Introducing G2.ai, the future of software buying.Try now

Confronta BeyondTrust Entitle Just-in-Time Access e CyberArk Privileged Access Manager

Salva
    Accedi al tuo account
    per salvare confronti,
    prodotti e altro.
A Colpo d'Occhio
BeyondTrust Entitle Just-in-Time Access
BeyondTrust Entitle Just-in-Time Access
Valutazione a Stelle
(12)4.3 su 5
Segmenti di Mercato
Mercato Medio (66.7% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Contattaci
Scopri di più su BeyondTrust Entitle Just-in-Time Access
CyberArk Privileged Access Manager
CyberArk Privileged Access Manager
Valutazione a Stelle
(68)4.4 su 5
Segmenti di Mercato
Impresa (71.0% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su CyberArk Privileged Access Manager
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • Gli utenti segnalano che CyberArk Privileged Access Manager eccelle nella sua funzione "Password Vault", che è molto apprezzata per le sue robuste misure di sicurezza, mentre BeyondTrust Entitle Just-in-Time Access offre un processo "Richieste di Accesso Self Service" più snello che gli utenti trovano intuitivo ed efficiente.
  • I recensori menzionano che l'"Autenticazione Multi-Fattore" di CyberArk è valutata a 9.2, fornendo un forte livello di sicurezza, mentre la funzione "Privilegio temporaneo e limitato nel tempo" di BeyondTrust è evidenziata per la sua efficacia nel concedere l'accesso solo quando necessario, che gli utenti apprezzano per minimizzare il rischio.
  • Gli utenti di G2 indicano che BeyondTrust brilla per la "Facilità di Installazione" con un punteggio di 8.5, rendendolo più user-friendly per nuove implementazioni rispetto al punteggio inferiore di 6.8 di CyberArk, che alcuni utenti trovano macchinoso durante la configurazione iniziale.
  • I recensori menzionano che la funzione "Registrazione e riproduzione delle sessioni live" di CyberArk è un punto di forza per scopi di conformità e auditing, mentre i "Flussi di lavoro di approvazione" di BeyondTrust sono notati per la loro efficienza, ottenendo un punteggio perfetto di 10.0, che gli utenti trovano cruciale per mantenere il controllo sulle richieste di accesso.
  • Gli utenti su G2 evidenziano che la funzione "Gestione centralizzata" di CyberArk è ben accolta per le sue capacità di supervisione completa, ma l'"Approvvigionamento automatico" di BeyondTrust è preferito per la sua gestione intelligente dei ruoli, rendendo l'onboarding degli utenti più fluido e veloce.
  • I recensori dicono che la "Qualità del supporto" di CyberArk è valutata a 8.2, che è buona, ma il punteggio perfetto di 10.0 di BeyondTrust in quest'area indica un'esperienza di supporto superiore, con gli utenti che menzionano frequentemente risposte rapide e utili dal team di supporto.

BeyondTrust Entitle Just-in-Time Access vs CyberArk Privileged Access Manager

Valutando le due soluzioni, i recensori hanno trovato BeyondTrust Entitle Just-in-Time Access più facile da usare, configurare e amministrare. I recensori hanno anche preferito fare affari con BeyondTrust Entitle Just-in-Time Access nel complesso.

