2026 Best Software Awards are here!See the list

Confronta Foxpass by Splashtop e Okta

Salva
    Accedi al tuo account
    per salvare confronti,
    prodotti e altro.
A Colpo d'Occhio
Foxpass by Splashtop
Foxpass by Splashtop
Valutazione a Stelle
(44)4.7 su 5
Segmenti di Mercato
Mercato Medio (67.4% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Prova gratuita
Prova gratuita disponibile
Sfoglia tutti i piani tariffari 2
Okta
Okta
Valutazione a Stelle
(1,163)4.5 su 5
Segmenti di Mercato
Mercato Medio (52.6% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
$6.00 1 User per month
Sfoglia tutti i piani tariffari 2
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • I revisori di G2 riportano che Okta eccelle nel fornire una solida base di sicurezza per la gestione delle identità e degli accessi, rendendo facile implementare funzionalità come Single Sign-On (SSO) e Autenticazione Multi-Fattore (MFA). Gli utenti apprezzano l'integrazione senza soluzione di continuità e l'affidabilità, che è cruciale per gestire l'accesso degli utenti su larga scala.
  • Gli utenti dicono che Foxpass di Splashtop si distingue per il suo servizio RADIUS cloud completamente gestito, che semplifica la gestione dell'accesso Wi-Fi in ambienti come le scuole. La funzione di autenticazione senza password, basata su certificati, riduce significativamente il fastidio di gestire password Wi-Fi condivise, rendendolo un punto di svolta per l'esperienza utente.
  • I revisori menzionano che, sebbene Okta abbia un punteggio leggermente inferiore per la facilità di configurazione, offre comunque un'interfaccia user-friendly che molti trovano intuitiva. Tuttavia, alcuni utenti hanno notato che la configurazione iniziale può essere complessa, il che potrebbe richiedere supporto aggiuntivo durante il processo di onboarding.
  • Secondo le recensioni verificate, Foxpass di Splashtop brilla per la facilità di configurazione, con gli utenti che sottolineano che è stato semplice da implementare e ha richiesto una manutenzione continua minima. Questa semplicità è un vantaggio significativo per i team che cercano di ridurre al minimo il carico amministrativo.
  • I revisori di G2 riportano che il supporto clienti di Okta è generalmente affidabile, ma alcuni utenti ritengono che potrebbe essere più reattivo. Al contrario, Foxpass di Splashtop ha ricevuto grandi elogi per la qualità del supporto, con gli utenti che apprezzano l'assistenza tempestiva e la guida fornita quando necessario.
  • Gli utenti dicono che, sebbene Okta abbia un forte punteggio complessivo su G2 che riflette la soddisfazione degli utenti, Foxpass di Splashtop ha ricevuto feedback positivi per la direzione del prodotto e l'innovazione, indicando un impegno a evolvere le sue offerte per soddisfare efficacemente le esigenze degli utenti.

Foxpass by Splashtop vs Okta

Quando hanno valutato le due soluzioni, i revisori hanno trovato Okta più facile da usare. Tuttavia, Foxpass by Splashtop è più facile da configurare e amministrare. I revisori hanno anche preferito fare affari con Foxpass by Splashtop in generale.

