Confronta CyberArk Workforce Identity e Microsoft Entra ID

A Colpo d'Occhio
CyberArk Workforce Identity
CyberArk Workforce Identity
Valutazione a Stelle
(127)4.5 su 5
Segmenti di Mercato
Mercato Medio (47.2% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
A partire da $3.00 1 per user per month
Sfoglia tutti i piani tariffari 5
Microsoft Entra ID
Microsoft Entra ID
Valutazione a Stelle
(894)4.5 su 5
Segmenti di Mercato
Mercato Medio (39.7% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Gratuito
Sfoglia tutti i piani tariffari 4
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • I revisori di G2 riportano che Microsoft Entra ID eccelle nell'esperienza utente, in particolare con il suo layout intuitivo e le aree facili da comprendere, che riducono significativamente il tempo di formazione per il personale. Gli utenti apprezzano la rapidità con cui possono apportare modifiche alla configurazione, evidenziando la facilità di configurazione una volta installato l'agente.
  • Gli utenti dicono che CyberArk Workforce Identity offre un processo di implementazione semplice, con molti che lo descrivono come il più facile a cui abbiano mai partecipato. I revisori elogiano la sua interfaccia utente moderna e l'efficienza che porta alle revisioni degli accessi degli utenti, eliminando la necessità di fogli di calcolo ingombranti.
  • Secondo le recensioni verificate, Microsoft Entra ID si distingue per le sue robuste funzionalità di sicurezza, tra cui il single sign-on e l'autenticazione multi-fattore, che sono cruciali per la gestione centralizzata in ambienti ibridi. Gli utenti si sentono più sicuri sapendo che queste funzionalità sono in atto.
  • I revisori menzionano che mentre CyberArk Workforce Identity è efficace per le revisioni degli accessi, potrebbe non essere così completo nella gestione delle esigenze più ampie di identità e accesso rispetto a Microsoft Entra ID, che integra varie funzionalità come l'accesso condizionale e la gestione delle identità privilegiate.
  • I revisori di G2 evidenziano che entrambi i prodotti hanno valutazioni simili, ma il punteggio G2 più alto di Microsoft Entra ID riflette una maggiore soddisfazione complessiva tra gli utenti, in particolare in aree come la facilità di amministrazione e supporto, dove riceve costantemente feedback positivi.
  • Gli utenti riportano che CyberArk Workforce Identity brilla per la qualità del supporto, con molti che lodano la reattività e l'utilità del servizio clienti. Tuttavia, la base utenti più ampia di Microsoft Entra ID e le recensioni recenti suggeriscono una comunità più attiva per la risoluzione dei problemi e le esperienze condivise.

CyberArk Workforce Identity vs Microsoft Entra ID

Quando si valutano le due soluzioni, i revisori le hanno trovate ugualmente facili da usare, e entrambi i fornitori rendono ugualmente facile fare affari in generale. Tuttavia, Microsoft Entra ID è più facile da configurare e amministrare.

  • I revisori hanno ritenuto che Microsoft Entra ID soddisfi meglio le esigenze della loro azienda rispetto a CyberArk Workforce Identity.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che CyberArk Workforce Identity sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di Microsoft Entra ID rispetto a CyberArk Workforce Identity.
Prezzi
Prezzo di Ingresso
CyberArk Workforce Identity
CyberArk Adaptive MFA
A partire da $3.00
1 per user per month
Sfoglia tutti i piani tariffari 5
Microsoft Entra ID
Azure Active Directory Free
Gratuito
Sfoglia tutti i piani tariffari 4
Prova Gratuita
CyberArk Workforce Identity
Prova gratuita disponibile
Microsoft Entra ID
Prova gratuita disponibile
Valutazioni
Soddisfa i requisiti
9.0
116
9.2
702
Facilità d'uso
8.8
119
8.8
707
Facilità di installazione
8.4
99
8.6
429
Facilità di amministrazione
8.6
100
8.8
393
Qualità del supporto
9.0
114
8.7
642
the product è stato un buon partner negli affari?
