Introducing G2.ai, the future of software buying.Try now

Confronta Delinea Secret Server e Ping Identity

Salva
    Accedi al tuo account
    per salvare confronti,
    prodotti e altro.
A Colpo d'Occhio
Delinea Secret Server
Delinea Secret Server
Valutazione a Stelle
(41)4.4 su 5
Segmenti di Mercato
Mercato Medio (62.5% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Delinea Secret Server
Ping Identity
Ping Identity
Valutazione a Stelle
(106)4.4 su 5
Segmenti di Mercato
Impresa (70.0% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
$3 Per User Per Month
Scopri di più su Ping Identity
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • Gli utenti segnalano che Delinea Secret Server eccelle nella sua funzione "Password Vault", che ha ricevuto un punteggio elevato di 9,2, consentendo l'archiviazione e la gestione sicura delle credenziali sensibili. Al contrario, le capacità di gestione delle password di Ping Identity hanno ottenuto un punteggio inferiore di 8,3, indicando un'offerta meno robusta in quest'area.
  • I revisori menzionano che Delinea Secret Server fornisce una "Sicurezza basata sui ruoli" superiore con un punteggio di 9,0, che consente un controllo degli accessi granulare basato sui ruoli degli utenti. Ping Identity, pur offrendo anche la gestione dei ruoli, ha ottenuto un punteggio leggermente inferiore di 8,2, suggerendo che potrebbe non essere altrettanto completo in questo aspetto.
  • Gli utenti di G2 evidenziano la funzione "Privilegio temporaneo e limitato nel tempo" di Delinea, con un punteggio di 9,0, particolarmente utile per gestire l'accesso durante compiti o progetti specifici. Ping Identity non ha una funzione comparabile che si distingua, il che potrebbe limitare la sua flessibilità nella gestione degli accessi.
  • Gli utenti su G2 segnalano che la funzionalità "Audit trail" di Delinea Secret Server è altamente efficace, con un punteggio di 8,6, fornendo un tracciamento dettagliato delle azioni degli utenti per scopi di conformità e sicurezza. Le capacità di audit di Ping Identity, sebbene presenti, hanno ottenuto un punteggio inferiore di 8,1, indicando un potenziale gap nel monitoraggio delle attività degli utenti.
  • I revisori menzionano che la funzione "Gestione centralizzata" di Delinea Secret Server, con un punteggio di 9,0, semplifica l'amministrazione degli account utente e dei permessi in tutta l'organizzazione. In confronto, la gestione centralizzata di Ping Identity ha ottenuto un punteggio di 8,7, che, sebbene ancora forte, potrebbe non offrire lo stesso livello di facilità ed efficienza.
  • Gli utenti affermano che la funzione "Amministrazione password self-service" di Delinea Secret Server, con un punteggio di 8,1, consente agli utenti di reimpostare le proprie password senza l'intervento dell'IT, migliorando l'esperienza utente. Le opzioni self-service di Ping Identity sono notate ma hanno ottenuto un punteggio inferiore di 7,5, indicando un approccio meno user-friendly in quest'area.

Delinea Secret Server vs Ping Identity

Valutando le due soluzioni, i recensori hanno trovato Delinea Secret Server più facile da usare e amministrare. Tuttavia, i recensori hanno preferito la facilità di configurazione e fare affari con Ping Identity nel complesso.

