Confronta BeyondTrust Entitle Just-in-Time Access e SailPoint

A Colpo d'Occhio
BeyondTrust Entitle Just-in-Time Access
BeyondTrust Entitle Just-in-Time Access
Valutazione a Stelle
(12)4.3 su 5
Segmenti di Mercato
Mercato Medio (66.7% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Contattaci
Scopri di più su BeyondTrust Entitle Just-in-Time Access
SailPoint
SailPoint
Valutazione a Stelle
(168)4.5 su 5
Segmenti di Mercato
Impresa (76.3% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su SailPoint
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • I revisori di G2 riportano che SailPoint eccelle nella gestione del ciclo di vita degli utenti, con gli utenti che evidenziano la facilità di configurazione e distribuzione. Un utente ha menzionato che semplifica il processo di implementazione iniziale, rendendo più veloce l'avvio efficace del sistema.
  • Gli utenti dicono che BeyondTrust Entitle Just-in-Time Access si distingue per la sua capacità di concedere l'accesso solo quando necessario, il che migliora la sicurezza riducendo le superfici di attacco. I revisori apprezzano il flusso di richiesta e approvazione pulito, che riduce la comunicazione non necessaria e mantiene l'accesso controllato.
  • Secondo le recensioni verificate, SailPoint ha un forte focus sulle funzionalità di sicurezza, con gli utenti che notano i suoi backup regolari dei dati e la protezione robusta degli endpoint. Questo focus sulla sicurezza è un vantaggio significativo per le organizzazioni che cercano di proteggere informazioni sensibili.
  • I revisori menzionano che le capacità di abilitazione dell'accesso self-service e di applicazione delle politiche di BeyondTrust sono particolarmente vantaggiose. Gli utenti trovano che queste funzionalità semplificano la gestione degli accessi e migliorano la conformità, rendendo più facile gestire le autorizzazioni in ambienti cloud e SaaS.
  • I revisori di G2 evidenziano che, sebbene SailPoint abbia una valutazione complessiva solida, affronta sfide in aree specifiche come i report e gli audit di conformità, dove gli utenti sentono che c'è margine di miglioramento. Questo feedback suggerisce che le organizzazioni potrebbero dover considerare le loro esigenze specifiche di reportistica quando valutano SailPoint.
  • Gli utenti riportano che BeyondTrust Entitle Just-in-Time Access offre un supporto superiore, con molti che lodano la qualità dell'assistenza ricevuta. Questo alto livello di supporto può essere un fattore cruciale per le organizzazioni che richiedono aiuto e guida continui nella gestione dei loro sistemi di controllo degli accessi.

BeyondTrust Entitle Just-in-Time Access vs SailPoint

Valutando le due soluzioni, i recensori hanno trovato BeyondTrust Entitle Just-in-Time Access più facile da usare, configurare e amministrare. I recensori hanno anche preferito fare affari con BeyondTrust Entitle Just-in-Time Access nel complesso.

  • I revisori hanno ritenuto che BeyondTrust Entitle Just-in-Time Access soddisfi meglio le esigenze della loro azienda rispetto a SailPoint.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che BeyondTrust Entitle Just-in-Time Access sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di BeyondTrust Entitle Just-in-Time Access rispetto a SailPoint.
Prezzi
Prezzo di Ingresso
BeyondTrust Entitle Just-in-Time Access
Cloud Access Management
Contattaci
Scopri di più su BeyondTrust Entitle Just-in-Time Access
SailPoint
Nessun prezzo disponibile
Prova Gratuita
BeyondTrust Entitle Just-in-Time Access
Prova gratuita disponibile
SailPoint
Nessuna informazione sulla prova disponibile
Valutazioni
Soddisfa i requisiti
9.0
10
8.6
146
Facilità d'uso
9.0
10
8.3
148
Facilità di installazione
8.5
10
7.9
129
Facilità di amministrazione
9.2
8
8.3
116
Qualità del supporto
9.6
9
8.0
138
the product è stato un buon partner negli affari?
