Confronta Citrix Secure Private Access e Microsoft Entra ID

A Colpo d'Occhio
Citrix Secure Private Access
Citrix Secure Private Access
Valutazione a Stelle
(70)4.5 su 5
Segmenti di Mercato
Impresa (58.0% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Citrix Secure Private Access
Microsoft Entra ID
Microsoft Entra ID
Valutazione a Stelle
(898)4.5 su 5
Segmenti di Mercato
Mercato Medio (39.8% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Gratuito
Sfoglia tutti i piani tariffari 4
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • I revisori di G2 riportano che Microsoft Entra ID eccelle nel fornire un sistema di gestione sicuro e centralizzato per le identità degli utenti su piattaforme Microsoft. Gli utenti apprezzano funzionalità come single sign-on e autenticazione multi-fattore, che migliorano la sicurezza e semplificano l'accesso.
  • Gli utenti dicono che Citrix Secure Private Access offre un'esperienza user-friendly, rendendo facile accedere e connettersi a più server da un unico luogo. I revisori evidenziano la sua capacità di facilitare un accesso remoto fluido ai server per le attività quotidiane senza guasti, dimostrando la sua affidabilità.
  • Secondo le recensioni verificate, Microsoft Entra ID ha un punteggio G2 significativamente più alto, indicando una maggiore soddisfazione complessiva degli utenti. Gli utenti elogiano il suo layout intuitivo, che riduce il tempo di formazione per il personale e semplifica le modifiche alla configurazione, rendendolo una scelta forte per le organizzazioni.
  • I revisori menzionano che mentre Citrix Secure Private Access è facile da usare, ha meno recensioni recenti rispetto a Microsoft Entra ID, il che potrebbe suggerire una base di utenti meno attiva o un'adozione più lenta nel mercato. Questo potrebbe influire sulla disponibilità di supporto della comunità e di esperienze condivise.
  • I revisori di G2 evidenziano che il processo di implementazione di Microsoft Entra ID è rapido e semplice, con gli utenti che notano che la configurazione iniziale è stata facile una volta installato l'agente. Questa efficienza può essere un vantaggio significativo per le organizzazioni che cercano di minimizzare i tempi di inattività durante il deployment.
  • Gli utenti riportano che Citrix Secure Private Access brilla nel suo supporto per l'accesso remoto e gli utenti BYOD, con punteggi elevati nell'accesso agli endpoint e nell'accesso locale. Questa flessibilità è cruciale per le aziende con ambienti di lavoro diversificati, permettendo ai dipendenti di connettersi in modo sicuro da vari dispositivi.

Citrix Secure Private Access vs Microsoft Entra ID

Valutando le due soluzioni, i recensori hanno trovato Citrix Secure Private Access più facile da usare e configurare. Tuttavia, Microsoft Entra ID è più facile da amministrare. I recensori hanno anche preferito fare affari con Microsoft Entra ID nel complesso.

  • I revisori hanno ritenuto che Microsoft Entra ID soddisfi meglio le esigenze della loro azienda rispetto a Citrix Secure Private Access.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che Microsoft Entra ID sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di Citrix Secure Private Access rispetto a Microsoft Entra ID.
Prezzi
Prezzo di Ingresso
Citrix Secure Private Access
Nessun prezzo disponibile
Microsoft Entra ID
Azure Active Directory Free
Gratuito
Sfoglia tutti i piani tariffari 4
Prova Gratuita
Citrix Secure Private Access
Nessuna informazione sulla prova disponibile
Microsoft Entra ID
Prova gratuita disponibile
Valutazioni
Soddisfa i requisiti
9.1
60
9.2
705
Facilità d'uso
9.0
60
8.8
710
Facilità di installazione
8.8
18
8.6
433
Facilità di amministrazione
8.2
15
8.8
394
Qualità del supporto
8.6
56
8.7
645
the product è stato un buon partner negli affari?
