Introducing G2.ai, the future of software buying.Try now

Confronta CyberArk Workforce Identity e Okta

Salva
    Accedi al tuo account
    per salvare confronti,
    prodotti e altro.
A Colpo d'Occhio
CyberArk Workforce Identity
CyberArk Workforce Identity
Valutazione a Stelle
(127)4.5 su 5
Segmenti di Mercato
Mercato Medio (47.2% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
A partire da $3.00 1 per user per month
Sfoglia tutti i piani tariffari 5
Okta
Okta
Valutazione a Stelle
(1,161)4.5 su 5
Segmenti di Mercato
Mercato Medio (52.7% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
$6.00 1 User per month
Sfoglia tutti i piani tariffari 2
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • I revisori di G2 riportano che Okta eccelle nella soddisfazione complessiva degli utenti, riflessa nel suo punteggio G2 più alto rispetto a CyberArk Workforce Identity. Gli utenti apprezzano la sua facilità d'uso, con un revisore che nota quanto rapidamente si connette ad altre piattaforme, rendendo le attività quotidiane più efficienti.
  • Gli utenti dicono che il processo di implementazione di Okta è particolarmente fluido, con molti che evidenziano le sue caratteristiche di onboarding intuitive. Al contrario, mentre CyberArk Workforce Identity ha ricevuto elogi per la sua facile implementazione, manca dello stesso volume di recensioni recenti, il che potrebbe indicare un minore coinvolgimento degli utenti attuali.
  • I revisori menzionano che Okta offre un'esperienza utente superiore con funzionalità come il login tramite impronta digitale, che semplifica l'autenticazione. CyberArk Workforce Identity, pur riconosciuto per la sua interfaccia utente moderna e le capacità efficaci di revisione degli accessi, non eguaglia lo stesso livello di funzionalità user-friendly che offre Okta.
  • Secondo le recensioni verificate, la qualità del supporto di Okta è altamente valutata, sebbene anche CyberArk Workforce Identity abbia ricevuto encomi per il suo servizio clienti. Gli utenti apprezzano la reattività di entrambe le piattaforme, ma l'esperienza complessiva di supporto di Okta è più frequentemente evidenziata.
  • I revisori di G2 evidenziano che l'ampia gamma di funzionalità di Okta, inclusa l'autenticazione multi-fattore robusta e la gestione delle password self-service, migliora significativamente la sicurezza e l'usabilità. CyberArk Workforce Identity, pur forte nelle revisioni degli accessi, non offre la stessa ampiezza di funzionalità che gli utenti trovano vantaggiose nelle loro operazioni quotidiane.
  • Gli utenti riportano che la capacità di Okta di gestire il provisioning degli utenti e la terminazione degli accessi è particolarmente efficace, con valutazioni elevate in queste aree. CyberArk Workforce Identity, pur competente, mostra punteggi più bassi in funzionalità simili, indicando che Okta potrebbe fornire una soluzione più completa per le esigenze di gestione delle identità.

CyberArk Workforce Identity vs Okta

Quando hanno valutato le due soluzioni, i revisori hanno trovato Okta più facile da usare, configurare e amministrare. Tuttavia, i revisori hanno preferito fare affari con CyberArk Workforce Identity in generale.