9.8
8
8.8
114
Direzione del prodotto (% positivo)
10.0
11
9.3
141
Caratteristiche per Categoria
Strumenti di Provisioning e Governance degli UtentiNascondi 15 CaratteristicheMostra 15 Caratteristiche
9.3
7
7.6
54
Onboarding/Offboarding utente
10.0
6
8.1
44
|
Verificato
Dati insufficienti
8.4
44
|
Verificato
9.2
6
8.1
43
|
Verificato
9.2
6
7.5
40
|
Verificato
Dati insufficienti
8.9
40
|
Verificato
10.0
6
8.2
46
|
Verificato
Manutenzione dell'utente
Dati insufficienti
7.2
37
|
Verificato
Dati insufficienti
7.4
39
|
Verificato
Dati insufficienti
7.8
37
|
Verificato
Governance
Dati insufficienti
6.8
37
|
Verificato
9.7
6
7.8
40
|
Verificato
Amministrazione
8.6
6
7.4
43
|
Verificato
Dati insufficienti
6.1
31
|
Verificato
8.3
6
7.0
43
|
Verificato
Dati insufficienti
7.2
41
|
Verificato
Dati insufficienti
7.3
6
Tracciamento
Dati insufficienti
9.0
5
Dati insufficienti
8.3
6
Dati insufficienti
Dati insufficienti
Gestione
Dati insufficienti
4.7
5
Dati insufficienti
7.5
6
Dati insufficienti
7.2
6
Approfondimenti
Dati insufficienti
7.3
5
Dati insufficienti
7.5
6
Dati insufficienti
Dati insufficienti
Dati insufficienti
7.0
5
Agentic AI - Gestione della Spesa SaaS
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Strumenti di reimpostazione della password self-service (SSPR)Nascondi 11 CaratteristicheMostra 11 Caratteristiche
Dati insufficienti
6.8
13
Amministrazione
Dati insufficienti
8.1
8
Dati insufficienti
7.0
10
Dati insufficienti
7.1
8
Dati insufficienti
6.7
5
Autenticazione
Dati insufficienti
8.2
10
Dati insufficienti
5.2
8
Dati insufficienti
5.3
5
Dati insufficienti
7.0
5
Esperienza utente
Dati insufficienti
7.4
11
Dati insufficienti
6.3
9
Dati insufficienti
6.0
5
Gestione degli Accessi Privilegiati (PAM)Nascondi 21 CaratteristicheMostra 21 Caratteristiche
Dati insufficienti
Dati insufficienti
Amministrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Funzionalità
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Monitoraggio
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Segnalazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Funzionalità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Agente AI - Scoperta di Dati Sensibili
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione delle Identità e degli Accessi (IAM)Nascondi 18 CaratteristicheMostra 18 Caratteristiche
Dati insufficienti
7.7
86
Funzionalità
Dati insufficienti
8.8
79
Dati insufficienti
7.5
71
Dati insufficienti
7.5
74
Dati insufficienti
7.9
77
Dati insufficienti
8.0
72
Dati insufficienti
7.4
71
Digita
Dati insufficienti
8.6
67
Dati insufficienti
8.1
61
Segnalazione
Dati insufficienti
7.2
68
Dati insufficienti
7.7
76
Dati insufficienti
7.8
29
Dati insufficienti
7.7
27
Autenticazione e Autorizzazione - Gestione delle Identità e degli Accessi (IAM)
Dati insufficienti
7.6
25
Amministrazione e Governance - Gestione delle Identità e degli Accessi (IAM)
Dati insufficienti
8.6
29
Dati insufficienti
7.5
25
Intelligenza Artificiale Generativa - Gestione delle Identità e degli Accessi (IAM)
Dati insufficienti
6.4
23
Dati insufficienti
7.1
22
Dati insufficienti
7.1
22
Rilevamento e Risposta alle Minacce di Identità (ITDR)Nascondi 7 CaratteristicheMostra 7 Caratteristiche
Dati insufficienti
Dati insufficienti
Monitoraggio
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Rimediazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione delle Autorizzazioni dell'Infrastruttura Cloud (CIEM)Nascondi 8 CaratteristicheMostra 8 Caratteristiche
Dati insufficienti
Dati insufficienti
Controllo degli accessi - Gestione delle Autorizzazioni dell'Infrastruttura Cloud (CIEM)
Dati insufficienti
9.0
5