8.9
16
9.0
381
Direzione del prodotto (% positivo)
9.8
57
9.4
686
Caratteristiche per Categoria
Opzioni di Autenticazione
9.2
39
9.1
237
8.9
38
8.9
207
9.3
36
9.3
225
8.9
36
8.8
210
9.0
29
8.8
178
8.9
25
8.9
165
Tipi di Controllo Accessi
9.3
27
8.9
202
9.4
29
8.9
196
9.1
35
9.0
198
9.1
28
8.8
173
9.1
25
8.8
173
Amministrazione
8.7
35
8.9
195
8.9
33
9.0
204
9.2
32
8.8
216
9.0
32
8.7
214
9.0
32
9.0
199
Piattaforma
9.2
33
8.8
177
8.6
33
8.9
174
8.3
33
9.0
192
9.0
29
8.8
169
9.3
29
8.9
188
9.2
26
8.7
187
9.4
26
8.7
165
Strumenti di Provisioning e Governance degli UtentiNascondi 15 CaratteristicheMostra 15 Caratteristiche
Dati insufficienti
8.9
91
Onboarding/Offboarding utente
Dati insufficienti
8.9
72
|
Verificato
Dati insufficienti
8.7
75
|
Verificato
Dati insufficienti
9.1
82
|
Verificato
Dati insufficienti
9.2
82
|
Verificato
Dati insufficienti
9.0
80
|
Verificato
Dati insufficienti
8.9
71
|
Verificato
Manutenzione dell'utente
Dati insufficienti
9.0
77
|
Verificato
Dati insufficienti
8.5
74
|
Verificato
Dati insufficienti
8.7
73
|
Verificato
Governance
Dati insufficienti
8.9
79
|
Verificato
Dati insufficienti
8.9
74
|
Verificato
Amministrazione
Dati insufficienti
8.8
80
|
Verificato
Dati insufficienti
8.4
67
|
Verificato
Dati insufficienti
8.9
82
|
Verificato
Dati insufficienti
8.9
74
|
Verificato
Autenticazione a più fattori (MFA)Nascondi 13 CaratteristicheMostra 13 Caratteristiche
Dati insufficienti
8.4
212
Tipo di autenticazione
Dati insufficienti
8.1
160
Dati insufficienti
7.3
141
Dati insufficienti
8.5
155
Dati insufficienti
7.9
140
Dati insufficienti
8.8
162
Dati insufficienti
8.7
162
Dati insufficienti
8.9
170
Dati insufficienti
8.5
151
Funzionalità
Dati insufficienti
8.9
170
Dati insufficienti
8.6
166
Implementazione
Dati insufficienti
8.8
192
Dati insufficienti
8.2
144
Dati insufficienti
8.1
132
9.2
10
Dati insufficienti
Gestione della Rete
9.2
10
Dati insufficienti
8.9
9
Dati insufficienti
9.2
10
Dati insufficienti
9.3
10
Dati insufficienti
Sicurezza
9.0
10
Dati insufficienti
9.3
10
Dati insufficienti
9.0
10
Dati insufficienti
9.0
10
Dati insufficienti
Gestione dell'identità
9.3
10
Dati insufficienti
9.2
10
Dati insufficienti
9.3
10
Dati insufficienti
Intelligenza Artificiale Generativa
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Broker di Sicurezza per l'Accesso al Cloud (CASB)Nascondi 10 CaratteristicheMostra 10 Caratteristiche
8.5
14
Dati insufficienti
Analisi
8.3
10
Dati insufficienti
8.5
9
Dati insufficienti
8.1
9
Dati insufficienti
Funzionalità
9.0
13
Dati insufficienti
8.0
10
Dati insufficienti
8.8
13
Dati insufficienti
Sicurezza
9.1
13
Dati insufficienti
8.6
12
Dati insufficienti
8.3
11
Dati insufficienti
8.6
13
Dati insufficienti
Dati insufficienti
8.8
201
Controllo Accessi
Dati insufficienti
9.1
177
Dati insufficienti
8.7
166
Dati insufficienti
8.8
159
Dati insufficienti
8.6
152
Amministrazione
Dati insufficienti
8.6
160
Dati insufficienti
8.7
174
Dati insufficienti
8.7
159
Dati insufficienti
8.7
166
Funzionalità
Dati insufficienti
9.1
179
Dati insufficienti
9.2
183
Dati insufficienti
9.0
163
Gestione degli Accessi Privilegiati (PAM)Nascondi 21 CaratteristicheMostra 21 Caratteristiche
Dati insufficienti
9.1
102
Amministrazione
Dati insufficienti
9.3
89
Dati insufficienti
8.8
83
Dati insufficienti
9.0
87
Dati insufficienti
8.6
84
Dati insufficienti
9.4
90
Dati insufficienti
9.1
87
Funzionalità
Dati insufficienti
9.5
87
Dati insufficienti
9.4
90
Dati insufficienti
9.1
77
Dati insufficienti
8.9
82
Dati insufficienti
9.3
87
Dati insufficienti
9.3
88
Dati insufficienti
9.0
85
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
9.1
81
Dati insufficienti
9.2
81
Monitoraggio
Dati insufficienti
9.2
88
Dati insufficienti
9.2
88
Dati insufficienti
9.0
83
Segnalazione
Dati insufficienti
9.1
85
Dati insufficienti
9.2
83
Dati insufficienti
8.5
120
Funzionalità
Dati insufficienti
8.7
86
Dati insufficienti
8.8
93
Dati insufficienti
9.1
113
