Salta a Navigazione
Salta a Navigazione
G2 - Recensioni di Software Aziendali
Cerca software, categoria
Software
Espandi/Comprimi Software
AI Agents
Servizi
Espandi/Comprimi Servizi
G2 per le Aziende
Espandi/Comprimi vendor
Per i Marketer
Migliora il tuo profilo G2 e raggiungi acquirenti sul mercato
Per le Vendite
Trova, coinvolgi e converti acquirenti sul mercato
Per i Servizi
Raggiungi le aziende che hanno bisogno di te, quando sono pronte ad acquistare
Per gli Investimenti
Accedi alle tendenze software in tempo reale
Per sviluppatori
Usa il nostro Portale Sviluppatori per testare i dati API
Offerte
Lascia una recensione
Unisciti o Accedi
Cerca
Cerca Software e Servizi
Espandi/Comprimi
Home
...
Soluzioni Single Sign-On (SSO)
Crowd
CyberArk Workforce Identity
Crowd-vs-CyberArk Workforce Identity
Confronta Crowd e CyberArk Workforce Identity
Opzioni di condivisione sociale
Tutte le Categorie
Single Sign-On (SSO)
Tutti i Revisori
Revisori di Piccole Imprese
Revisori di Mercato Medio
Revisori di Grandi Imprese
Salva nella bacheca di ricerca
Prodotti in evidenza
Sponsorizzato
ManageEngine ADAudit Plus
4.4/5
(28)
Visita il Sito Web
Sponsorizzato
Guardz
4.6/5
(106)
Visita il Sito Web
Sponsorizzato
Ory
4.5/5
(33)
Visita il Sito Web
In Sintesi
Prezzi
Valutazioni
Caratteristiche
Recensioni
Alternative
Discussioni
Aggiungi Prodotto
Crowd
(14)
4.0
su
5
Crowd
Di
Atlassian
CyberArk Workforce Identity
(127)
4.5
su
5
CyberArk Workforce Identity
Di
CyberArk
A Colpo d'Occhio
Valutazione a Stelle
(14)
4.0
su
5
(127)
4.5
su
5
Segmenti di Mercato
Mercato Medio (50.0% delle recensioni)
Informazioni
Mercato Medio (47.2% delle recensioni)
Informazioni
Pros & Cons
Poor Interface Design
(1)
Ease of Use
(14)
Access Management
(6)
Missing Features
(4)
Integration Issues
(2)
Prezzo di Ingresso
Nessun prezzo disponibile
A partire da $3.00
1 per user per month
Crowd
Valutazione a Stelle
(14)
4.0
su
5
Segmenti di Mercato
Mercato Medio (50.0% delle recensioni)
Informazioni
Pros & Cons
Poor Interface Design
(1)
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Crowd
CyberArk Workforce Identity
Valutazione a Stelle
(127)
4.5
su
5
Segmenti di Mercato
Mercato Medio (47.2% delle recensioni)
Informazioni
Pros & Cons
Ease of Use
(14)
Access Management
(6)
Missing Features
(4)
Integration Issues
(2)
Prezzo di Ingresso
A partire da $3.00
1 per user per month
Sfoglia tutti i piani tariffari 5
Crowd vs CyberArk Workforce Identity
I revisori hanno ritenuto che CyberArk Workforce Identity soddisfi meglio le esigenze della loro azienda rispetto a Crowd.
Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che CyberArk Workforce Identity sia l'opzione preferita.
Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di CyberArk Workforce Identity rispetto a Crowd.
Prezzi
Prezzo di Ingresso
Crowd
Nessun prezzo disponibile
CyberArk Workforce Identity
CyberArk Adaptive MFA
A partire da $3.00
1 per user per month
MFA Everywhere
Authentication Factors
Context-based
Sfoglia tutti i piani tariffari 5
Prova Gratuita
Crowd
Nessuna informazione sulla prova disponibile
CyberArk Workforce Identity
Prova gratuita disponibile
Valutazioni
Soddisfa i requisiti
8.0
10
9.0
116
Facilità d'uso
8.7
10
8.8
119
Facilità di installazione
Dati insufficienti
8.4
99
Facilità di amministrazione
Dati insufficienti
8.6
100
Qualità del supporto
8.3
8
9.0
114
the product è stato un buon partner negli affari?
