Introducing G2.ai, the future of software buying.Try now

Confronta BeyondTrust Entitle Just-in-Time Access e WorkOS

Salva
    Accedi al tuo account
    per salvare confronti,
    prodotti e altro.
A Colpo d'Occhio
BeyondTrust Entitle Just-in-Time Access
BeyondTrust Entitle Just-in-Time Access
Valutazione a Stelle
(12)4.3 su 5
Segmenti di Mercato
Mercato Medio (66.7% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Contattaci
Scopri di più su BeyondTrust Entitle Just-in-Time Access
WorkOS
WorkOS
Valutazione a Stelle
(15)4.5 su 5
Segmenti di Mercato
Piccola Impresa (76.9% delle recensioni)
Informazioni
Pros & Cons
Dati insufficienti
Prezzo di Ingresso
Gratuito
Sfoglia tutti i piani tariffari 4
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • Gli utenti segnalano che WorkOS eccelle nella sua funzione "Richieste di Accesso Self Service", consentendo un onboarding e offboarding degli utenti semplificato, mentre BeyondTrust Entitle Just-in-Time Access offre robusti "Flussi di Lavoro di Approvazione" che garantiscono sicurezza e conformità durante le richieste di accesso.
  • I recensori menzionano che la "Qualità del Supporto" di BeyondTrust è valutata con un perfetto 10.0, indicando un servizio clienti eccezionale, mentre WorkOS non ha fornito valutazioni specifiche sul supporto, il che potrebbe lasciare gli utenti incerti sulla disponibilità di assistenza.
  • Gli utenti di G2 evidenziano che WorkOS ha un'interfaccia user-friendly, rendendola facile da navigare, mentre BeyondTrust Entitle Just-in-Time Access è noto per la sua "Facilità di Configurazione" con un punteggio di 8.5, suggerendo un processo di configurazione iniziale più complesso.
  • Gli utenti su G2 apprezzano WorkOS per le sue capacità di "Provisioning Automatico", che semplificano la gestione degli utenti, mentre BeyondTrust brilla con la sua funzione di "Controllo degli Accessi Granulare", consentendo permessi dettagliati su misura per ruoli utente specifici.
  • I recensori dicono che la funzione di "Audit di Conformità" di BeyondTrust è altamente efficace, con un punteggio di 9.7, cruciale per le organizzazioni che devono soddisfare i requisiti normativi, mentre WorkOS non enfatizza le caratteristiche di conformità con la stessa forza.
  • Gli utenti segnalano che il "Controllo degli Accessi basato su AI" di BeyondTrust fornisce misure di sicurezza avanzate, mentre WorkOS si concentra più sulla gestione degli accessi di base senza lo stesso livello di integrazione AI, il che potrebbe essere una considerazione per gli acquirenti attenti alla sicurezza.
Prezzi
Prezzo di Ingresso
BeyondTrust Entitle Just-in-Time Access
Cloud Access Management
Contattaci
Scopri di più su BeyondTrust Entitle Just-in-Time Access
WorkOS
User Management & Authentication
Gratuito
Sfoglia tutti i piani tariffari 4
Prova Gratuita
BeyondTrust Entitle Just-in-Time Access
Prova gratuita disponibile
WorkOS
Nessuna informazione sulla prova disponibile
Valutazioni
Soddisfa i requisiti
9.0
10
Dati insufficienti
Facilità d'uso
9.0
10
Dati insufficienti
Facilità di installazione
8.5
10
Dati insufficienti
Facilità di amministrazione
9.2
8
Dati insufficienti
Qualità del supporto
9.6
9
Dati insufficienti
the product è stato un buon partner negli affari?
