Introducing G2.ai, the future of software buying.Try now

Confronta Crowd e Ping Identity

Salva
    Accedi al tuo account
    per salvare confronti,
    prodotti e altro.
A Colpo d'Occhio
Crowd
Crowd
Valutazione a Stelle
(14)4.0 su 5
Segmenti di Mercato
Mercato Medio (50.0% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Crowd
Ping Identity
Ping Identity
Valutazione a Stelle
(106)4.4 su 5
Segmenti di Mercato
Impresa (70.0% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
$3 Per User Per Month
Scopri di più su Ping Identity
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • Gli utenti segnalano che Crowd eccelle per la facilità di installazione sul server, ottenendo un punteggio di 9,2, il che, secondo i revisori, lo rende una scelta semplice per le organizzazioni che desiderano implementare rapidamente la gestione delle identità. Al contrario, Ping Identity, pur essendo ancora forte, ha un punteggio leggermente inferiore di 8,9 in quest'area.
  • I revisori menzionano che Ping Identity offre opzioni di autenticazione superiori, in particolare nella Multi-Factor Authentication, dove ottiene un punteggio di 8,9 rispetto all'8,0 di Crowd. Gli utenti su G2 apprezzano la varietà di metodi disponibili, inclusi SMS, voce e fattori biometrici, migliorando la sicurezza per le loro applicazioni.
  • Gli utenti di G2 evidenziano la forte performance di Crowd nelle capacità di self-service, con un punteggio di 8,6 per l'auto-registrazione e il self-service, che secondo i revisori semplifica la gestione degli utenti. Ping Identity, pur essendo funzionale, non raggiunge questo livello di empowerment degli utenti, ottenendo un punteggio inferiore nell'amministrazione delle password self-service.
  • Gli utenti affermano che le funzionalità di gestione centralizzata di Crowd, in particolare nella gestione delle politiche, degli utenti e dei ruoli, sono robuste, ottenendo un punteggio di 8,7. In confronto, la console di amministrazione di Ping Identity ha ricevuto un punteggio di 8,2, indicando che, pur essendo funzionale, potrebbe non essere così user-friendly o completa come le offerte di Crowd.
  • I revisori menzionano che Ping Identity brilla nel supporto alla federazione e SAML, ottenendo un punteggio di 9,4 per il supporto ai fornitori di servizi, cruciale per le organizzazioni che necessitano di un'integrazione senza soluzione di continuità con servizi di terze parti. Crowd, pur essendo competente, ottiene un punteggio leggermente inferiore di 8,7, indicando un potenziale divario per gli utenti che richiedono capacità di federazione estese.
  • Gli utenti su G2 segnalano che la scalabilità di Crowd è valutata a 8,8, rendendolo una scelta solida per le aziende di mercato medio che cercano di crescere. Al contrario, Ping Identity, con un focus sulle soluzioni aziendali, ottiene anche un buon punteggio ma potrebbe non soddisfare altrettanto efficacemente le esigenze uniche degli utenti di mercato medio, come indicato dal suo maggiore focus aziendale.