Dati insufficienti
9.0
98
Direzione del prodotto (% positivo)
5.8
11
9.2
119
Caratteristiche per Categoria
Single Sign-On (SSO)
Nascondi 23 Caratteristiche
Mostra 23 Caratteristiche
8.4
10
9.1
38
Opzioni di Autenticazione
Esperienza utente di autenticazione
8.1
9
9.1
(vinto da 1.0)
36
Supporta i sistemi di autenticazione richiesti
8.5
8
9.2
(vinto da 0.7)
34
Autenticazione a più fattori
8.0
5
9.1
(vinto da 1.1)
29
Supporta i metodi/protocolli di autenticazione richiesti
8.8
7
9.1
(vinto da 0.3)
31
Supporto Federation/SAML (idp)
8.7
5
9.3
(vinto da 0.6)
30
Supporto Federation/SAML (sp)
8.7
5
9.2
(vinto da 0.5)
21
Tipi di Controllo Accessi
Accesso all'endpoint
Dati insufficienti
8.9
(vinto per default)
23
Accesso Locale
8.9
6
9.2
(vinto da 0.3)
25
Accesso remoto
8.7
5
9.1
(vinto da 0.4)
24
Accesso partner
Dati insufficienti
9.2
(vinto per default)
14
Supporta gli utenti BYOD
Dati insufficienti
8.9
(vinto per default)
19
Amministrazione
Facilità di installazione sul server
9.2
6
9.5
(vinto da 0.3)
30
Applicazione della Politica delle Password
8.8
7
9.4
(vinto da 0.6)
29
Console di Amministrazione
8.3
6
9.3
(vinto da 1.0)
34
Facilità di collegamento delle applicazioni
9.0
(punteggio pari)
7
9.0
(punteggio pari)
34
Amministrazione Password Self Service
8.3
5
9.1
(vinto da 0.8)
27
Piattaforma
Supporto per più sistemi operativi
9.2
(punteggio pari)
8
9.2
(punteggio pari)
31
Supporto Multi-Dominio
9.0
7
9.4
(vinto da 0.4)
21
Supporto per più browser
9.2
8
9.3
(vinto da 0.1)
30
Protezione da guasti
6.7
5
8.8
(vinto da 2.1)
20
Segnalazione
6.7
6
8.3
(vinto da 1.6)
28
Revisione contabile
6.3
5
8.6
(vinto da 2.3)
28
Supporto per servizi web di terze parti
Dati insufficienti
8.8
(vinto per default)
19
Strumenti di Provisioning e Governance degli Utenti
Nascondi 15 Caratteristiche
Mostra 15 Caratteristiche
Dati insufficienti
8.2
42
Onboarding/Offboarding utente
Richieste di accesso self-service
Dati insufficienti
7.9
(vinto per default)
21
|
Verificato
Provisioning Intelligente/Automatizzato
Dati insufficienti
8.3
(vinto per default)
34
|
Verificato
Gestione dei ruoli
Dati insufficienti
8.8
(vinto per default)
38
|
Verificato
Gestione delle politiche
Dati insufficienti
8.4
(vinto per default)
34
|
Verificato
Terminazione dell'accesso
Dati insufficienti
8.7
(vinto per default)
34
|
Verificato
Flussi di lavoro di approvazione
Dati insufficienti
7.4
(vinto per default)
23
|
Verificato
Manutenzione dell'utente
Reimpostazione della password self-service
Dati insufficienti
9.1
(vinto per default)
29
|
Verificato
Modifiche di massa
Dati insufficienti
8.2
(vinto per default)
29
|
Verificato
Sincronizzazione bidirezionale dell'identità
Dati insufficienti
8.4
(vinto per default)
27
|
Verificato
Governance
Identifica e Avvisa per le Minacce
Dati insufficienti
7.9
(vinto per default)
26
|
Verificato
Verifiche di conformità
Dati insufficienti
8.5
(vinto per default)
26
|
Verificato
Amministrazione
Segnalazione
Dati insufficienti
7.9
(vinto per default)
37
|
Verificato
App mobile
Dati insufficienti
6.9
(vinto per default)
24
|
Verificato
Facilità di configurazione per i sistemi target
Dati insufficienti
8.2
(vinto per default)
38
|
Verificato
API
Dati insufficienti
7.7
(vinto per default)
25
|
Verificato
Autenticazione a più fattori (MFA)
Nascondi 13 Caratteristiche
Mostra 13 Caratteristiche
