Confronta Frontegg e GateKeeper Proximity Authentication

A Colpo d'Occhio
Frontegg
Frontegg
Valutazione a Stelle
(362)4.8 su 5
Segmenti di Mercato
Piccola Impresa (55.1% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Gratuito Al mese
Prova gratuita disponibile
Sfoglia tutti i piani tariffari 3
GateKeeper Proximity Authentication
GateKeeper Proximity Authentication
Valutazione a Stelle
(42)4.9 su 5
Segmenti di Mercato
Piccola Impresa (37.5% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
$3.00 1 Users Al mese
Sfoglia tutti i piani tariffari 3
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • I revisori di G2 riportano che GateKeeper Proximity Authentication eccelle nell'esperienza utente, con un alto punteggio per la facilità d'uso. Gli utenti apprezzano la sua integrazione diretta con Active Directory, rendendolo semplice per la gestione IT e migliorando la sicurezza senza le complessità della gestione tradizionale delle password.
  • Gli utenti dicono che Frontegg brilla nella rapida implementazione delle funzionalità di autenticazione dei clienti e gestione degli utenti. I revisori evidenziano l'interfaccia utente integrata e le funzionalità pronte all'uso, che riducono significativamente il tempo di ingegneria rispetto alla costruzione di queste funzionalità da zero.
  • Secondo le recensioni verificate, GateKeeper Proximity Authentication offre un supporto eccezionale, con gli utenti che notano che il personale è reattivo ed efficace nel risolvere rapidamente i problemi. Questo livello di supporto contribuisce a un'esperienza complessiva positiva sia per gli utenti finali che per i team IT.
  • I revisori menzionano che Frontegg offre un'opzione di distribuzione flessibile, permettendo agli utenti di mantenere il controllo sui propri dati utilizzando il proprio database Postgres. Questa caratteristica è particolarmente apprezzata da coloro che hanno requisiti di conformità rigorosi, come quelli nel Regno Unito.
  • I revisori di G2 evidenziano che mentre GateKeeper Proximity Authentication ha un forte focus sulla responsabilità della sicurezza, attualmente ha meno recensioni recenti rispetto a Frontegg, il che potrebbe indicare la necessità di più feedback degli utenti per valutare le sue prestazioni in corso.
  • Gli utenti riportano che il prezzo di ingresso gratuito di Frontegg lo rende un'opzione attraente per le piccole imprese, poiché consente loro di accedere a funzionalità robuste senza costi iniziali. Questa strategia di prezzo è particolarmente allettante per le startup e le organizzazioni più piccole che cercano di implementare soluzioni efficaci di gestione degli utenti.

Frontegg vs GateKeeper Proximity Authentication

Quando hanno valutato le due soluzioni, i revisori hanno trovato GateKeeper Proximity Authentication più facile da usare, configurare e amministrare. I revisori hanno anche preferito fare affari con GateKeeper Proximity Authentication in generale.