Dati insufficienti
7.6
100
Gestione delle Identità e degli Accessi (IAM)Nascondi 18 CaratteristicheMostra 18 Caratteristiche
Dati insufficienti
9.0
310
Funzionalità
Dati insufficienti
9.0
245
Dati insufficienti
8.7
199
Dati insufficienti
9.3
266
Dati insufficienti
8.9
260
Dati insufficienti
9.3
256
Dati insufficienti
9.3
259
Digita
Dati insufficienti
8.6
205
Dati insufficienti
9.3
240
Segnalazione
Dati insufficienti
8.8
211
Dati insufficienti
8.8
219
Dati insufficienti
9.7
12
Dati insufficienti
8.5
13
Autenticazione e Autorizzazione - Gestione delle Identità e degli Accessi (IAM)
Dati insufficienti
9.3
28
Amministrazione e Governance - Gestione delle Identità e degli Accessi (IAM)
Dati insufficienti
9.4
21
Dati insufficienti
9.3
12
Intelligenza Artificiale Generativa - Gestione delle Identità e degli Accessi (IAM)
Dati insufficienti
8.3
12
Dati insufficienti
8.5
9
Dati insufficienti
9.2
8
Perimetro Definito dal Software (SDP)Nascondi 11 CaratteristicheMostra 11 Caratteristiche
Dati insufficienti
Dati insufficienti
Amministrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Protezione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Monitoraggio
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Soluzioni Secure Service Edge (SSE)Nascondi 11 CaratteristicheMostra 11 Caratteristiche
Dati insufficienti
Dati insufficienti
Componenti - Secure Service Edge (SSE)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale - Secure Service Edge (SSE)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Agentic AI - Secure Service Edge (SSE)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Visibilità delle nuvole
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Identità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Categorie
Categorie
Categorie condivise
Citrix Secure Private Access
Citrix Secure Private Access
Microsoft Entra ID
Microsoft Entra ID
Citrix Secure Private Access e Microsoft Entra ID sono categorizzati comeSingle Sign-On (SSO)
Recensioni
Dimensione dell'Azienda dei Recensori
Citrix Secure Private Access
Citrix Secure Private Access
Piccola impresa(50 o meno dip.)
15.9%
Mid-Market(51-1000 dip.)
26.1%
Enterprise(> 1000 dip.)
58.0%
Microsoft Entra ID
Microsoft Entra ID
Piccola impresa(50 o meno dip.)
23.2%
Mid-Market(51-1000 dip.)
39.8%
Enterprise(> 1000 dip.)
37.0%
Settore dei Recensori
Citrix Secure Private Access
Citrix Secure Private Access
Tecnologia dell'informazione e servizi
21.7%
Software per computer
14.5%
Servizi Finanziari
5.8%
Bancario
5.8%
Servizi al Consumatore
5.8%
Altro
46.4%
Microsoft Entra ID
Microsoft Entra ID
Tecnologia dell'informazione e servizi
26.1%
Software per computer
9.7%
Sicurezza Informatica e di Rete
6.5%
Servizi Finanziari
4.5%
Ospedale e Assistenza Sanitaria
2.7%
Altro
50.5%
Alternative
Citrix Secure Private Access
Alternative a Citrix Secure Private Access
Okta
Okta
Aggiungi Okta
Cisco Duo
Cisco Duo
Aggiungi Cisco Duo
LastPass
LastPass
Aggiungi LastPass
JumpCloud
JumpCloud
Aggiungi JumpCloud
Microsoft Entra ID
Alternative a Microsoft Entra ID
JumpCloud
JumpCloud
Aggiungi JumpCloud
CyberArk Workforce Identity
CyberArk Workforce Identity
Aggiungi CyberArk Workforce Identity
OneLogin
OneLogin
Aggiungi OneLogin
Okta
Okta
Aggiungi Okta
Discussioni
Citrix Secure Private Access
Discussioni su Citrix Secure Private Access
Monty il Mangusta che piange
Citrix Secure Private Access non ha discussioni con risposte
Microsoft Entra ID
Discussioni su Microsoft Entra ID
Quanto è buona l'app Microsoft Authenticator?
4 Commenti
K W.
KW
excellent and well trustedLeggi di più
L'app Microsoft Authenticator può essere hackerata?
3 Commenti
Pranav S.
PS
Microsoft Authenticator è principalmente la seconda parte nell'autenticazione a due fattori e il codice viene aggiornato ogni 30 secondi o viene inviata una...Leggi di più
Which is better Google Authenticator or Microsoft authenticator?
3 Commenti
Anuj T.
AT
Microsoft Authenticator Leggi di più