Dati insufficienti
Dati insufficienti
Tipo di autenticazione
Basato su SMS
Dati insufficienti
Dati insufficienti
Telefonia basata su voce
Dati insufficienti
Dati insufficienti
Basato su email
Dati insufficienti
Dati insufficienti
Basato su Token Hardware
Dati insufficienti
Dati insufficienti
Token Software
Dati insufficienti
Dati insufficienti
Fattore Biometrico
Dati insufficienti
Dati insufficienti
Notifica push mobile
Dati insufficienti
Dati insufficienti
Autenticazione basata sul rischio
Dati insufficienti
Dati insufficienti
Funzionalità
Sincronizzazione Multi-Dispositivo
Dati insufficienti
Funzionalità non disponibile
Backup
Dati insufficienti
Funzionalità non disponibile
Implementazione
Installazione Facile
Dati insufficienti
Dati insufficienti
SDK mobile
Dati insufficienti
Dati insufficienti
SDK Web
Dati insufficienti
Dati insufficienti
Rete a Fiducia Zero
Nascondi 13 Caratteristiche
Mostra 13 Caratteristiche
Dati insufficienti
Dati insufficienti
Gestione della Rete
Segmentazione della rete
Dati insufficienti
Funzionalità non disponibile
Mappatura della rete
Dati insufficienti
Funzionalità non disponibile
Analisi della Sicurezza
Dati insufficienti
Funzionalità non disponibile
API/Integrazioni
Dati insufficienti
Funzionalità non disponibile
Sicurezza
Automazione della Sicurezza
Dati insufficienti
Dati insufficienti
Sicurezza delle applicazioni
Dati insufficienti
Dati insufficienti
Protezione del carico di lavoro
Dati insufficienti
Dati insufficienti
Protezione dei dati
Dati insufficienti
Dati insufficienti
Gestione dell'identità
Controllo di Accesso Adattivo
Dati insufficienti
Dati insufficienti
Punteggio di Identità
Dati insufficienti
Dati insufficienti
Monitoraggio degli utenti
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa
Riassunto del testo AI
Dati insufficienti
Dati insufficienti
Generazione di Testo AI
Dati insufficienti
Dati insufficienti
Servizi di Directory Cloud
Nascondi 11 Caratteristiche
Mostra 11 Caratteristiche
Dati insufficienti
Dati insufficienti
Controllo Accessi
Gestione dei Ruoli
Dati insufficienti
Dati insufficienti
Terminazione dell'accesso
Dati insufficienti
Dati insufficienti
Accesso remoto
Dati insufficienti
Dati insufficienti
Accesso partner
Dati insufficienti
Dati insufficienti
Amministrazione
Provisioning Intelligente/Automatizzato
Dati insufficienti
Dati insufficienti
Gestione delle politiche
Dati insufficienti
Dati insufficienti
Repository di identità on-premise supportati
Dati insufficienti
Dati insufficienti
Facilità di collegamento delle applicazioni
Dati insufficienti
Dati insufficienti
Funzionalità
SSO
Dati insufficienti
Dati insufficienti
Autenticazione a più fattori
Dati insufficienti
Dati insufficienti
Supporta i sistemi di autenticazione richiesti
Dati insufficienti
Dati insufficienti
Autenticazione biometrica
Nascondi 7 Caratteristiche
Mostra 7 Caratteristiche
Dati insufficienti
Dati insufficienti
Integrazione
Usa standard aperti
Dati insufficienti
Dati insufficienti
SDK mobile
Dati insufficienti
Dati insufficienti
Autenticazione della forza lavoro
Dati insufficienti
Dati insufficienti
Autenticazione del cliente
Dati insufficienti
Dati insufficienti
Amministrazione
Crittografia
Dati insufficienti
Dati insufficienti
Tracce di controllo
Dati insufficienti
Dati insufficienti
Conformità normativa