  • Delinea Secret Server e Ping Identity soddisfano entrambi i requisiti dei nostri revisori a un tasso comparabile.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che Ping Identity sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di Ping Identity rispetto a Delinea Secret Server.
Prezzi
Prezzo di Ingresso
Delinea Secret Server
Nessun prezzo disponibile
Ping Identity
Cloud MFA & SSO
$3
Per User Per Month
Scopri di più su Ping Identity
Prova Gratuita
Delinea Secret Server
Prova gratuita disponibile
Ping Identity
Prova gratuita disponibile
Valutazioni
Soddisfa i requisiti
9.0
33
9.0
72
Facilità d'uso
8.9
35
8.7
74
Facilità di installazione
7.9
25
8.3
49
Facilità di amministrazione
8.5
26
8.3
50
Qualità del supporto
8.3
29
8.4
66
the product è stato un buon partner negli affari?
8.5
24
8.6
48
Direzione del prodotto (% positivo)
8.0
35
8.4
72
Caratteristiche per Categoria
Dati insufficienti
8.7
41
Opzioni di Autenticazione
Dati insufficienti
9.1
35
Dati insufficienti
9.1
32
Dati insufficienti
8.9
31
Dati insufficienti
9.1
33
Dati insufficienti
9.0
31
Dati insufficienti
9.4
27
Tipi di Controllo Accessi
Dati insufficienti
8.6
22
Dati insufficienti
8.9
28
Dati insufficienti
8.7
25
Dati insufficienti
8.5
17
Dati insufficienti
9.0
17
Amministrazione
Dati insufficienti
8.9
29
Dati insufficienti
8.7
21
Dati insufficienti
8.2
28
Dati insufficienti
8.5
31
Dati insufficienti
8.1
15
Piattaforma
Dati insufficienti
9.4
27
Dati insufficienti
8.8
25
Dati insufficienti
8.8
31
Dati insufficienti
8.6
25
Dati insufficienti
7.3
22
Dati insufficienti
8.1
27
Dati insufficienti
8.8
23
Autenticazione a più fattori (MFA)Nascondi 13 CaratteristicheMostra 13 Caratteristiche
Dati insufficienti
8.2
20
Tipo di autenticazione
Dati insufficienti
8.5
8
|
Verificato
Dati insufficienti
8.0
5
|
Verificato
Dati insufficienti
8.9
12
|
Verificato
Dati insufficienti
8.1
7
|
Verificato
Dati insufficienti
9.1
13
|
Verificato
Dati insufficienti
7.9
8
|
Verificato
Dati insufficienti
8.7
14
|
Verificato
Dati insufficienti
8.3
8
|
Verificato
Funzionalità
Dati insufficienti
7.7
10
Dati insufficienti
Dati insufficienti
Implementazione
Dati insufficienti
7.8
16
|
Verificato
Dati insufficienti
7.2
10
|
Verificato
Dati insufficienti
7.9
11
Autenticazione Basata sul Rischio (RBA)Nascondi 4 CaratteristicheMostra 4 Caratteristiche
Dati insufficienti
Dati insufficienti
Amministrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.7
5
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione degli Accessi Privilegiati (PAM)Nascondi 21 CaratteristicheMostra 21 Caratteristiche
8.7
11
Dati insufficienti
Amministrazione
9.0
10
Dati insufficienti
8.2
11
Dati insufficienti
8.7
9
Dati insufficienti
8.2
10
Dati insufficienti
8.8
11
Dati insufficienti
7.8
9
Dati insufficienti
Funzionalità
8.8
8
Dati insufficienti
9.0
8
Dati insufficienti
8.1
8
Dati insufficienti
9.3
9
Dati insufficienti
9.1
9
Dati insufficienti
9.1
9
Dati insufficienti
8.5
9
Dati insufficienti
8.3
9
Dati insufficienti
9.3
10
Dati insufficienti
9.1
9
Dati insufficienti
Monitoraggio
9.1
9
Dati insufficienti
8.7
10
Dati insufficienti
8.7
9
Dati insufficienti
Segnalazione
9.0
10
Dati insufficienti
8.8
11
Dati insufficienti
Gestione dell'Identità e degli Accessi dei Clienti (CIAM)Nascondi 15 CaratteristicheMostra 15 Caratteristiche
Dati insufficienti
8.8
7
Funzionalità
Dati insufficienti
8.6
7
|
Verificato
Dati insufficienti
9.3
7
|
Verificato
Dati insufficienti
8.8
7
|
Verificato
Dati insufficienti
8.6
7
|
Verificato