9.0
98
9.0
380
Direzione del prodotto (% positivo)
9.2
119
9.4
683
Caratteristiche per Categoria
Opzioni di Autenticazione
9.1
36
9.1
237
9.2
34
8.9
207
9.1
29
9.3
225
9.1
31
8.8
210
9.3
30
8.8
178
9.2
21
8.9
165
Tipi di Controllo Accessi
8.9
23
8.9
202
9.2
25
8.9
196
9.1
24
9.0
198
9.2
14
8.8
173
8.9
19
8.8
173
Amministrazione
9.5
30
8.9
195
9.4
29
9.0
204
9.3
34
8.8
216
9.0
34
8.7
214
9.1
27
9.0
199
Piattaforma
9.2
31
8.8
177
9.4
21
8.9
174
9.3
30
9.0
192
8.8
20
8.8
169
8.3
28
8.9
188
8.6
28
8.7
187
8.8
19
8.7
165
Strumenti di Provisioning e Governance degli UtentiNascondi 15 CaratteristicheMostra 15 Caratteristiche
8.2
42
8.9
91
Onboarding/Offboarding utente
7.9
21
|
Verificato
8.9
72
|
Verificato
8.3
34
|
Verificato
8.7
75
|
Verificato
8.8
38
|
Verificato
9.1
82
|
Verificato
8.4
34
|
Verificato
9.2
82
|
Verificato
8.7
34
|
Verificato
9.0
80
|
Verificato
7.4
23
|
Verificato
8.9
71
|
Verificato
Manutenzione dell'utente
9.1
29
|
Verificato
9.0
77
|
Verificato
8.2
29
|
Verificato
8.5
74
|
Verificato
8.4
27
|
Verificato
8.7
73
|
Verificato
Governance
7.9
26
|
Verificato
8.9
79
|
Verificato
8.5
26
|
Verificato
8.9
74
|
Verificato
Amministrazione
7.9
37
|
Verificato
8.8
80
|
Verificato
6.9
24
|
Verificato
8.4
67
|
Verificato
8.2
38
|
Verificato
8.9
82
|
Verificato
7.7
25
|
Verificato
8.9
74
|
Verificato
Autenticazione a più fattori (MFA)Nascondi 13 CaratteristicheMostra 13 Caratteristiche
Dati insufficienti
8.4
211
Tipo di autenticazione
Dati insufficienti
8.1
159
Dati insufficienti
7.3
141
Dati insufficienti
8.5
154
Dati insufficienti
7.8
139
Dati insufficienti
8.8
161
Dati insufficienti
8.7
161
Dati insufficienti
8.9
169
Dati insufficienti
8.5
151
Funzionalità
Funzionalità non disponibile
8.9
170
Funzionalità non disponibile
8.6
166
Implementazione
Dati insufficienti
8.8
191
Dati insufficienti
8.2
144
Dati insufficienti
8.1
132
Dati insufficienti
Dati insufficienti
Gestione della Rete
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione dell'identità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.8
199
Controllo Accessi
Dati insufficienti
9.1
176
Dati insufficienti
8.7
165
Dati insufficienti
8.8
158
Dati insufficienti
8.6
152
Amministrazione
Dati insufficienti
8.6
159
Dati insufficienti
8.7
173
Dati insufficienti
8.7
158
Dati insufficienti
8.7
165
Funzionalità
Dati insufficienti
9.1
178
Dati insufficienti
9.2
182
Dati insufficienti
9.0
163
Dati insufficienti
Dati insufficienti
Integrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Amministrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Autenticazione Basata sul Rischio (RBA)Nascondi 4 CaratteristicheMostra 4 Caratteristiche
Dati insufficienti
Dati insufficienti
Amministrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione degli Accessi Privilegiati (PAM)Nascondi 21 CaratteristicheMostra 21 Caratteristiche
Dati insufficienti
9.1
101
Amministrazione
Dati insufficienti
9.3
89
Dati insufficienti
8.8
83
Dati insufficienti
9.0
87
Dati insufficienti
8.6
84
Dati insufficienti
9.4
90
Dati insufficienti
9.1
87
Funzionalità
Dati insufficienti
9.5
87
Dati insufficienti
9.4
90
Dati insufficienti
9.1
77
Dati insufficienti
8.9
82
Dati insufficienti
9.3
87
Dati insufficienti
9.3
88
Dati insufficienti
9.0
85
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
9.1
81
Dati insufficienti
9.2
81
Monitoraggio
Dati insufficienti
9.2
88
Dati insufficienti
9.2
88
Dati insufficienti
9.0
83
Segnalazione
Dati insufficienti
9.1
85
Dati insufficienti
9.2
83
Gestione dell'Identità e degli Accessi dei Clienti (CIAM)Nascondi 15 CaratteristicheMostra 15 Caratteristiche
Dati insufficienti
Dati insufficienti
Funzionalità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione del Rischio di Autenticazione AI - Gestione dell'Identità e dell'Accesso del Cliente (CIAM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Analisi biometrica e comportamentale AI - Gestione dell'identità e dell'accesso dei clienti (CIAM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Controlli di Sicurezza Contestuali AI - Gestione dell'Identità e dell'Accesso del Cliente (CIAM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.5