  • I revisori hanno ritenuto che Okta soddisfi meglio le esigenze della loro azienda rispetto a CyberArk Workforce Identity.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che CyberArk Workforce Identity sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di CyberArk Workforce Identity rispetto a Okta.
Prezzi
Prezzo di Ingresso
CyberArk Workforce Identity
CyberArk Adaptive MFA
A partire da $3.00
1 per user per month
Sfoglia tutti i piani tariffari 5
Okta
Starter
$6.00
1 User per month
Sfoglia tutti i piani tariffari 2
Prova Gratuita
CyberArk Workforce Identity
Prova gratuita disponibile
Okta
Nessuna informazione sulla prova disponibile
Valutazioni
Soddisfa i requisiti
9.0
116
9.3
850
Facilità d'uso
8.8
119
9.3
872
Facilità di installazione
8.4
99
8.9
382
Facilità di amministrazione
8.6
100
9.1
190
Qualità del supporto
9.0
114
8.9
638
the product è stato un buon partner negli affari?
9.0
98
8.9
185
Direzione del prodotto (% positivo)
9.2
119
8.7
826
Caratteristiche per Categoria
Opzioni di Autenticazione
9.1
36
9.3
456
9.2
34
Funzionalità non disponibile
9.1
29
9.2
437
9.1
31
Funzionalità non disponibile
9.3
30
9.2
296
9.2
21
9.2
286
Tipi di Controllo Accessi
8.9
23
9.2
321
9.2
25
9.2
346
9.1
24
9.2
355
9.2
14
9.0
257
8.9
19
9.0
272
Amministrazione
9.5
30
9.1
285
9.4
29
9.2
322
9.3
34
9.1
276
9.0
34
9.1
343
9.1
27
9.2
321
Piattaforma
9.2
31
9.2
324
9.4
21
9.2
288
9.3
30
9.2
322
8.8
20
9.0
262
8.3
28
8.9
256
8.6
28
8.9
252
8.8
19
9.0
269
Strumenti di Provisioning e Governance degli UtentiNascondi 15 CaratteristicheMostra 15 Caratteristiche
8.2
42
9.1
127
Onboarding/Offboarding utente
7.9
21
|
Verificato
9.1
96
|
Verificato
8.3
34
|
Verificato
9.1
94
|
Verificato
8.8
38
|
Verificato
9.3
96
|
Verificato
8.4
34
|
Verificato
9.2
96
|
Verificato
8.7
34
|
Verificato
9.4
92
|
Verificato
7.4
23
|
Verificato
8.9
86
|
Verificato
Manutenzione dell'utente
9.1
29
|
Verificato
9.3
106
|
Verificato
8.2
29
|
Verificato
8.9
88
|
Verificato
8.4
27
|
Verificato
9.0
80
|
Verificato
Governance
7.9
26
|
Verificato
9.0
83
|
Verificato
8.5
26
|
Verificato
9.2
83
|
Verificato
Amministrazione
7.9
37
|
Verificato
8.9
87
|
Verificato
6.9
24
|
Verificato
8.9
99
|
Verificato
8.2
38
|
Verificato
9.0
92
|
Verificato
7.7
25
|
Verificato
9.1
86
|
Verificato
Autenticazione a più fattori (MFA)Nascondi 13 CaratteristicheMostra 13 Caratteristiche
Dati insufficienti
Dati insufficienti
Tipo di autenticazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Funzionalità
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Implementazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.7
41
Gestione della Rete
Funzionalità non disponibile
9.1
32
Funzionalità non disponibile
8.8
32
Funzionalità non disponibile
9.0
34
Funzionalità non disponibile
9.1
33
Sicurezza
Dati insufficienti
9.3
35
Dati insufficienti
9.2
37
Dati insufficienti
9.1
32
Dati insufficienti
9.2
37
Gestione dell'identità
Dati insufficienti
9.2
32
Dati insufficienti
9.1
31
Dati insufficienti
9.2
36
Intelligenza Artificiale Generativa
Dati insufficienti
6.3
14
Dati insufficienti
6.7
14
Dati insufficienti
9.5
86
Controllo Accessi
Dati insufficienti
9.3
60
Dati insufficienti
9.4
63
Dati insufficienti
9.4
65
Dati insufficienti
9.3
55
Amministrazione
Dati insufficienti
9.5
60
Dati insufficienti
9.5
59
Dati insufficienti
9.4
54
Dati insufficienti
9.4
69
Funzionalità
Dati insufficienti
9.5
75
Dati insufficienti
9.6
76
Dati insufficienti
9.4
66
Dati insufficienti
Dati insufficienti
Integrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Amministrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Autenticazione Basata sul Rischio (RBA)Nascondi 4 CaratteristicheMostra 4 Caratteristiche
Dati insufficienti
Dati insufficienti
Amministrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione dell'Identità e degli Accessi dei Clienti (CIAM)Nascondi 15 CaratteristicheMostra 15 Caratteristiche
Dati insufficienti
9.4
116
Funzionalità
Dati insufficienti
9.4
100
|
Verificato
Dati insufficienti
9.5
108
|
Verificato
Dati insufficienti
9.3
104
|
Verificato
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
9.2
99
|
Verificato
Gestione del Rischio di Autenticazione AI - Gestione dell'Identità e dell'Accesso del Cliente (CIAM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Analisi biometrica e comportamentale AI - Gestione dell'identità e dell'accesso dei clienti (CIAM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Controlli di Sicurezza Contestuali AI - Gestione dell'Identità e dell'Accesso del Cliente (CIAM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Funzionalità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione delle Identità e degli Accessi (IAM)Nascondi 18 CaratteristicheMostra 18 Caratteristiche