  • I revisori hanno ritenuto che CyberArk Privileged Access Manager soddisfi meglio le esigenze della loro azienda rispetto a BeyondTrust Entitle Just-in-Time Access.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che BeyondTrust Entitle Just-in-Time Access sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di BeyondTrust Entitle Just-in-Time Access rispetto a CyberArk Privileged Access Manager.
Prezzi
Prezzo di Ingresso
BeyondTrust Entitle Just-in-Time Access
Cloud Access Management
Contattaci
Scopri di più su BeyondTrust Entitle Just-in-Time Access
CyberArk Privileged Access Manager
Nessun prezzo disponibile
Prova Gratuita
BeyondTrust Entitle Just-in-Time Access
Prova gratuita disponibile
CyberArk Privileged Access Manager
Nessuna informazione sulla prova disponibile
Valutazioni
Soddisfa i requisiti
9.0
10
9.1
54
Facilità d'uso
9.0
10
8.2
56
Facilità di installazione
8.5
10
6.9
40
Facilità di amministrazione
9.2
8
8.1
42
Qualità del supporto
9.6
9
8.2
50
the product è stato un buon partner negli affari?
9.8
8
8.9
38
Direzione del prodotto (% positivo)
10.0
11
8.8
56
Caratteristiche per Categoria
Strumenti di Provisioning e Governance degli UtentiNascondi 15 CaratteristicheMostra 15 Caratteristiche
9.3
7
Dati insufficienti
Onboarding/Offboarding utente
10.0
6
Dati insufficienti
Dati insufficienti
Dati insufficienti
9.2
6
Dati insufficienti
9.2
6
Dati insufficienti
Dati insufficienti
Dati insufficienti
10.0
6
Dati insufficienti
Manutenzione dell'utente
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Governance
Dati insufficienti
Dati insufficienti
9.7
6
Dati insufficienti
Amministrazione
8.6
6
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.3
6
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione degli Accessi Privilegiati (PAM)Nascondi 21 CaratteristicheMostra 21 Caratteristiche
Dati insufficienti
8.8
38
Amministrazione
Dati insufficienti
9.0
37
Dati insufficienti
8.8
36
Dati insufficienti
8.4
34
Dati insufficienti
8.1
35
Dati insufficienti
8.6
37
Dati insufficienti
8.4
34
Funzionalità
Funzionalità non disponibile
9.2
38
Funzionalità non disponibile
9.1
35
Dati insufficienti
8.3
30
Dati insufficienti
9.7
37
Dati insufficienti
9.0
36
Dati insufficienti
9.1
36
Dati insufficienti
8.2
33
Dati insufficienti
9.3
35
Dati insufficienti
9.7
36
Dati insufficienti
9.1
35
Monitoraggio
Dati insufficienti
9.3
37
Dati insufficienti
9.2
37
Dati insufficienti
8.1
35
Segnalazione
Dati insufficienti
9.2
35
Dati insufficienti
8.0
35
Gestione delle Autorizzazioni dell'Infrastruttura Cloud (CIEM)Nascondi 8 CaratteristicheMostra 8 Caratteristiche
Dati insufficienti
Dati insufficienti
Controllo degli accessi - Gestione delle Autorizzazioni dell'Infrastruttura Cloud (CIEM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Monitoraggio - Gestione delle Autorizzazioni dell'Infrastruttura Cloud (CIEM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Audit - Gestione delle Autorizzazioni dell'Infrastruttura Cloud (CIEM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Agente AI - Negozio SAP
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Agentic AI - AWS Marketplace
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Visibilità delle nuvole
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Identità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Categorie
Categorie
Categorie condivise
BeyondTrust Entitle Just-in-Time Access
BeyondTrust Entitle Just-in-Time Access
CyberArk Privileged Access Manager
CyberArk Privileged Access Manager
BeyondTrust Entitle Just-in-Time Access e CyberArk Privileged Access Manager sono categorizzati comeGestione degli Accessi Privilegiati (PAM)
Categorie uniche
CyberArk Privileged Access Manager
CyberArk Privileged Access Manager è categorizzato comeNegozio SAP e AWS Marketplace
Recensioni
Dimensione dell'Azienda dei Recensori
BeyondTrust Entitle Just-in-Time Access
BeyondTrust Entitle Just-in-Time Access
Piccola impresa(50 o meno dip.)
16.7%
Mid-Market(51-1000 dip.)
66.7%
Enterprise(> 1000 dip.)
16.7%
CyberArk Privileged Access Manager
CyberArk Privileged Access Manager
Piccola impresa(50 o meno dip.)
8.1%
Mid-Market(51-1000 dip.)
21.0%
Enterprise(> 1000 dip.)
71.0%
Settore dei Recensori
BeyondTrust Entitle Just-in-Time Access
BeyondTrust Entitle Just-in-Time Access
Tecnologia dell'informazione e servizi
25.0%
Software per computer
16.7%
Media online
8.3%
Marketing e Pubblicità
8.3%
Internet
8.3%
Altro
33.3%
CyberArk Privileged Access Manager
CyberArk Privileged Access Manager
Tecnologia dell'informazione e servizi
14.5%
Bancario
12.9%
Assicurazione
6.5%
Vendita al dettaglio
4.8%
Servizi Finanziari
4.8%
Altro
56.5%
Alternative
BeyondTrust Entitle Just-in-Time Access
Alternative a BeyondTrust Entitle Just-in-Time Access
Okta
Okta
Aggiungi Okta
BetterCloud
BetterCloud
Aggiungi BetterCloud
Microsoft Entra ID
Microsoft Entra ID
Aggiungi Microsoft Entra ID
Rippling
Rippling
Aggiungi Rippling
CyberArk Privileged Access Manager
Alternative a CyberArk Privileged Access Manager
Microsoft Entra ID
Microsoft Entra ID
Aggiungi Microsoft Entra ID
BeyondTrust Privileged Remote Access
BeyondTrust Privileged Remote Access
Aggiungi BeyondTrust Privileged Remote Access
HashiCorp Vault
HashiCorp Vault
Aggiungi HashiCorp Vault
Delinea Secret Server
Delinea Secret Server
Aggiungi Delinea Secret Server
Discussioni
BeyondTrust Entitle Just-in-Time Access
Discussioni su BeyondTrust Entitle Just-in-Time Access
Monty il Mangusta che piange
BeyondTrust Entitle Just-in-Time Access non ha discussioni con risposte
CyberArk Privileged Access Manager
Discussioni su CyberArk Privileged Access Manager
Monty il Mangusta che piange
CyberArk Privileged Access Manager non ha discussioni con risposte