119
Funzionalità
Dati insufficienti
8.7
86
Dati insufficienti
8.8
92
Dati insufficienti
9.1
112
Dati insufficienti
7.6
100
Gestione delle Identità e degli Accessi (IAM)Nascondi 18 CaratteristicheMostra 18 Caratteristiche
8.3
20
9.0
307
Funzionalità
8.7
10
9.0
245
9.4
8
8.7
199
9.0
12
9.3
266
9.2
10
8.9
259
8.8
11
9.3
255
8.8
10
9.3
258
Digita
Funzionalità non disponibile
8.6
205
8.8
18
9.3
240
Segnalazione
8.9
17
8.8
211
8.4
18
8.8
219
Dati insufficienti
9.7
12
Dati insufficienti
8.5
13
Autenticazione e Autorizzazione - Gestione delle Identità e degli Accessi (IAM)
Dati insufficienti
9.5
26
Amministrazione e Governance - Gestione delle Identità e degli Accessi (IAM)
Dati insufficienti
9.4
21
Dati insufficienti
9.3
12
Intelligenza Artificiale Generativa - Gestione delle Identità e degli Accessi (IAM)
Dati insufficienti
8.3
12
Dati insufficienti
8.5
9
Dati insufficienti
9.2
8
Rilevamento e Risposta alle Minacce di Identità (ITDR)Nascondi 7 CaratteristicheMostra 7 Caratteristiche
Dati insufficienti
Dati insufficienti
Monitoraggio
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Rimediazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Analisi del Comportamento degli Utenti e delle Entità (UEBA)Nascondi 11 CaratteristicheMostra 11 Caratteristiche
Dati insufficienti
Dati insufficienti
Agentic AI - Analisi del Comportamento degli Utenti e delle Entità (UEBA)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Analisi
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Rilevamento
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Agentic AI - AWS Marketplace
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Recensioni
Dimensione dell'Azienda dei Recensori
CyberArk Workforce Identity
CyberArk Workforce Identity
Piccola impresa(50 o meno dip.)
6.4%
Mid-Market(51-1000 dip.)
47.2%
Enterprise(> 1000 dip.)
46.4%
Microsoft Entra ID
Microsoft Entra ID
Piccola impresa(50 o meno dip.)
23.2%
Mid-Market(51-1000 dip.)
39.7%
Enterprise(> 1000 dip.)
37.0%
Settore dei Recensori
CyberArk Workforce Identity
CyberArk Workforce Identity
Tecnologia dell'informazione e servizi
20.8%
Servizi Finanziari
8.8%
Assicurazione
4.8%
Ospedale e Assistenza Sanitaria
4.8%
Sicurezza Informatica e di Rete
4.8%
Altro
56.0%
Microsoft Entra ID
Microsoft Entra ID
Tecnologia dell'informazione e servizi
26.2%
Software per computer
9.5%
Sicurezza Informatica e di Rete
6.6%
Servizi Finanziari
4.5%
Ospedale e Assistenza Sanitaria
2.5%
Altro
50.7%
Alternative
CyberArk Workforce Identity
Alternative a CyberArk Workforce Identity
Okta
Okta
Aggiungi Okta
Cisco Duo
Cisco Duo
Aggiungi Cisco Duo
OneLogin
OneLogin
Aggiungi OneLogin
JumpCloud
JumpCloud
Aggiungi JumpCloud
Microsoft Entra ID
Alternative a Microsoft Entra ID
JumpCloud
JumpCloud
Aggiungi JumpCloud
OneLogin
OneLogin
Aggiungi OneLogin
Okta
Okta
Aggiungi Okta
Cisco Duo
Cisco Duo
Aggiungi Cisco Duo
Discussioni
CyberArk Workforce Identity
Discussioni su CyberArk Workforce Identity
Monty il Mangusta che piange
CyberArk Workforce Identity non ha discussioni con risposte
Microsoft Entra ID
Discussioni su Microsoft Entra ID
Which is better Google Authenticator or Microsoft authenticator?
3 Commenti
Shyam Ji P.
SP
MS authenticator Leggi di più
Quanto è buona l'app Microsoft Authenticator?
4 Commenti
Amit W.
AW
Facile aggiungere account e senza problemi per ogni richiesta di autenticazioneLeggi di più
L'app Microsoft Authenticator può essere hackerata?
3 Commenti
Pranav S.
PS
Microsoft Authenticator è principalmente la seconda parte nell'autenticazione a due fattori e il codice viene aggiornato ogni 30 secondi o viene inviata una...Leggi di più