9.8
8
Dati insufficienti
Direzione del prodotto (% positivo)
10.0
11
Dati insufficienti
Caratteristiche per Categoria
Dati insufficienti
Dati insufficienti
Opzioni di Autenticazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Dati insufficienti
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Dati insufficienti
Tipi di Controllo Accessi
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Amministrazione
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Piattaforma
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Strumenti di Provisioning e Governance degli UtentiNascondi 15 CaratteristicheMostra 15 Caratteristiche
9.3
7
Dati insufficienti
Onboarding/Offboarding utente
10.0
6
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
9.2
6
Funzionalità non disponibile
9.2
6
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
10.0
6
Funzionalità non disponibile
Manutenzione dell'utente
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Governance
Dati insufficienti
Funzionalità non disponibile
9.7
6
Funzionalità non disponibile
Amministrazione
8.6
6
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
8.3
6
Funzionalità non disponibile
Dati insufficienti
Dati insufficienti
Gestione degli Accessi Privilegiati (PAM)Nascondi 21 CaratteristicheMostra 21 Caratteristiche
Dati insufficienti
Dati insufficienti
Amministrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Funzionalità
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Monitoraggio
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Segnalazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione dell'Identità e degli Accessi dei Clienti (CIAM)Nascondi 15 CaratteristicheMostra 15 Caratteristiche
Dati insufficienti
Dati insufficienti
Funzionalità
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Dati insufficienti
Dati insufficienti
Funzionalità non disponibile
Gestione del Rischio di Autenticazione AI - Gestione dell'Identità e dell'Accesso del Cliente (CIAM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Analisi biometrica e comportamentale AI - Gestione dell'identità e dell'accesso dei clienti (CIAM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Controlli di Sicurezza Contestuali AI - Gestione dell'Identità e dell'Accesso del Cliente (CIAM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Funzionalità
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Gestione delle Identità e degli Accessi (IAM)Nascondi 18 CaratteristicheMostra 18 Caratteristiche
Dati insufficienti
Dati insufficienti
Funzionalità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Dati insufficienti
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Digita
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Dati insufficienti
Segnalazione
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Autenticazione e Autorizzazione - Gestione delle Identità e degli Accessi (IAM)
Dati insufficienti
Dati insufficienti
Amministrazione e Governance - Gestione delle Identità e degli Accessi (IAM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa - Gestione delle Identità e degli Accessi (IAM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione delle Autorizzazioni dell'Infrastruttura Cloud (CIEM)Nascondi 8 CaratteristicheMostra 8 Caratteristiche
Dati insufficienti
Dati insufficienti
Controllo degli accessi - Gestione delle Autorizzazioni dell'Infrastruttura Cloud (CIEM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Monitoraggio - Gestione delle Autorizzazioni dell'Infrastruttura Cloud (CIEM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Audit - Gestione delle Autorizzazioni dell'Infrastruttura Cloud (CIEM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Visibilità delle nuvole
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Identità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Categorie
Categorie
Categorie condivise
BeyondTrust Entitle Just-in-Time Access
BeyondTrust Entitle Just-in-Time Access
WorkOS
WorkOS
BeyondTrust Entitle Just-in-Time Access e WorkOS sono categorizzati comeStrumenti di Provisioning e Governance degli Utenti
Recensioni
Dimensione dell'Azienda dei Recensori
BeyondTrust Entitle Just-in-Time Access
BeyondTrust Entitle Just-in-Time Access
Piccola impresa(50 o meno dip.)
16.7%
Mid-Market(51-1000 dip.)
66.7%
Enterprise(> 1000 dip.)
16.7%
WorkOS
WorkOS
Piccola impresa(50 o meno dip.)
76.9%
Mid-Market(51-1000 dip.)
23.1%
Enterprise(> 1000 dip.)
0%
Settore dei Recensori
BeyondTrust Entitle Just-in-Time Access
BeyondTrust Entitle Just-in-Time Access
Tecnologia dell'informazione e servizi
25.0%
Software per computer
16.7%
Media online
8.3%
Marketing e Pubblicità
8.3%
Internet
8.3%
Altro
33.3%
WorkOS
WorkOS
Software per computer
53.8%
Tecnologia dell'informazione e servizi
15.4%
Macchinario
7.7%
Internet
7.7%
Risorse Umane
7.7%
Altro
7.7%
Alternative
BeyondTrust Entitle Just-in-Time Access
Alternative a BeyondTrust Entitle Just-in-Time Access
Okta
Okta
Aggiungi Okta
BetterCloud
BetterCloud
Aggiungi BetterCloud
Microsoft Entra ID
Microsoft Entra ID
Aggiungi Microsoft Entra ID
Rippling
Rippling
Aggiungi Rippling
WorkOS
Alternative a WorkOS
Auth0
Auth0
Aggiungi Auth0
Okta
Okta
Aggiungi Okta
Microsoft Entra ID
Microsoft Entra ID
Aggiungi Microsoft Entra ID
Frontegg
Frontegg
Aggiungi Frontegg
Discussioni
BeyondTrust Entitle Just-in-Time Access
Discussioni su BeyondTrust Entitle Just-in-Time Access
Monty il Mangusta che piange
BeyondTrust Entitle Just-in-Time Access non ha discussioni con risposte
WorkOS
Discussioni su WorkOS
Monty il Mangusta che piange
WorkOS non ha discussioni con risposte