Crowd vs Ping Identity

  • I revisori hanno ritenuto che Ping Identity soddisfi meglio le esigenze della loro azienda rispetto a Crowd.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che Ping Identity sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di Ping Identity rispetto a Crowd.
Prezzi
Prezzo di Ingresso
Crowd
Nessun prezzo disponibile
Ping Identity
Cloud MFA & SSO
$3
Per User Per Month
Scopri di più su Ping Identity
Prova Gratuita
Crowd
Nessuna informazione sulla prova disponibile
Ping Identity
Prova gratuita disponibile
Valutazioni
Soddisfa i requisiti
8.0
10
9.0
72
Facilità d'uso
8.7
10
8.7
74
Facilità di installazione
Dati insufficienti
8.3
49
Facilità di amministrazione
Dati insufficienti
8.3
50
Qualità del supporto
8.3
8
8.4
66
the product è stato un buon partner negli affari?
Dati insufficienti
8.6
48
Direzione del prodotto (% positivo)
5.8
11
8.4
72
Caratteristiche per Categoria
Opzioni di Autenticazione
8.1
9
9.1
35
8.5
8
9.1
32
8.0
5
8.9
31
8.8
7
9.1
33
8.7
5
9.0
31
8.7
5
9.4
27
Tipi di Controllo Accessi
Dati insufficienti
8.6
22
8.9
6
8.9
28
8.7
5
8.7
25
Dati insufficienti
8.5
17
Dati insufficienti
9.0
17
Amministrazione
9.2
6
8.9
29
8.8
7
8.7
21
8.3
6
8.2
28
9.0
7
8.5
31
8.3
5
8.1
15
Piattaforma
9.2
8
9.4
27
9.0
7
8.8
25
9.2
8
8.8
31
6.7
5
8.6
25
6.7
6
7.3
22
6.3
5
8.1
27
Dati insufficienti
8.8
23
Autenticazione a più fattori (MFA)Nascondi 13 CaratteristicheMostra 13 Caratteristiche
Dati insufficienti
8.2
20
Tipo di autenticazione
Dati insufficienti
8.5
8
|
Verificato
Dati insufficienti
8.0
5
|
Verificato
Dati insufficienti
8.9
12
|
Verificato
Dati insufficienti
8.1
7
|
Verificato
Dati insufficienti
9.1
13
|
Verificato
Dati insufficienti
7.9
8
|
Verificato
Dati insufficienti
8.7
14
|
Verificato
Dati insufficienti
8.3
8
|
Verificato
Funzionalità
Dati insufficienti
7.7
10
Dati insufficienti
Dati insufficienti
Implementazione
Dati insufficienti
7.8
16
|
Verificato
Dati insufficienti
7.2
10
|
Verificato
Dati insufficienti
7.9
11
Autenticazione Basata sul Rischio (RBA)Nascondi 4 CaratteristicheMostra 4 Caratteristiche
Dati insufficienti
Dati insufficienti
Amministrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.7
5
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione degli Accessi Privilegiati (PAM)Nascondi 21 CaratteristicheMostra 21 Caratteristiche
Dati insufficienti
Dati insufficienti
Amministrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Funzionalità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Monitoraggio
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Segnalazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione dell'Identità e degli Accessi dei Clienti (CIAM)Nascondi 15 CaratteristicheMostra 15 Caratteristiche
Dati insufficienti
8.8
7
Funzionalità
Dati insufficienti
8.6
7
|
Verificato
Dati insufficienti
9.3
7
|
Verificato
Dati insufficienti
8.8
7
|
Verificato
Dati insufficienti
8.6
7
|
Verificato
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione del Rischio di Autenticazione AI - Gestione dell'Identità e dell'Accesso del Cliente (CIAM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Analisi biometrica e comportamentale AI - Gestione dell'identità e dell'accesso dei clienti (CIAM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Controlli di Sicurezza Contestuali AI - Gestione dell'Identità e dell'Accesso del Cliente (CIAM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Funzionalità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione delle Identità e degli Accessi (IAM)Nascondi 18 CaratteristicheMostra 18 Caratteristiche
Dati insufficienti
8.3
19
Funzionalità
Dati insufficienti
7.5
10
Dati insufficienti
8.3
8
Dati insufficienti
8.8
14
Dati insufficienti
8.2
15
Dati insufficienti
8.8
17
Dati insufficienti
8.3
16
Digita
Dati insufficienti
9.1
11
Dati insufficienti
8.1
16
Segnalazione
Dati insufficienti
8.3
12
Dati insufficienti
7.4
14
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Autenticazione e Autorizzazione - Gestione delle Identità e degli Accessi (IAM)
Dati insufficienti
Dati insufficienti
Amministrazione e Governance - Gestione delle Identità e degli Accessi (IAM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa - Gestione delle Identità e degli Accessi (IAM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Categorie
Categorie
Categorie condivise
Crowd
Crowd
Ping Identity
Ping Identity
Crowd e Ping Identity sono categorizzati comeSingle Sign-On (SSO)
Recensioni
Dimensione dell'Azienda dei Recensori
Crowd
Crowd
Piccola impresa(50 o meno dip.)
21.4%
Mid-Market(51-1000 dip.)
50.0%
Enterprise(> 1000 dip.)
28.6%
Ping Identity
Ping Identity
Piccola impresa(50 o meno dip.)
4.0%
Mid-Market(51-1000 dip.)
26.0%
Enterprise(> 1000 dip.)
70.0%
Settore dei Recensori
Crowd
Crowd
Tecnologia dell'informazione e servizi
35.7%
Software per computer
21.4%
Internet
14.3%
Telecomunicazioni
7.1%
Marketing e Pubblicità
7.1%
Altro
14.3%
Ping Identity
Ping Identity
Tecnologia dell'informazione e servizi
15.0%
Software per computer
10.0%
Assicurazione
8.0%
Ospedale e Assistenza Sanitaria
8.0%
Servizi Finanziari
6.0%
Altro
53.0%
Alternative
Crowd
Alternative a Crowd
Okta
Okta
Aggiungi Okta
Microsoft Entra ID
Microsoft Entra ID
Aggiungi Microsoft Entra ID
Rippling
Rippling
Aggiungi Rippling
Cisco Duo
Cisco Duo
Aggiungi Cisco Duo
Ping Identity
Alternative a Ping Identity
Microsoft Entra ID
Microsoft Entra ID
Aggiungi Microsoft Entra ID
Cisco Duo
Cisco Duo
Aggiungi Cisco Duo
OneLogin
OneLogin
Aggiungi OneLogin
Auth0
Auth0
Aggiungi Auth0
Discussioni
Crowd
Discussioni su Crowd
Monty il Mangusta che piange
Crowd non ha discussioni con risposte
Ping Identity
Discussioni su Ping Identity
Monty il Mangusta che piange
Ping Identity non ha discussioni con risposte