  • I revisori hanno ritenuto che Foxpass by Splashtop soddisfi meglio le esigenze della loro azienda rispetto a Okta.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che Foxpass by Splashtop sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di Foxpass by Splashtop rispetto a Okta.
Prezzi
Prezzo di Ingresso
Foxpass by Splashtop
Foxpass Standard
Prova gratuita
Sfoglia tutti i piani tariffari 2
Okta
Starter
$6.00
1 User per month
Sfoglia tutti i piani tariffari 2
Prova Gratuita
Foxpass by Splashtop
Prova gratuita disponibile
Okta
Nessuna informazione sulla prova disponibile
Valutazioni
Soddisfa i requisiti
9.5
38
9.3
856
Facilità d'uso
9.1
39
9.3
878
Facilità di installazione
9.3
34
8.9
389
Facilità di amministrazione
9.5
34
9.1
192
Qualità del supporto
9.5
36
8.9
642
the product è stato un buon partner negli affari?
9.5
33
8.9
187
Direzione del prodotto (% positivo)
9.7
39
8.7
832
Caratteristiche per Categoria
Dati insufficienti
9.1
497
Opzioni di Autenticazione
Dati insufficienti
9.3
461
Dati insufficienti
9.2
55
Dati insufficienti
9.2
439
Dati insufficienti
9.3
49
Dati insufficienti
9.2
296
Dati insufficienti
9.2
285
Tipi di Controllo Accessi
Dati insufficienti
9.2
321
Dati insufficienti
9.2
345
Dati insufficienti
9.2
355
Dati insufficienti
9.0
257
Dati insufficienti
9.0
271
Amministrazione
Dati insufficienti
9.1
284
Dati insufficienti
9.2
321
Dati insufficienti
9.1
276
Dati insufficienti
9.1
345
Dati insufficienti
9.2
320
Piattaforma
Dati insufficienti
9.2
323
Dati insufficienti
9.2
287
Dati insufficienti
9.2
321
Dati insufficienti
9.0
261
Dati insufficienti
8.9
255
Dati insufficienti
8.9
251
Dati insufficienti
9.0
268
Strumenti di Provisioning e Governance degli UtentiNascondi 15 CaratteristicheMostra 15 Caratteristiche
Dati insufficienti
9.1
128
Onboarding/Offboarding utente
Dati insufficienti
9.1
96
|
Verificato
Dati insufficienti
9.1
94
|
Verificato
Dati insufficienti
9.3
96
|
Verificato
Dati insufficienti
9.1
97
|
Verificato
Dati insufficienti
9.4
92
|
Verificato
Dati insufficienti
8.9
86
|
Verificato
Manutenzione dell'utente
Dati insufficienti
9.3
106
|
Verificato
Dati insufficienti
8.9
88
|
Verificato
Dati insufficienti
9.0
80
|
Verificato
Governance
Dati insufficienti
9.0
83
|
Verificato
Dati insufficienti
9.2
83
|
Verificato
Amministrazione
Dati insufficienti
8.9
87
|
Verificato
Dati insufficienti
8.9
99
|
Verificato
Dati insufficienti
9.0
92
|
Verificato
Dati insufficienti
9.1
86
|
Verificato
Controllo di Accesso alla Rete (NAC)Nascondi 9 CaratteristicheMostra 9 Caratteristiche
9.3
8
Dati insufficienti
Dati
9.0
7
Dati insufficienti
9.2
8
Dati insufficienti
9.5
7
Dati insufficienti
Rete
9.4
8
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Logistica
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Dati insufficienti
8.9
41
Gestione della Rete
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
9.0
34
Dati insufficienti
9.1
33
Sicurezza
Dati insufficienti
9.3
35
Dati insufficienti
9.2
37
Dati insufficienti
9.1
32
Dati insufficienti
9.2
37
Gestione dell'identità
Dati insufficienti
9.2
32
Dati insufficienti
9.1
31
Dati insufficienti
9.2
36
Intelligenza Artificiale Generativa
Dati insufficienti
6.3
14
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
9.5
87
Controllo Accessi
Dati insufficienti
9.3
60
Dati insufficienti
9.4
63
Dati insufficienti
9.4
65
Dati insufficienti
9.3
55
Amministrazione
Dati insufficienti
9.5
60
Dati insufficienti
9.5
59
Dati insufficienti
9.4
54
Dati insufficienti
9.4
69
Funzionalità
Dati insufficienti
9.5
76
Dati insufficienti
9.6
77
Dati insufficienti
9.4
66
Gestione degli Accessi Privilegiati (PAM)Nascondi 21 CaratteristicheMostra 21 Caratteristiche
Dati insufficienti
Dati insufficienti
Amministrazione
Dati insufficienti
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Funzionalità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Monitoraggio
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Segnalazione
Dati insufficienti
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Gestione dell'Identità e degli Accessi dei Clienti (CIAM)Nascondi 15 CaratteristicheMostra 15 Caratteristiche
Dati insufficienti
9.3
116
Funzionalità
Dati insufficienti
9.4
100
|
Verificato
Dati insufficienti
9.5
108
|
Verificato
Dati insufficienti
9.3
104
|
Verificato
Dati insufficienti
9.5
58
Dati insufficienti
9.1
56
Dati insufficienti
9.2
99
|
Verificato
Gestione del Rischio di Autenticazione AI - Gestione dell'Identità e dell'Accesso del Cliente (CIAM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Analisi biometrica e comportamentale AI - Gestione dell'identità e dell'accesso dei clienti (CIAM)
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Dati insufficienti
Controlli di Sicurezza Contestuali AI - Gestione dell'Identità e dell'Accesso del Cliente (CIAM)
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Gestione delle Identità e degli Accessi (IAM)Nascondi 18 CaratteristicheMostra 18 Caratteristiche
Dati insufficienti
9.2
