Confronta Foxpass by Splashtop e Microsoft Entra ID

A Colpo d'Occhio
Foxpass by Splashtop
Foxpass by Splashtop
Valutazione a Stelle
(59)4.6 su 5
Segmenti di Mercato
Mercato Medio (71.2% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Prova gratuita
Prova gratuita disponibile
Sfoglia tutti i piani tariffari 2
Microsoft Entra ID
Microsoft Entra ID
Valutazione a Stelle
(893)4.5 su 5
Segmenti di Mercato
Mercato Medio (39.8% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Gratuito
Sfoglia tutti i piani tariffari 4
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • I revisori di G2 riportano che Microsoft Entra ID eccelle nel fornire un sistema di gestione sicuro e centralizzato per le identità degli utenti su piattaforme Microsoft. Gli utenti apprezzano funzionalità come single sign-on e autenticazione multi-fattore, che migliorano la sicurezza e semplificano la gestione degli accessi.
  • Gli utenti dicono che Foxpass di Splashtop si distingue per il suo servizio cloud RADIUS completamente gestito, che semplifica la gestione degli accessi Wi-Fi in contesti educativi. La possibilità di utilizzare autenticazione senza password, basata su certificati ha migliorato significativamente l'esperienza utente eliminando la necessità di password Wi-Fi condivise.
  • I revisori menzionano che il layout intuitivo e l'interfaccia facile da comprendere di Microsoft Entra ID hanno ridotto il tempo di formazione per il personale, rendendo più facile l'implementazione e la gestione. Anche il processo di configurazione iniziale è evidenziato come semplice, il che è un vantaggio significativo per le organizzazioni che cercano di minimizzare i tempi di inattività.
  • Secondo recensioni verificate, Foxpass di Splashtop è elogiato per la facilità di configurazione, con gli utenti che notano che una volta configurato, richiede una gestione continua minima. Questa semplicità è particolarmente vantaggiosa per i team che potrebbero non avere risorse IT dedicate.
  • I revisori di G2 evidenziano che mentre Microsoft Entra ID ha un punteggio di soddisfazione complessivo più alto, Foxpass di Splashtop riceve encomi per la qualità del supporto e la facilità di amministrazione, rendendolo un forte concorrente per le organizzazioni che danno priorità a strumenti di gestione user-friendly.
  • Gli utenti riportano che Microsoft Entra ID è particolarmente efficace per ambienti ibridi, gestendo senza problemi l'accesso condizionale e la gestione delle identità privilegiate. Questa versatilità lo rende una scelta preferita per le aziende di medie dimensioni che cercano soluzioni di identità complete.

Foxpass by Splashtop vs Microsoft Entra ID

Valutando le due soluzioni, i recensori hanno trovato Foxpass by Splashtop più facile da usare, configurare e amministrare. I recensori hanno anche preferito fare affari con Foxpass by Splashtop nel complesso.

  • I revisori hanno ritenuto che Foxpass by Splashtop soddisfi meglio le esigenze della loro azienda rispetto a Microsoft Entra ID.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che Foxpass by Splashtop sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di Foxpass by Splashtop rispetto a Microsoft Entra ID.
Prezzi
Prezzo di Ingresso
Foxpass by Splashtop
Foxpass Standard
Prova gratuita
Sfoglia tutti i piani tariffari 2
Microsoft Entra ID
Azure Active Directory Free
Gratuito
Sfoglia tutti i piani tariffari 4
Prova Gratuita
Foxpass by Splashtop
Prova gratuita disponibile
Microsoft Entra ID
Prova gratuita disponibile
Valutazioni
Soddisfa i requisiti
9.4
47
9.2
701
Facilità d'uso
9.1
48
8.8
706
Facilità di installazione
9.1
43
8.6
428
Facilità di amministrazione
9.4
41
8.8
392
Qualità del supporto
9.3
45
8.7
641
the product è stato un buon partner negli affari?