  • I revisori hanno ritenuto che GateKeeper Proximity Authentication soddisfi meglio le esigenze della loro azienda rispetto a Frontegg.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che GateKeeper Proximity Authentication sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di GateKeeper Proximity Authentication rispetto a Frontegg.
Prezzi
Prezzo di Ingresso
Frontegg
Launch
Gratuito
Al mese
Sfoglia tutti i piani tariffari 3
GateKeeper Proximity Authentication
Core GateKeeper Enterprise Subscription
$3.00
1 Users Al mese
Sfoglia tutti i piani tariffari 3
Prova Gratuita
Frontegg
Prova gratuita disponibile
GateKeeper Proximity Authentication
Prova gratuita disponibile
Valutazioni
Soddisfa i requisiti
9.5
303
9.7
35
Facilità d'uso
9.6
311
9.8
37
Facilità di installazione
9.2
114
9.7
29
Facilità di amministrazione
9.4
108
9.7
28
Qualità del supporto
9.7
299
9.9
35
the product è stato un buon partner negli affari?
9.6
105
9.9
26
Direzione del prodotto (% positivo)
9.8
305
10.0
35
Caratteristiche per Categoria
9.4
75
Dati insufficienti
Opzioni di Autenticazione
9.6
75
Dati insufficienti
9.4
70
Dati insufficienti
9.7
73
Dati insufficienti
9.4
70
Dati insufficienti
9.6
64
Dati insufficienti
9.6
61
Dati insufficienti
Tipi di Controllo Accessi
9.1
56
Dati insufficienti
9.0
59
Dati insufficienti
9.2
56
Dati insufficienti
9.2
53
Dati insufficienti
9.2
50
Dati insufficienti
Amministrazione
9.4
65
Dati insufficienti
9.5
68
Dati insufficienti
9.4
69
Dati insufficienti
9.4
68
Dati insufficienti
9.6
68
Dati insufficienti
Piattaforma
9.5
58
Dati insufficienti
9.4
58
Dati insufficienti
9.7
63
Dati insufficienti
9.4
55
Dati insufficienti
9.2
59
Dati insufficienti
9.1
61
Dati insufficienti
9.4
55
Dati insufficienti
Autenticazione a più fattori (MFA)Nascondi 13 CaratteristicheMostra 13 Caratteristiche
9.4
66
8.4
20
Tipo di autenticazione
9.6
55
7.9
16
Funzionalità non disponibile
7.2
16
9.4
60
7.4
16
9.1
47
10.0
18
9.5
56
9.2
17
9.4
48
7.6
17
9.3
46
8.0
15
9.6
49
8.9
16
Funzionalità
9.3
53
9.3
17
9.4
51
8.1
16
Implementazione
9.4
59
9.7
18
9.2
44
8.2
15
9.6
58
8.3
15
Autenticazione Basata sul Rischio (RBA)Nascondi 4 CaratteristicheMostra 4 Caratteristiche
Dati insufficienti
10.0
9
Amministrazione
Dati insufficienti
10.0
6
Dati insufficienti
10.0
6
Dati insufficienti
10.0
5
Dati insufficienti
Dati insufficienti
Applicazione della Politica delle PasswordNascondi 12 CaratteristicheMostra 12 Caratteristiche
9.5
29
9.6
6
Funzionalità
9.7
22
9.7
6
9.8
23
8.9
6
9.2
24
9.7
6
9.3
23
9.4
6
Amministrazione
9.1
21
9.7
6
9.4
24
9.7
6
9.5
23
9.4
6
9.5
20
9.7
6
9.3
18
9.4
6
Conformità
9.6
15
9.7
6
9.6
15
9.7
6
9.8
16
9.7
6
Gestione dell'Identità e degli Accessi dei Clienti (CIAM)Nascondi 15 CaratteristicheMostra 15 Caratteristiche
9.7
204
Dati insufficienti
Funzionalità
9.8
194
Dati insufficienti
9.8
202
Dati insufficienti
9.6
190
Dati insufficienti
9.7
182
Dati insufficienti
9.6
190
Dati insufficienti
9.6
179
Dati insufficienti
Gestione del Rischio di Autenticazione AI - Gestione dell'Identità e dell'Accesso del Cliente (CIAM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Analisi biometrica e comportamentale AI - Gestione dell'identità e dell'accesso dei clienti (CIAM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Controlli di Sicurezza Contestuali AI - Gestione dell'Identità e dell'Accesso del Cliente (CIAM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
9.4
16
Funzionalità
Dati insufficienti
9.0
13
Dati insufficienti
9.8
14
Dati insufficienti
9.9
14
Dati insufficienti
9.0
14
Gestione delle Identità e degli Accessi (IAM)Nascondi 18 CaratteristicheMostra 18 Caratteristiche
9.4
74
Dati insufficienti
Funzionalità
9.5
67
Dati insufficienti
9.5
64
Dati insufficienti
9.6
67
Dati insufficienti
9.5
64
Dati insufficienti
9.8
68
Dati insufficienti
9.7
67
Dati insufficienti
Digita
9.0
54
Dati insufficienti
9.5
61
Dati insufficienti
Segnalazione
9.1
60
Dati insufficienti
9.4
61
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Autenticazione e Autorizzazione - Gestione delle Identità e degli Accessi (IAM)
Dati insufficienti
Dati insufficienti
Amministrazione e Governance - Gestione delle Identità e degli Accessi (IAM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa - Gestione delle Identità e degli Accessi (IAM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Usabilità e Accesso
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Misure di Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Conservazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Categorie
Categorie
Categorie condivise
Frontegg
Frontegg
GateKeeper Proximity Authentication
GateKeeper Proximity Authentication
Frontegg e GateKeeper Proximity Authentication sono categorizzati comeAutenticazione a più fattori (MFA) e Applicazione della Politica delle Password
Recensioni
Dimensione dell'Azienda dei Recensori
Frontegg
Frontegg
Piccola impresa(50 o meno dip.)
55.1%
Mid-Market(51-1000 dip.)
33.1%
Enterprise(> 1000 dip.)
11.7%
GateKeeper Proximity Authentication
GateKeeper Proximity Authentication
Piccola impresa(50 o meno dip.)
37.5%
Mid-Market(51-1000 dip.)
37.5%
Enterprise(> 1000 dip.)
25.0%
Settore dei Recensori
Frontegg
Frontegg
Software per computer
29.1%
Sicurezza Informatica e di Rete
9.2%
Tecnologia dell'informazione e servizi
8.9%
Marketing e Pubblicità
6.1%
Servizi Finanziari
4.6%
Altro
42.1%
GateKeeper Proximity Authentication
GateKeeper Proximity Authentication
Ospedale e Assistenza Sanitaria
17.5%
Produzione Elettrica/Elettronica
12.5%
Biotecnologia
7.5%
Tecnologia dell'informazione e servizi
7.5%
Sicurezza Informatica e di Rete
5.0%
Altro
50.0%
Alternative
Frontegg
Alternative a Frontegg
Auth0
Auth0
Aggiungi Auth0
OneLogin
OneLogin
Aggiungi OneLogin
FusionAuth
FusionAuth
Aggiungi FusionAuth
Okta
Okta
Aggiungi Okta
GateKeeper Proximity Authentication
Alternative a GateKeeper Proximity Authentication
LastPass
LastPass
Aggiungi LastPass
Microsoft Entra ID
Microsoft Entra ID
Aggiungi Microsoft Entra ID
Cisco Duo
Cisco Duo
Aggiungi Cisco Duo
Google Authenticator
Google Authenticator
Aggiungi Google Authenticator
Discussioni
Frontegg
Discussioni su Frontegg
Monty il Mangusta che piange
Frontegg non ha discussioni con risposte
GateKeeper Proximity Authentication
Discussioni su GateKeeper Proximity Authentication
Monty il Mangusta che piange
GateKeeper Proximity Authentication non ha discussioni con risposte