8.3
20
9.2
263
Funzionalità
8.7
10
9.3
179
9.4
8
9.2
184
9.0
12
9.5
234
9.2
10
9.4
179
8.8
11
9.5
225
8.8
10
9.3
211
Digita
Funzionalità non disponibile
9.0
144
8.8
18
9.3
174
Segnalazione
8.9
17
9.1
158
8.4
18
9.2
157
Dati insufficienti
9.0
44
Dati insufficienti
9.2
44
Autenticazione e Autorizzazione - Gestione delle Identità e degli Accessi (IAM)
Dati insufficienti
9.0
46
Amministrazione e Governance - Gestione delle Identità e degli Accessi (IAM)
Dati insufficienti
9.2
47
Dati insufficienti
9.1
43
Intelligenza Artificiale Generativa - Gestione delle Identità e degli Accessi (IAM)
Dati insufficienti
8.7
44
Dati insufficienti
8.9
44
Dati insufficienti
9.1
44
Rilevamento e Risposta alle Minacce di Identità (ITDR)Nascondi 7 CaratteristicheMostra 7 Caratteristiche
Dati insufficienti
Dati insufficienti
Monitoraggio
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Rimediazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Analisi del Comportamento degli Utenti e delle Entità (UEBA)Nascondi 11 CaratteristicheMostra 11 Caratteristiche
Dati insufficienti
Dati insufficienti
Agentic AI - Analisi del Comportamento degli Utenti e delle Entità (UEBA)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Analisi
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Rilevamento
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Agentic AI - AWS Marketplace
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Soluzioni di Gestione dell'Identità Non Umana (NHIM)Nascondi 10 CaratteristicheMostra 10 Caratteristiche
Dati insufficienti
Dati insufficienti
Gestione del Ciclo di Vita e Provisioning - Soluzioni di Gestione delle Identità Non Umane (NHIM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Accesso, Autenticazione e Autorizzazione - Soluzioni di Gestione delle Identità Non Umane (NHIM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Visibilità, Governance e Conformità - Soluzioni di Gestione delle Identità Non Umane (NHIM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Recensioni
Dimensione dell'Azienda dei Recensori
CyberArk Workforce Identity
CyberArk Workforce Identity
Piccola impresa(50 o meno dip.)
6.4%
Mid-Market(51-1000 dip.)
47.2%
Enterprise(> 1000 dip.)
46.4%
Okta
Okta
Piccola impresa(50 o meno dip.)
7.4%
Mid-Market(51-1000 dip.)
52.7%
Enterprise(> 1000 dip.)
39.9%
Settore dei Recensori
CyberArk Workforce Identity
CyberArk Workforce Identity
Tecnologia dell'informazione e servizi
20.8%
Servizi Finanziari
8.8%
Assicurazione
4.8%
Ospedale e Assistenza Sanitaria
4.8%
Sicurezza Informatica e di Rete
4.8%
Altro
56.0%
Okta
Okta
Software per computer
18.2%
Tecnologia dell'informazione e servizi
15.2%
Servizi Finanziari
6.2%
Internet
4.6%
Marketing e Pubblicità
4.1%
Altro
51.7%
Alternative
CyberArk Workforce Identity
Alternative a CyberArk Workforce Identity
Cisco Duo
Cisco Duo
Aggiungi Cisco Duo
OneLogin
OneLogin
Aggiungi OneLogin
Microsoft Entra ID
Microsoft Entra ID
Aggiungi Microsoft Entra ID
JumpCloud
JumpCloud
Aggiungi JumpCloud
Okta
Alternative a Okta
OneLogin
OneLogin
Aggiungi OneLogin
JumpCloud
JumpCloud
Aggiungi JumpCloud
Microsoft Entra ID
Microsoft Entra ID
Aggiungi Microsoft Entra ID
1Password
1Password
Aggiungi 1Password
Discussioni
CyberArk Workforce Identity
Discussioni su CyberArk Workforce Identity
Monty il Mangusta che piange
CyberArk Workforce Identity non ha discussioni con risposte
Okta
Discussioni su Okta
C'è un modo per accedere alle tue applicazioni su un dispositivo mobile?
5 Commenti
Erin C.
EC
C'è un'app Okta Mobile da cui puoi accedere alle tue applicazioni di lavoro, ma richiede un po' di configurazione aggiuntiva e non tutte le organizzazioni la...Leggi di più
Quante applicazioni?
2 Commenti
Graham P.
GP
Non è sempre così, però? ;-) Fattori chiave da considerare oltre al numero di applicazioni a cui si desidera semplificare l'accesso tramite SSO...Leggi di più
Okta ha un plugin per l'integrazione con Spring Boot e Spring Security?
2 Commenti
Uday Pratap S.
US
Il plugin di sicurezza Spring è disponibile per gestire gli utenti, dai un'occhiata a https://bintray.com/grails/plugins/spring-security-core/viewLeggi di più