9.4
40
9.0
379
Direzione del prodotto (% positivo)
9.8
48
9.4
682
Caratteristiche per Categoria
Dati insufficienti
8.9
267
Opzioni di Autenticazione
Dati insufficienti
9.1
236
Dati insufficienti
8.9
207
Dati insufficienti
9.3
225
Dati insufficienti
8.8
210
Dati insufficienti
8.8
178
Dati insufficienti
8.9
165
Tipi di Controllo Accessi
Dati insufficienti
8.9
202
Dati insufficienti
8.9
196
Dati insufficienti
9.0
198
Dati insufficienti
8.8
173
Dati insufficienti
8.8
173
Amministrazione
Dati insufficienti
8.9
195
Dati insufficienti
9.0
204
Dati insufficienti
8.8
216
Dati insufficienti
8.7
214
Dati insufficienti
9.0
199
Piattaforma
Dati insufficienti
8.8
177
Dati insufficienti
8.9
174
Dati insufficienti
9.0
192
Dati insufficienti
8.8
169
Dati insufficienti
8.9
188
Dati insufficienti
8.7
187
Dati insufficienti
8.7
165
Strumenti di Provisioning e Governance degli UtentiNascondi 15 CaratteristicheMostra 15 Caratteristiche
Dati insufficienti
8.9
91
Onboarding/Offboarding utente
Dati insufficienti
8.9
72
|
Verificato
Dati insufficienti
8.7
75
|
Verificato
Dati insufficienti
9.1
82
|
Verificato
Dati insufficienti
9.2
82
|
Verificato
Dati insufficienti
9.0
80
|
Verificato
Dati insufficienti
8.9
71
|
Verificato
Manutenzione dell'utente
Dati insufficienti
9.0
77
|
Verificato
Dati insufficienti
8.5
74
|
Verificato
Dati insufficienti
8.7
73
|
Verificato
Governance
Dati insufficienti
8.9
79
|
Verificato
Dati insufficienti
8.9
74
|
Verificato
Amministrazione
Dati insufficienti
8.8
80
|
Verificato
Dati insufficienti
8.4
67
|
Verificato
Dati insufficienti
8.9
82
|
Verificato
Dati insufficienti
8.9
74
|
Verificato
Autenticazione a più fattori (MFA)Nascondi 13 CaratteristicheMostra 13 Caratteristiche
Dati insufficienti
8.4
211
Tipo di autenticazione
Dati insufficienti
8.1
159
Dati insufficienti
7.3
141
Dati insufficienti
8.5
154
Dati insufficienti
7.8
139
Dati insufficienti
8.8
161
Dati insufficienti
8.7
161
Dati insufficienti
8.9
169
Dati insufficienti
8.5
151
Funzionalità
Dati insufficienti
8.9
170
Dati insufficienti
8.6
166
Implementazione
Dati insufficienti
8.8
191
Dati insufficienti
8.2
144
Dati insufficienti
8.1
132
Controllo di Accesso alla Rete (NAC)Nascondi 9 CaratteristicheMostra 9 Caratteristiche
9.3
12
Dati insufficienti
Dati
9.0
7
Dati insufficienti
9.2
8
Dati insufficienti
9.5
11
Dati insufficienti
Rete
9.5
10
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Logistica
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione della Rete
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione dell'identità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.8
199
Controllo Accessi
Dati insufficienti
9.1
176
Dati insufficienti
8.7
165
Dati insufficienti
8.8
158
Dati insufficienti
8.6
152
Amministrazione
Dati insufficienti
8.6
159
Dati insufficienti
8.7
173
Dati insufficienti
8.7
158
Dati insufficienti
8.7
165
Funzionalità
Dati insufficienti
9.1
178
Dati insufficienti
9.2
182
Dati insufficienti
9.0
163
Gestione degli Accessi Privilegiati (PAM)Nascondi 21 CaratteristicheMostra 21 Caratteristiche
9.7
5
9.1
101
Amministrazione
Dati insufficienti
9.3
89
Funzionalità non disponibile
8.8
83
Dati insufficienti
9.0
87
Dati insufficienti
8.6
84
Dati insufficienti
9.4
90
Dati insufficienti
9.1
87
Funzionalità
Dati insufficienti
9.5
87
Dati insufficienti
9.4
90
Dati insufficienti
9.1
77
Funzionalità non disponibile
8.9
82
Dati insufficienti
9.3
87
9.7
5
9.3
88
Dati insufficienti
9.0
85
Funzionalità non disponibile
Funzionalità non disponibile
Dati insufficienti
9.1
81
Dati insufficienti
9.2
81
Monitoraggio
Dati insufficienti
9.2
88
Dati insufficienti
9.2
88
Funzionalità non disponibile
9.0
83
Segnalazione
Dati insufficienti
9.1
85
Funzionalità non disponibile
9.2
83
Dati insufficienti
8.6
119
Funzionalità
Dati insufficienti
8.7
86
Dati insufficienti
8.8
92
Dati insufficienti
9.1
112
Dati insufficienti
7.6
100
Gestione delle Identità e degli Accessi (IAM)Nascondi 18 CaratteristicheMostra 18 Caratteristiche
Dati insufficienti
9.0
307
Funzionalità
Dati insufficienti
9.0
245
Dati insufficienti
8.7
199
Dati insufficienti
9.3
266
Dati insufficienti
8.9
259
Dati insufficienti
9.3
255
Dati insufficienti
9.3
258
Digita
Dati insufficienti
8.6
205
Dati insufficienti
9.3
240
Segnalazione
Dati insufficienti
8.8
211
Dati insufficienti
8.8
219
Dati insufficienti
9.7
12
Dati insufficienti
8.5
13
Autenticazione e Autorizzazione - Gestione delle Identità e degli Accessi (IAM)
Dati insufficienti
9.5
26
Amministrazione e Governance - Gestione delle Identità e degli Accessi (IAM)
Dati insufficienti
9.4
21
Dati insufficienti
9.3
12
Intelligenza Artificiale Generativa - Gestione delle Identità e degli Accessi (IAM)
Dati insufficienti
8.3
12
Dati insufficienti
8.5
9
Dati insufficienti
9.2
8
Gestione del Ciclo di Vita dei Certificati (CLM)Nascondi 9 CaratteristicheMostra 9 Caratteristiche
Dati insufficienti
Dati insufficienti
Funzionalità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Amministrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Esecuzione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Visibilità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Categorie
Categorie
Categorie condivise
Foxpass by Splashtop
Foxpass by Splashtop
Microsoft Entra ID
Microsoft Entra ID
Foxpass by Splashtop e Microsoft Entra ID sono categorizzati comeGestione degli Accessi Privilegiati (PAM)
Recensioni
Dimensione dell'Azienda dei Recensori
Foxpass by Splashtop
Foxpass by Splashtop
Piccola impresa(50 o meno dip.)