274
Funzionalità
Dati insufficienti
9.3
179
Dati insufficienti
9.2
183
Dati insufficienti
9.5
238
Dati insufficienti
9.4
179
Dati insufficienti
9.5
231
Dati insufficienti
9.3
212
Digita
Dati insufficienti
9.1
142
Dati insufficienti
9.3
173
Segnalazione
Dati insufficienti
9.1
156
Dati insufficienti
9.2
155
Dati insufficienti
9.0
44
Dati insufficienti
9.2
44
Autenticazione e Autorizzazione - Gestione delle Identità e degli Accessi (IAM)
Dati insufficienti
9.0
47
Amministrazione e Governance - Gestione delle Identità e degli Accessi (IAM)
Dati insufficienti
9.3
49
Dati insufficienti
9.1
43
Intelligenza Artificiale Generativa - Gestione delle Identità e degli Accessi (IAM)
Dati insufficienti
8.7
44
Dati insufficienti
8.9
44
Dati insufficienti
Funzionalità non disponibile
Gestione del Ciclo di Vita dei Certificati (CLM)Nascondi 9 CaratteristicheMostra 9 Caratteristiche
Dati insufficienti
Dati insufficienti
Funzionalità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Amministrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Esecuzione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Visibilità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Rilevamento e Risposta alle Minacce di Identità (ITDR)Nascondi 7 CaratteristicheMostra 7 Caratteristiche
Dati insufficienti
Dati insufficienti
Monitoraggio
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Rimediazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Agentic AI - AWS Marketplace
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Dati insufficienti
Soluzioni di Gestione dell'Identità Non Umana (NHIM)Nascondi 10 CaratteristicheMostra 10 Caratteristiche
Dati insufficienti
Dati insufficienti
Gestione del Ciclo di Vita e Provisioning - Soluzioni di Gestione delle Identità Non Umane (NHIM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Accesso, Autenticazione e Autorizzazione - Soluzioni di Gestione delle Identità Non Umane (NHIM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Visibilità, Governance e Conformità - Soluzioni di Gestione delle Identità Non Umane (NHIM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Recensioni
Dimensione dell'Azienda dei Recensori
Foxpass by Splashtop
Foxpass by Splashtop
Piccola impresa(50 o meno dip.)
23.3%
Mid-Market(51-1000 dip.)
67.4%
Enterprise(> 1000 dip.)
9.3%
Okta
Okta
Piccola impresa(50 o meno dip.)
7.5%
Mid-Market(51-1000 dip.)
52.6%
Enterprise(> 1000 dip.)
39.9%
Settore dei Recensori
Foxpass by Splashtop
Foxpass by Splashtop
Internet
18.6%
Software per computer
16.3%
Tecnologia dell'informazione e servizi
11.6%
Vendita al dettaglio
4.7%
Salute, Benessere e Fitness
4.7%
Altro
44.2%
Okta
Okta
Software per computer
18.4%
Tecnologia dell'informazione e servizi
15.2%
Servizi Finanziari
6.2%
Internet
4.6%
Marketing e Pubblicità
4.1%
Altro
51.6%
Alternative
Foxpass by Splashtop
Alternative a Foxpass by Splashtop
JumpCloud
JumpCloud
Aggiungi JumpCloud
Microsoft Entra ID
Microsoft Entra ID
Aggiungi Microsoft Entra ID
Cisco Duo
Cisco Duo
Aggiungi Cisco Duo
BeyondTrust Remote Support
BeyondTrust Remote Support
Aggiungi BeyondTrust Remote Support
Okta
Alternative a Okta
CyberArk Workforce Identity
CyberArk Workforce Identity
Aggiungi CyberArk Workforce Identity
OneLogin
OneLogin
Aggiungi OneLogin
JumpCloud
JumpCloud
Aggiungi JumpCloud
Microsoft Entra ID
Microsoft Entra ID
Aggiungi Microsoft Entra ID
Discussioni
Foxpass by Splashtop
Discussioni su Foxpass by Splashtop
Quali sono i diversi tipi di utenti?
1 Commento
Risposta ufficiale da Foxpass by Splashtop
Un utente di ingegneria (abbreviato come "utente Ing.") è un utente autorizzato ad accedere ai sistemi Unix/Linux utilizzando chiavi SSH. Normalmente questi...Leggi di più
Quali funzionalità sono incluse nel supporto LDAP?
1 Commento
Risposta ufficiale da Foxpass by Splashtop
I server costringeranno gli utenti ad accedere con una chiave SSH gestita da Foxpass. Foxpass può anche integrarsi con la tua VPN per consentire agli utenti...Leggi di più
Quali funzionalità sono incluse nel supporto RADIUS?
1 Commento
Risposta ufficiale da Foxpass by Splashtop
Gli utenti possono accedere alla tua rete Wifi utilizzando le loro credenziali Foxpass. Niente più password su post-it!Leggi di più
Okta
Discussioni su Okta
C'è un modo per accedere alle tue applicazioni su un dispositivo mobile?
5 Commenti
Erin C.
EC
C'è un'app Okta Mobile da cui puoi accedere alle tue applicazioni di lavoro, ma richiede un po' di configurazione aggiuntiva e non tutte le organizzazioni la...Leggi di più
Quante applicazioni?
2 Commenti
Graham P.
GP
Non è sempre così, però? ;-) Fattori chiave da considerare oltre al numero di applicazioni a cui si desidera semplificare l'accesso tramite SSO...Leggi di più
Okta ha un plugin per l'integrazione con Spring Boot e Spring Security?
2 Commenti
Uday Pratap S.
US
Il plugin di sicurezza Spring è disponibile per gestire gli utenti, dai un'occhiata a https://bintray.com/grails/plugins/spring-security-core/viewLeggi di più