Dati insufficienti
Dati insufficienti
Autenticazione Basata sul Rischio (RBA)
Nascondi 4 Caratteristiche
Mostra 4 Caratteristiche
Dati insufficienti
Dati insufficienti
Amministrazione
Sincronizzazione Bidirezionale dell'Identità
Dati insufficienti
Dati insufficienti
Gestione delle politiche
Dati insufficienti
Dati insufficienti
Directory Cloud
Dati insufficienti
Dati insufficienti
Integrazioni delle applicazioni
Dati insufficienti
Dati insufficienti
Gestione dell'Identità e degli Accessi dei Clienti (CIAM)
Nascondi 15 Caratteristiche
Mostra 15 Caratteristiche
Dati insufficienti
Dati insufficienti
Funzionalità
Auto-registrazione e self-service
Dati insufficienti
Dati insufficienti
Autenticazione
Dati insufficienti
Dati insufficienti
Scalabilità
Dati insufficienti
Dati insufficienti
Gestione del consenso e delle preferenze
Dati insufficienti
Dati insufficienti
Accesso sociale
Dati insufficienti
Dati insufficienti
Collegamento dei dati dei clienti
Dati insufficienti
Dati insufficienti
Gestione del Rischio di Autenticazione AI - Gestione dell'Identità e dell'Accesso del Cliente (CIAM)
MFA adattivo
Dati insufficienti
Dati insufficienti
Rilevamento delle anomalie
Dati insufficienti
Dati insufficienti
Rilevamento di accessi fraudolenti
Dati insufficienti
Dati insufficienti
Politiche di Autenticazione Adattiva
Dati insufficienti
Dati insufficienti
Autenticazione basata sul rischio
Dati insufficienti
Dati insufficienti
Analisi biometrica e comportamentale AI - Gestione dell'identità e dell'accesso dei clienti (CIAM)
Analisi biometrica comportamentale
Dati insufficienti
Dati insufficienti
Rilevamento di vivacità
Dati insufficienti
Dati insufficienti
Controlli di Sicurezza Contestuali AI - Gestione dell'Identità e dell'Accesso del Cliente (CIAM)
Assistenti per il Recupero dell'Account
Dati insufficienti
Dati insufficienti
Applicazione delle restrizioni
Dati insufficienti
Dati insufficienti
Autenticazione senza password
Nascondi 4 Caratteristiche
Mostra 4 Caratteristiche
Dati insufficienti
Dati insufficienti
Funzionalità
Conforme a FIDO2
Dati insufficienti
Dati insufficienti
Funziona con chiavi di sicurezza hardware
Dati insufficienti
Dati insufficienti
Metodi di autenticazione multipli
Dati insufficienti
Dati insufficienti
Soluzione offline o senza telefono
Dati insufficienti
Dati insufficienti
Gestione delle Identità e degli Accessi (IAM)
Nascondi 18 Caratteristiche
Mostra 18 Caratteristiche
Dati insufficienti
8.3
20
Funzionalità
Provisioning degli utenti
Dati insufficienti
8.7
(vinto per default)
10
Gestore di password
Dati insufficienti
9.4
(vinto per default)
8
Accesso unico
Dati insufficienti
9.0
(vinto per default)
12
Applica le politiche
Dati insufficienti
9.2
(vinto per default)
10
Autenticazione
Dati insufficienti
8.8
(vinto per default)
11
Autenticazione a più fattori
Dati insufficienti
8.8
(vinto per default)
10
Digita
Soluzione in sede
Dati insufficienti
Funzionalità non disponibile
Soluzione cloud
Dati insufficienti
8.8
(vinto per default)
18
Segnalazione
Tracciamento
Dati insufficienti
8.9
(vinto per default)
17
Segnalazione
Dati insufficienti
8.4
(vinto per default)
18
Segnalazione di Accesso e Modifica delle Autorizzazioni
Dati insufficienti
Dati insufficienti
Esportazione di Conformità e Traccia di Audit
Dati insufficienti
Dati insufficienti