22.0%
Mid-Market(51-1000 dip.)
71.2%
Enterprise(> 1000 dip.)
6.8%
Microsoft Entra ID
Microsoft Entra ID
Piccola impresa(50 o meno dip.)
23.3%
Mid-Market(51-1000 dip.)
39.8%
Enterprise(> 1000 dip.)
37.0%
Settore dei Recensori
Foxpass by Splashtop
Foxpass by Splashtop
Internet
15.4%
Software per computer
15.4%
Tecnologia dell'informazione e servizi
11.5%
Istruzione Primaria/Secondaria
5.8%
Vendita al dettaglio
3.8%
Altro
48.1%
Microsoft Entra ID
Microsoft Entra ID
Tecnologia dell'informazione e servizi
26.1%
Software per computer
9.5%
Sicurezza Informatica e di Rete
6.6%
Servizi Finanziari
4.5%
Ospedale e Assistenza Sanitaria
2.6%
Altro
50.8%
Alternative
Foxpass by Splashtop
Alternative a Foxpass by Splashtop
JumpCloud
JumpCloud
Aggiungi JumpCloud
Okta
Okta
Aggiungi Okta
Cisco Duo
Cisco Duo
Aggiungi Cisco Duo
BeyondTrust Remote Support
BeyondTrust Remote Support
Aggiungi BeyondTrust Remote Support
Microsoft Entra ID
Alternative a Microsoft Entra ID
JumpCloud
JumpCloud
Aggiungi JumpCloud
CyberArk Workforce Identity
CyberArk Workforce Identity
Aggiungi CyberArk Workforce Identity
OneLogin
OneLogin
Aggiungi OneLogin
Okta
Okta
Aggiungi Okta
Discussioni
Foxpass by Splashtop
Discussioni su Foxpass by Splashtop
Quali sono i diversi tipi di utenti?
1 Commento
Risposta ufficiale da Foxpass by Splashtop
Un utente di ingegneria (abbreviato come "utente Ing.") è un utente autorizzato ad accedere ai sistemi Unix/Linux utilizzando chiavi SSH. Normalmente questi...Leggi di più
Quali funzionalità sono incluse nel supporto LDAP?
1 Commento
Risposta ufficiale da Foxpass by Splashtop
I server costringeranno gli utenti ad accedere con una chiave SSH gestita da Foxpass. Foxpass può anche integrarsi con la tua VPN per consentire agli utenti...Leggi di più
Quali funzionalità sono incluse nel supporto RADIUS?
1 Commento
Risposta ufficiale da Foxpass by Splashtop
Gli utenti possono accedere alla tua rete Wifi utilizzando le loro credenziali Foxpass. Niente più password su post-it!Leggi di più
Microsoft Entra ID
Discussioni su Microsoft Entra ID
Which is better Google Authenticator or Microsoft authenticator?
3 Commenti
Shyam Ji P.
SP
MS authenticator Leggi di più
Quanto è buona l'app Microsoft Authenticator?
4 Commenti
Amit W.
AW
Facile aggiungere account e senza problemi per ogni richiesta di autenticazioneLeggi di più
L'app Microsoft Authenticator può essere hackerata?
3 Commenti
Pranav S.
PS
Microsoft Authenticator è principalmente la seconda parte nell'autenticazione a due fattori e il codice viene aggiornato ogni 30 secondi o viene inviata una...Leggi di più