Confronta Google Authenticator e Ping Identity

A Colpo d'Occhio
Google Authenticator
Google Authenticator
Valutazione a Stelle
(543)4.6 su 5
Segmenti di Mercato
Piccola Impresa (44.2% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Google Authenticator
Ping Identity
Ping Identity
Valutazione a Stelle
(106)4.4 su 5
Segmenti di Mercato
Impresa (70.0% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
$3 Per User Per Month
Scopri di più su Ping Identity
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • I revisori di G2 riportano che Google Authenticator eccelle nella soddisfazione degli utenti, vantando un punteggio complessivo significativamente più alto rispetto a Ping Identity. Gli utenti apprezzano la sua forte sicurezza e affidabilità, spesso sottolineando quanto sia facile da configurare e utilizzare per l'autenticazione a due fattori su vari servizi.
  • Gli utenti dicono che il processo di implementazione di Google Authenticator è notevolmente rapido e intuitivo, con molti che lodano la possibilità di aggiungere account semplicemente scansionando un codice QR. Al contrario, alcuni utenti di Ping Identity hanno menzionato difficoltà con la configurazione, indicando che potrebbe non essere così semplice per tutti gli utenti.
  • Secondo recensioni verificate, Google Authenticator brilla per facilità d'uso, con utenti che notano frequentemente la sua interfaccia semplice e la comodità di non dover inserire ripetutamente password monouso. Questo contrasta con Ping Identity, dove alcuni utenti hanno trovato l'interfaccia meno intuitiva, influenzando la loro usabilità quotidiana.
  • I revisori menzionano che Google Authenticator ha una forte presenza nel settore delle piccole imprese, rendendolo una scelta popolare per gli utenti che cercano soluzioni di autenticazione semplici. D'altra parte, Ping Identity è più focalizzato su soluzioni aziendali, che potrebbero non soddisfare altrettanto efficacemente le organizzazioni più piccole.
  • Gli utenti evidenziano la qualità del supporto fornito da Google Authenticator, con molti che sentono che è stato un partner affidabile nel migliorare le loro misure di sicurezza. Sebbene anche Ping Identity riceva feedback positivi per il suo supporto, alcuni utenti hanno notato che può essere meno reattivo rispetto all'assistenza rapida che sperimentano con Google Authenticator.
  • Secondo feedback recenti, la funzionalità mobile di Google Authenticator è elogiata per il suo funzionamento senza problemi su diversi dispositivi, permettendo agli utenti di accedere facilmente ai loro account. Al contrario, gli utenti di Ping Identity hanno espresso il desiderio di un miglioramento nella sincronizzazione multi-dispositivo, indicando che questa funzione potrebbe essere migliorata per una migliore esperienza utente.

Google Authenticator vs Ping Identity

Valutando le due soluzioni, i recensori hanno trovato Google Authenticator più facile da usare, configurare e amministrare. I recensori hanno anche preferito fare affari con Google Authenticator nel complesso.

