Introducing G2.ai, the future of software buying.Try now

Confronta CyberArk Privileged Access Manager e Ping Identity

Salva
    Accedi al tuo account
    per salvare confronti,
    prodotti e altro.
A Colpo d'Occhio
CyberArk Privileged Access Manager
CyberArk Privileged Access Manager
Valutazione a Stelle
(68)4.4 su 5
Segmenti di Mercato
Impresa (71.0% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su CyberArk Privileged Access Manager
Ping Identity
Ping Identity
Valutazione a Stelle
(106)4.4 su 5
Segmenti di Mercato
Impresa (70.0% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
$3 Per User Per Month
Scopri di più su Ping Identity
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • Gli utenti segnalano che CyberArk Privileged Access Manager eccelle nella sua funzione Password Vault, con un punteggio elevato di 9.7, che i revisori menzionano come uno strumento fondamentale per archiviare e gestire le password in modo sicuro.
  • I revisori menzionano che Ping Identity brilla nelle sue capacità di Autenticazione Multi-Fattore, ottenendo un punteggio di 9.2, con gli utenti che apprezzano la varietà di metodi di autenticazione disponibili, inclusi SMS, email e token software.
  • Gli utenti di G2 evidenziano che la funzione di registrazione e riproduzione delle sessioni live di CyberArk, valutata a 9.3, è particolarmente utile per audit e conformità, fornendo un chiaro vantaggio nel monitoraggio degli accessi privilegiati.
  • Gli utenti su G2 riportano che la funzionalità di Single Sign-On di Ping Identity, valutata a 9.1, è senza soluzione di continuità e migliora l'esperienza utente semplificando l'accesso a più applicazioni, il che è un vantaggio significativo per le organizzazioni con esigenze software diversificate.
  • I revisori dicono che la funzione di gestione centralizzata di CyberArk, valutata a 9.0, consente una supervisione efficiente dei ruoli e delle autorizzazioni degli utenti, facilitando agli amministratori l'applicazione delle politiche di sicurezza in tutta l'organizzazione.
  • Gli utenti segnalano che la facilità di configurazione di Ping Identity, con un punteggio di 8.3, è una caratteristica distintiva, con molti che menzionano che il processo di installazione è semplice e intuitivo, il che può ridurre significativamente i tempi di implementazione rispetto al punteggio inferiore di 6.8 di CyberArk in quest'area.

CyberArk Privileged Access Manager vs Ping Identity

Quando hanno valutato le due soluzioni, i revisori hanno trovato Ping Identity più facile da usare, configurare e amministrare. Tuttavia, i revisori hanno preferito fare affari con CyberArk Privileged Access Manager in generale.

