leggi di più