Autenticazione e Autorizzazione - Gestione delle Identità e degli Accessi (IAM)
Controllo di Accesso Adattivo e Contestuale
Dati insufficienti
Dati insufficienti
Amministrazione e Governance - Gestione delle Identità e degli Accessi (IAM)
Gestione del Ciclo di Vita dell'Identità
Dati insufficienti
Dati insufficienti
Gestione Account Self-Service
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa - Gestione delle Identità e degli Accessi (IAM)
Rilevamento delle anomalie di accesso guidato dall'IA
Dati insufficienti
Dati insufficienti
Ottimizzazione automatica delle politiche
Dati insufficienti
Dati insufficienti
Raccomandazioni Predittive di Ruolo
Dati insufficienti
Dati insufficienti
Rilevamento e Risposta alle Minacce di Identità (ITDR)
Nascondi 7 Caratteristiche
Mostra 7 Caratteristiche
Dati insufficienti
Dati insufficienti
Monitoraggio
Indaga
Dati insufficienti
Dati insufficienti
Monitoraggio
Dati insufficienti
Dati insufficienti
Configurazioni errate
Dati insufficienti
Dati insufficienti
Integra
Dati insufficienti
Dati insufficienti
Visibilità
Dati insufficienti
Dati insufficienti
Rimediazione
Rimediazione
Dati insufficienti
Dati insufficienti
Revisione
Dati insufficienti
Dati insufficienti
Analisi del Comportamento degli Utenti e delle Entità (UEBA)
Nascondi 11 Caratteristiche
Mostra 11 Caratteristiche
Dati insufficienti
Dati insufficienti
Agentic AI - Analisi del Comportamento degli Utenti e delle Entità (UEBA)
Esecuzione autonoma dei compiti
Dati insufficienti
Dati insufficienti
Pianificazione a più fasi
Dati insufficienti
Dati insufficienti
Assistenza Proattiva
Dati insufficienti
Dati insufficienti
Prendere decisioni
Dati insufficienti
Dati insufficienti
Analisi
Analisi Continua
Dati insufficienti
Dati insufficienti
Analisi Comportamentale
Dati insufficienti
Dati insufficienti
Contesto dei dati
Dati insufficienti
Dati insufficienti
Registrazione delle attività
Dati insufficienti
Dati insufficienti
Rilevamento
Rilevamento delle anomalie
Dati insufficienti
Dati insufficienti
Avvisi di incidente
Dati insufficienti
Dati insufficienti
Monitoraggio delle attività
Dati insufficienti
Dati insufficienti
AWS Marketplace
Nascondi 3 Caratteristiche
Mostra 3 Caratteristiche
Dati insufficienti
Dati insufficienti
Agentic AI - AWS Marketplace
Esecuzione autonoma dei compiti
Dati insufficienti
Dati insufficienti
Pianificazione a più fasi
Dati insufficienti
Dati insufficienti
Integrazione tra sistemi
Dati insufficienti
Dati insufficienti
Categorie
Categorie
Categorie condivise
Crowd
CyberArk Workforce Identity
Crowd e CyberArk Workforce Identity sono categorizzati come
Single Sign-On (SSO)
Categorie uniche
Crowd non ha categorie uniche
CyberArk Workforce Identity è categorizzato come
Rilevamento e Risposta alle Minacce di Identità (ITDR)
,
AWS Marketplace
,
Autenticazione senza password
,
Analisi del Comportamento degli Utenti e delle Entità (UEBA)
,
Autenticazione biometrica
,
Servizi di Directory Cloud
,
Rete a Fiducia Zero
,
Gestione dell'Identità e degli Accessi dei Clienti (CIAM)
,
Autenticazione Basata sul Rischio (RBA)
,
Autenticazione a più fattori (MFA)
,
Gestione delle Identità e degli Accessi (IAM)
, e
Strumenti di Provisioning e Governance degli Utenti
Mostra di più
Recensioni
Dimensione dell'Azienda dei Recensori
Crowd
Piccola impresa
(50 o meno dip.)