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione del Rischio di Autenticazione AI - Gestione dell'Identità e dell'Accesso del Cliente (CIAM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Analisi biometrica e comportamentale AI - Gestione dell'identità e dell'accesso dei clienti (CIAM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Controlli di Sicurezza Contestuali AI - Gestione dell'Identità e dell'Accesso del Cliente (CIAM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Funzionalità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione delle Identità e degli Accessi (IAM)Nascondi 18 CaratteristicheMostra 18 Caratteristiche
Dati insufficienti
8.3
19
Funzionalità
Dati insufficienti
7.5
10
Dati insufficienti
8.3
8
Dati insufficienti
8.8
14
Dati insufficienti
8.2
15
Dati insufficienti
8.8
17
Dati insufficienti
8.3
16
Digita
Dati insufficienti
9.1
11
Dati insufficienti
8.1
16
Segnalazione
Dati insufficienti
8.3
12
Dati insufficienti
7.4
14
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Autenticazione e Autorizzazione - Gestione delle Identità e degli Accessi (IAM)
Dati insufficienti
Dati insufficienti
Amministrazione e Governance - Gestione delle Identità e degli Accessi (IAM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa - Gestione delle Identità e degli Accessi (IAM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
7.6
6
Dati insufficienti
Funzionalità
8.6
6
Dati insufficienti
6.9
6
Dati insufficienti
7.3
5
Dati insufficienti
Dati insufficienti
Dati insufficienti
Conformità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Amministrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Categorie
Categorie
Categorie condivise
Delinea Secret Server
Delinea Secret Server
Ping Identity
Ping Identity
Delinea Secret Server e Ping Identity sono categorizzati comeGestione degli Accessi Privilegiati (PAM)
Recensioni
Dimensione dell'Azienda dei Recensori
Delinea Secret Server
Delinea Secret Server
Piccola impresa(50 o meno dip.)
10.0%
Mid-Market(51-1000 dip.)
62.5%
Enterprise(> 1000 dip.)
27.5%
Ping Identity
Ping Identity
Piccola impresa(50 o meno dip.)
4.0%
Mid-Market(51-1000 dip.)
26.0%
Enterprise(> 1000 dip.)
70.0%
Settore dei Recensori
Delinea Secret Server
Delinea Secret Server
Tecnologia dell'informazione e servizi
15.0%
Software per computer
10.0%
Istruzione Superiore
7.5%
Sicurezza Informatica e di Rete
7.5%
Ingegneria Meccanica o Industriale
5.0%
Altro
55.0%
Ping Identity
Ping Identity
Tecnologia dell'informazione e servizi
15.0%
Software per computer
10.0%
Assicurazione
8.0%
Ospedale e Assistenza Sanitaria
8.0%
Servizi Finanziari
6.0%
Altro
53.0%
Alternative
Delinea Secret Server
Alternative a Delinea Secret Server
HashiCorp Vault
HashiCorp Vault
Aggiungi HashiCorp Vault
AWS Secrets Manager
AWS Secrets Manager
Aggiungi AWS Secrets Manager
1Password
1Password
Aggiungi 1Password
Keeper Password Manager
Keeper Password Manager
Aggiungi Keeper Password Manager
Ping Identity
Alternative a Ping Identity
Microsoft Entra ID
Microsoft Entra ID
Aggiungi Microsoft Entra ID
Cisco Duo
Cisco Duo
Aggiungi Cisco Duo
OneLogin
OneLogin
Aggiungi OneLogin
Auth0
Auth0
Aggiungi Auth0
Discussioni
Delinea Secret Server
Discussioni su Delinea Secret Server
A cosa serve Delinea Secret Server?
1 Commento
Ulas K.
UK
Delinea Secret Server è una soluzione di gestione degli accessi privilegiati (PAM) progettata per proteggere, gestire e monitorare l'accesso agli account...Leggi di più
Monty il Mangusta che piange
Delinea Secret Server non ha più discussioni con risposte
Ping Identity
Discussioni su Ping Identity
Monty il Mangusta che piange
Ping Identity non ha discussioni con risposte