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Monitoraggio - Gestione delle Autorizzazioni dell'Infrastruttura Cloud (CIEM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Audit - Gestione delle Autorizzazioni dell'Infrastruttura Cloud (CIEM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione delle App
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Funzionalità AI
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione delle Spese
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Agentic AI - Piattaforme di Gestione SaaS (SMP)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione della Postura di Sicurezza dei Dati (DSPM)Nascondi 9 CaratteristicheMostra 9 Caratteristiche
Dati insufficienti
Dati insufficienti
Scoperta e Classificazione - Gestione della Postura di Sicurezza dei Dati (DSPM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Prioritizzazione del Rischio - Gestione della Postura di Sicurezza dei Dati (DSPM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Rimedi e Governance - Gestione della Postura di Sicurezza dei Dati (DSPM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Soluzioni di Gestione dell'Identità Non Umana (NHIM)Nascondi 10 CaratteristicheMostra 10 Caratteristiche
Dati insufficienti
Dati insufficienti
Gestione del Ciclo di Vita e Provisioning - Soluzioni di Gestione delle Identità Non Umane (NHIM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Accesso, Autenticazione e Autorizzazione - Soluzioni di Gestione delle Identità Non Umane (NHIM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Visibilità, Governance e Conformità - Soluzioni di Gestione delle Identità Non Umane (NHIM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Visibilità delle nuvole
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Identità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Conformità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Amministrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Recensioni
Dimensione dell'Azienda dei Recensori
BeyondTrust Entitle Just-in-Time Access
BeyondTrust Entitle Just-in-Time Access
Piccola impresa(50 o meno dip.)
16.7%
Mid-Market(51-1000 dip.)
66.7%
Enterprise(> 1000 dip.)
16.7%
SailPoint
SailPoint
Piccola impresa(50 o meno dip.)
6.3%
Mid-Market(51-1000 dip.)
17.5%
Enterprise(> 1000 dip.)
76.3%
Settore dei Recensori
BeyondTrust Entitle Just-in-Time Access
BeyondTrust Entitle Just-in-Time Access
Tecnologia dell'informazione e servizi
25.0%
Software per computer
16.7%
Media online
8.3%
Marketing e Pubblicità
8.3%
Internet
8.3%
Altro
33.3%
SailPoint
SailPoint
Servizi Finanziari
16.9%
Tecnologia dell'informazione e servizi
14.4%
Ospedale e Assistenza Sanitaria
10.0%
Bancario
6.3%
Contabilità
5.6%
Altro
46.9%
Alternative
BeyondTrust Entitle Just-in-Time Access
Alternative a BeyondTrust Entitle Just-in-Time Access
Okta
Okta
Aggiungi Okta
BetterCloud
BetterCloud
Aggiungi BetterCloud
Microsoft Entra ID
Microsoft Entra ID
Aggiungi Microsoft Entra ID
JumpCloud
JumpCloud
Aggiungi JumpCloud
SailPoint
Alternative a SailPoint
Okta
Okta
Aggiungi Okta
Microsoft Entra ID
Microsoft Entra ID
Aggiungi Microsoft Entra ID
JumpCloud
JumpCloud
Aggiungi JumpCloud
BetterCloud
BetterCloud
Aggiungi BetterCloud
Discussioni
BeyondTrust Entitle Just-in-Time Access
Discussioni su BeyondTrust Entitle Just-in-Time Access
Monty il Mangusta che piange
BeyondTrust Entitle Just-in-Time Access non ha discussioni con risposte
SailPoint
Discussioni su SailPoint
A cosa serve SailPoint?
2 Commenti
AG
Governance e amministrazione dell'identità, gestione del ciclo di vita degli utenti, integrazione di sistema per abilitare processi automatizzati di...Leggi di più
A cosa serve SailPoint?
2 Commenti
Kyle L.
KL
Identity and Access Management and GovernanceLeggi di più
What database does SailPoint use?
1 Commento
Abhishek S.
AS
Sailpoint utilizza MySQL per memorizzare i dati.Leggi di più