21.4%
Mid-Market
(51-1000 dip.)
50.0%
Enterprise
(> 1000 dip.)
28.6%
CyberArk Workforce Identity
Piccola impresa
(50 o meno dip.)
6.4%
Mid-Market
(51-1000 dip.)
47.2%
Enterprise
(> 1000 dip.)
46.4%
Piccola impresa
(50 o meno dip.)
21.4%
6.4%
Mid-Market
(51-1000 dip.)
50.0%
47.2%
Enterprise
(> 1000 dip.)
28.6%
46.4%
Settore dei Recensori
Crowd
Tecnologia dell'informazione e servizi
35.7%
Software per computer
21.4%
Internet
14.3%
Telecomunicazioni
7.1%
Marketing e Pubblicità
7.1%
Altro
14.3%
CyberArk Workforce Identity
Tecnologia dell'informazione e servizi
20.8%
Servizi Finanziari
8.8%
Assicurazione
4.8%
Ospedale e Assistenza Sanitaria
4.8%
Sicurezza Informatica e di Rete
4.8%
Altro
56.0%
Alternative
Alternative a Crowd
Okta
Aggiungi Okta
Microsoft Entra ID
Aggiungi Microsoft Entra ID
Cisco Duo
Aggiungi Cisco Duo
Auth0
Aggiungi Auth0
Vedi tutte le alternative
Alternative a CyberArk Workforce Identity
Okta
Aggiungi Okta
Cisco Duo
Aggiungi Cisco Duo
OneLogin
Aggiungi OneLogin
Microsoft Entra ID
Aggiungi Microsoft Entra ID
Vedi tutte le alternative
Discussioni
Discussioni su Crowd
Crowd non ha discussioni con risposte
Vedi tutte le discussioni
Discussioni su CyberArk Workforce Identity
CyberArk Workforce Identity non ha discussioni con risposte
Vedi tutte le discussioni
Fai una domanda a Crowd
Contatta Crowd
Fai una domanda a CyberArk Workforce Identity
Contatta CyberArk Workforce Identity
Categorie in Evidenza
Software CRM
Sistemi di gestione dell'apprendimento aziendale
Software di Rilevamento e Risposta Gestita (MDR)
Software HCM
In Sintesi
Prezzi
Valutazioni
Caratteristiche
Recensioni
Alternative
Discussioni
Aggiungi Prodotto
Crowd
CyberArk Workforce Identity
Cerchi
approfondimenti
sul software?
Con oltre 3 milioni di recensioni, possiamo fornire i dettagli specifici che ti aiutano a prendere una decisione informata sull'acquisto di software per la tua azienda. Trovare il prodotto giusto è importante, lasciaci aiutarti.
G2 - Recensioni di software aziendali
Crea un account
Hai già un account?
Accedi
G2 - Recensioni di software aziendali
Crea un account
Hai già un account?
Accedi
o continua con
LinkedIn
Google
Google
Procedendo, accetti i nostri
Termini di utilizzo
e
Informativa sulla privacy
Aggiungi più prodotti
Cerca software e servizi
Prodotti Suggeriti
Okta
(1,179)
4.5
su
5
Aggiungi
Microsoft Entra ID
(895)
4.5
su
5
Aggiungi
OneLogin
(288)
4.4
su
5
Aggiungi
Cisco Duo
(495)
4.5
su
5
Aggiungi
RSA SecureID
(110)
4.4
su
5
Aggiungi