  • I revisori hanno ritenuto che CyberArk Privileged Access Manager soddisfi meglio le esigenze della loro azienda rispetto a Ping Identity.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che Ping Identity sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di CyberArk Privileged Access Manager rispetto a Ping Identity.
Prezzi
Prezzo di Ingresso
CyberArk Privileged Access Manager
Nessun prezzo disponibile
Ping Identity
Cloud MFA & SSO
$3
Per User Per Month
Scopri di più su Ping Identity
Prova Gratuita
CyberArk Privileged Access Manager
Nessuna informazione sulla prova disponibile
Ping Identity
Prova gratuita disponibile
Valutazioni
Soddisfa i requisiti
9.1
54
9.0
72
Facilità d'uso
8.2
56
8.7
74
Facilità di installazione
6.9
40
8.3
49
Facilità di amministrazione
8.1
42
8.3
50
Qualità del supporto
8.2
50
8.4
66
the product è stato un buon partner negli affari?
8.9
38
8.6
48
Direzione del prodotto (% positivo)
8.8
56
8.4
72
Caratteristiche per Categoria
Dati insufficienti
8.7
41
Opzioni di Autenticazione
Dati insufficienti
9.1
35
Dati insufficienti
9.1
32
Dati insufficienti
8.9
31
Dati insufficienti
9.1
33
Dati insufficienti
9.0
31
Dati insufficienti
9.4
27
Tipi di Controllo Accessi
Dati insufficienti
8.6
22
Dati insufficienti
8.9
28
Dati insufficienti
8.7
25
Dati insufficienti
8.5
17
Dati insufficienti
9.0
17
Amministrazione
Dati insufficienti
8.9
29
Dati insufficienti
8.7
21
Dati insufficienti
8.2
28
Dati insufficienti
8.5
31
Dati insufficienti
8.1
15
Piattaforma
Dati insufficienti
9.4
27
Dati insufficienti
8.8
25
Dati insufficienti
8.8
31
Dati insufficienti
8.6
25
Dati insufficienti
7.3
22
Dati insufficienti
8.1
27
Dati insufficienti
8.8
23
Autenticazione a più fattori (MFA)Nascondi 13 CaratteristicheMostra 13 Caratteristiche
Dati insufficienti
8.2
20
Tipo di autenticazione
Dati insufficienti
8.5
8
|
Verificato
Dati insufficienti
8.0
5
|
Verificato
Dati insufficienti
8.9
12
|
Verificato
Dati insufficienti
8.1
7
|
Verificato
Dati insufficienti
9.1
13
|
Verificato
Dati insufficienti
7.9
8
|
Verificato
Dati insufficienti
8.7
14
|
Verificato
Dati insufficienti
8.3
8
|
Verificato
Funzionalità
Dati insufficienti
7.7
10
Dati insufficienti
Dati insufficienti
Implementazione
Dati insufficienti
7.8
16
|
Verificato
Dati insufficienti
7.2
10
|
Verificato
Dati insufficienti
7.9
11
Autenticazione Basata sul Rischio (RBA)Nascondi 4 CaratteristicheMostra 4 Caratteristiche
Dati insufficienti
Dati insufficienti
Amministrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.7
5
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione degli Accessi Privilegiati (PAM)Nascondi 21 CaratteristicheMostra 21 Caratteristiche
8.8
38
Dati insufficienti
Amministrazione
9.0
37
Dati insufficienti
8.8
36
Dati insufficienti
8.4
34
Dati insufficienti
8.1
35
Dati insufficienti
8.6
37
Dati insufficienti
8.4
34
Dati insufficienti
Funzionalità
9.2
38
Dati insufficienti
9.1
35
Dati insufficienti
8.3
30
Dati insufficienti
9.7
37
Dati insufficienti
9.0
36
Dati insufficienti
9.1
36
Dati insufficienti
8.2
33
Dati insufficienti
9.3
35
Dati insufficienti
9.7
36
Dati insufficienti
9.1
35
Dati insufficienti
Monitoraggio
9.3
37
Dati insufficienti
9.2
37
Dati insufficienti
8.1
35
Dati insufficienti
Segnalazione
9.2
35
Dati insufficienti
8.0
35
Dati insufficienti
Gestione dell'Identità e degli Accessi dei Clienti (CIAM)Nascondi 15 CaratteristicheMostra 15 Caratteristiche
Dati insufficienti
8.8
7
Funzionalità
Dati insufficienti
8.6
7
|
Verificato
Dati insufficienti
9.3
7
|
Verificato
Dati insufficienti
8.8
7
|
Verificato
Dati insufficienti
8.6
7
|
Verificato
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione del Rischio di Autenticazione AI - Gestione dell'Identità e dell'Accesso del Cliente (CIAM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Analisi biometrica e comportamentale AI - Gestione dell'identità e dell'accesso dei clienti (CIAM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Controlli di Sicurezza Contestuali AI - Gestione dell'Identità e dell'Accesso del Cliente (CIAM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Funzionalità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione delle Identità e degli Accessi (IAM)Nascondi 18 CaratteristicheMostra 18 Caratteristiche
Dati insufficienti
8.3
19
Funzionalità
Dati insufficienti
7.5
10
Dati insufficienti
8.3
8
Dati insufficienti
8.8
14
Dati insufficienti
8.2
15
Dati insufficienti
8.8
17
Dati insufficienti
8.3
16
Digita
Dati insufficienti
9.1
11
Dati insufficienti
8.1
16
Segnalazione
Dati insufficienti
8.3
12
Dati insufficienti
7.4
14
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Autenticazione e Autorizzazione - Gestione delle Identità e degli Accessi (IAM)
Dati insufficienti
Dati insufficienti
Amministrazione e Governance - Gestione delle Identità e degli Accessi (IAM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa - Gestione delle Identità e degli Accessi (IAM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Agente AI - Negozio SAP
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Agentic AI - AWS Marketplace
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Categorie
Categorie
Categorie condivise
CyberArk Privileged Access Manager
CyberArk Privileged Access Manager
Ping Identity
Ping Identity
CyberArk Privileged Access Manager e Ping Identity sono categorizzati comeGestione degli Accessi Privilegiati (PAM)
Recensioni
Dimensione dell'Azienda dei Recensori
CyberArk Privileged Access Manager
CyberArk Privileged Access Manager
Piccola impresa(50 o meno dip.)
8.1%
Mid-Market(51-1000 dip.)
21.0%
Enterprise(> 1000 dip.)
71.0%
Ping Identity
Ping Identity
Piccola impresa(50 o meno dip.)
4.0%
Mid-Market(51-1000 dip.)
26.0%
Enterprise(> 1000 dip.)
70.0%
Settore dei Recensori
CyberArk Privileged Access Manager
CyberArk Privileged Access Manager
Tecnologia dell'informazione e servizi
14.5%
Bancario
12.9%
Assicurazione
6.5%
Vendita al dettaglio
4.8%
Servizi Finanziari
4.8%
Altro
56.5%
Ping Identity
Ping Identity
Tecnologia dell'informazione e servizi
15.0%
Software per computer
10.0%
Assicurazione
8.0%
Ospedale e Assistenza Sanitaria
8.0%
Servizi Finanziari
6.0%
Altro
53.0%
Alternative
CyberArk Privileged Access Manager
Alternative a CyberArk Privileged Access Manager
Microsoft Entra ID
Microsoft Entra ID
Aggiungi Microsoft Entra ID
BeyondTrust Privileged Remote Access
BeyondTrust Privileged Remote Access
Aggiungi BeyondTrust Privileged Remote Access
HashiCorp Vault
HashiCorp Vault
Aggiungi HashiCorp Vault
Delinea Secret Server
Delinea Secret Server
Aggiungi Delinea Secret Server
Ping Identity
Alternative a Ping Identity
Microsoft Entra ID
Microsoft Entra ID
Aggiungi Microsoft Entra ID
Cisco Duo
Cisco Duo
Aggiungi Cisco Duo
OneLogin
OneLogin
Aggiungi OneLogin
Auth0
Auth0
Aggiungi Auth0
Discussioni
CyberArk Privileged Access Manager
Discussioni su CyberArk Privileged Access Manager
Monty il Mangusta che piange
CyberArk Privileged Access Manager non ha discussioni con risposte
Ping Identity
Discussioni su Ping Identity
Monty il Mangusta che piange
Ping Identity non ha discussioni con risposte