  • I revisori hanno ritenuto che Google Authenticator soddisfi meglio le esigenze della loro azienda rispetto a Ping Identity.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che Google Authenticator sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di Google Authenticator rispetto a Ping Identity.
Prezzi
Prezzo di Ingresso
Google Authenticator
Nessun prezzo disponibile
Ping Identity
Cloud MFA & SSO
$3
Per User Per Month
Scopri di più su Ping Identity
Prova Gratuita
Google Authenticator
Nessuna informazione sulla prova disponibile
Ping Identity
Prova gratuita disponibile
Valutazioni
Soddisfa i requisiti
9.4
423
9.0
72
Facilità d'uso
9.5
433
8.7
74
Facilità di installazione
9.5
120
8.3
49
Facilità di amministrazione
9.1
46
8.3
50
Qualità del supporto
8.8
305
8.4
66
the product è stato un buon partner negli affari?
9.3
37
8.6
48
Direzione del prodotto (% positivo)
8.9
400
8.4
72
Caratteristiche per Categoria
Dati insufficienti
8.7
41
Opzioni di Autenticazione
Dati insufficienti
9.1
35
Dati insufficienti
9.1
32
Dati insufficienti
8.9
31
Dati insufficienti
9.1
33
Dati insufficienti
9.0
31
Dati insufficienti
9.4
27
Tipi di Controllo Accessi
Dati insufficienti
8.6
22
Dati insufficienti
8.9
28
Dati insufficienti
8.7
25
Dati insufficienti
8.5
17
Dati insufficienti
9.0
17
Amministrazione
Dati insufficienti
8.9
29
Dati insufficienti
8.7
21
Dati insufficienti
8.2
28
Dati insufficienti
8.5
31
Dati insufficienti
8.1
15
Piattaforma
Dati insufficienti
9.4
27
Dati insufficienti
8.8
25
Dati insufficienti
8.8
31
Dati insufficienti
8.6
25
Dati insufficienti
7.3
22
Dati insufficienti
8.1
27
Dati insufficienti
8.8
23
Autenticazione a più fattori (MFA)Nascondi 13 CaratteristicheMostra 13 Caratteristiche
9.1
273
8.2
20
Tipo di autenticazione
Funzionalità non disponibile
8.5
8
|
Verificato
Funzionalità non disponibile
8.0
5
|
Verificato
Funzionalità non disponibile
8.9
12
|
Verificato
Funzionalità non disponibile
8.1
7
|
Verificato
9.4
222
|
Verificato
9.1
13
|
Verificato
Funzionalità non disponibile
7.9
8
|
Verificato
8.8
195
|
Verificato
8.7
14
|
Verificato
8.9
186
8.3
8
|
Verificato
Funzionalità
8.8
217
7.7
10
Funzionalità non disponibile
Dati insufficienti
Implementazione
9.5
243
|
Verificato
7.8
16
|
Verificato
Funzionalità non disponibile
7.2
10
|
Verificato
Funzionalità non disponibile
7.9
11
Autenticazione Basata sul Rischio (RBA)Nascondi 4 CaratteristicheMostra 4 Caratteristiche
Dati insufficienti
Dati insufficienti
Amministrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.7
5
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione degli Accessi Privilegiati (PAM)Nascondi 21 CaratteristicheMostra 21 Caratteristiche
Dati insufficienti
Dati insufficienti
Amministrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Funzionalità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Monitoraggio
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Segnalazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione dell'Identità e degli Accessi dei Clienti (CIAM)Nascondi 15 CaratteristicheMostra 15 Caratteristiche
Dati insufficienti
8.8
7
Funzionalità
Dati insufficienti
8.6
7
|
Verificato
Dati insufficienti
9.3
7
|
Verificato
Dati insufficienti
8.8
7
|
Verificato
Dati insufficienti
8.6
7
|
Verificato
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione del Rischio di Autenticazione AI - Gestione dell'Identità e dell'Accesso del Cliente (CIAM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Analisi biometrica e comportamentale AI - Gestione dell'identità e dell'accesso dei clienti (CIAM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Controlli di Sicurezza Contestuali AI - Gestione dell'Identità e dell'Accesso del Cliente (CIAM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Funzionalità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione delle Identità e degli Accessi (IAM)Nascondi 18 CaratteristicheMostra 18 Caratteristiche
Dati insufficienti
8.3
19
Funzionalità
Dati insufficienti
7.5
10
Dati insufficienti
8.3
8
Dati insufficienti
8.8
14
Dati insufficienti
8.2
15
Dati insufficienti
8.8
17
Dati insufficienti
8.3
16
Digita
Dati insufficienti
9.1
11
Dati insufficienti
8.1
16
Segnalazione
Dati insufficienti
8.3
12
Dati insufficienti
7.4
14
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Autenticazione e Autorizzazione - Gestione delle Identità e degli Accessi (IAM)
Dati insufficienti
Dati insufficienti
Amministrazione e Governance - Gestione delle Identità e degli Accessi (IAM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa - Gestione delle Identità e degli Accessi (IAM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Categorie
Categorie
Categorie condivise
Google Authenticator
Google Authenticator
Ping Identity
Ping Identity
Google Authenticator e Ping Identity sono categorizzati comeAutenticazione a più fattori (MFA)
Recensioni
Dimensione dell'Azienda dei Recensori
Google Authenticator
Google Authenticator
Piccola impresa(50 o meno dip.)
44.2%
Mid-Market(51-1000 dip.)
35.5%
Enterprise(> 1000 dip.)
20.2%
Ping Identity
Ping Identity
Piccola impresa(50 o meno dip.)
4.0%
Mid-Market(51-1000 dip.)
26.0%
Enterprise(> 1000 dip.)
70.0%
Settore dei Recensori
Google Authenticator
Google Authenticator
Tecnologia dell'informazione e servizi
14.2%
Software per computer
8.9%
Marketing e Pubblicità
7.8%
Internet
4.0%
Sicurezza Informatica e di Rete
3.4%
Altro
61.8%
Ping Identity
Ping Identity
Tecnologia dell'informazione e servizi
15.0%
Software per computer
10.0%
Ospedale e Assistenza Sanitaria
8.0%
Assicurazione
8.0%
Servizi Finanziari
6.0%
Altro
53.0%
Alternative
Google Authenticator
Alternative a Google Authenticator
LastPass
LastPass
Aggiungi LastPass
1Password
1Password
Aggiungi 1Password
Cisco Duo
Cisco Duo
Aggiungi Cisco Duo
Auth0
Auth0
Aggiungi Auth0
Ping Identity
Alternative a Ping Identity
Microsoft Entra ID
Microsoft Entra ID
Aggiungi Microsoft Entra ID
Cisco Duo
Cisco Duo
Aggiungi Cisco Duo
OneLogin
OneLogin
Aggiungi OneLogin
Auth0
Auth0
Aggiungi Auth0
Discussioni
Google Authenticator
Discussioni su Google Authenticator
Come faccio a eseguire il backup e successivamente ripristinare i dati dell'app autenticatore?
6 Commenti
Danish M.
DM
Il mio Gmail danish.deny321@gmail.com non invia il codice di backup al mio numero tramite SMS 03112248107Leggi di più
Google Authenticator è buono?
4 Commenti
Nabeel S.
NS
Sto usando Google Authenticator per molte risorse online, è eccezionale e sta diventando più avanzato e sicuro con il supporto di backup di Google.Leggi di più
A cosa serve Google Authenticator?
4 Commenti
Nabeel S.
NS
È utilizzato per proteggere l'account / i servizi che supportano l'autenticazione a due fattori (2FA).Leggi di più
Ping Identity
Discussioni su Ping Identity
Monty il Mangusta che piange
Ping Identity non ha discussioni con risposte