Introducing G2.ai, the future of software buying.Try now

Confronta Google Authenticator e Ping Identity

Salva
    Accedi al tuo account
    per salvare confronti,
    prodotti e altro.
A Colpo d'Occhio
Google Authenticator
Google Authenticator
Valutazione a Stelle
(526)4.6 su 5
Segmenti di Mercato
Piccola Impresa (44.2% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Google Authenticator
Ping Identity
Ping Identity
Valutazione a Stelle
(106)4.4 su 5
Segmenti di Mercato
Impresa (70.0% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
$3 Per User Per Month
Scopri di più su Ping Identity
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • Gli utenti segnalano che Google Authenticator eccelle nella facilità d'uso con un punteggio di 9,5, rendendolo un favorito per le piccole imprese che cercano soluzioni di autenticazione a più fattori semplici. Al contrario, Ping Identity, sebbene robusto, ha un punteggio di facilità d'uso inferiore a 8,7, che alcuni utenti trovano meno intuitivo.
  • I recensori menzionano che Google Authenticator offre un'esperienza utente senza interruzioni con la sua autenticazione tramite token software, ottenendo un punteggio di 9,3, mentre l'autenticazione tramite token software di Ping Identity è leggermente inferiore a 9,1, indicando che Google Authenticator potrebbe fornire un processo più snello per gli utenti finali.
  • Gli utenti di G2 evidenziano che il processo di configurazione di Google Authenticator è notevolmente più semplice, con un punteggio di 9,4 rispetto all'8,3 di Ping Identity. Questa differenza è significativa per le organizzazioni che devono implementare l'autenticazione rapidamente senza risorse IT estese.
  • Gli utenti su G2 riportano che Ping Identity brilla nelle funzionalità a livello aziendale, in particolare nella gestione delle politiche e nelle capacità di provisioning automatizzato, che sono essenziali per le organizzazioni più grandi. Tuttavia, Google Authenticator è più adatto per le piccole imprese, come indicato dal suo segmento di mercato più grande del 44% di recensioni di piccole imprese.
  • I recensori menzionano che, sebbene entrambi i prodotti supportino l'autenticazione a più fattori, l'autenticazione basata su SMS di Google Authenticator ha ottenuto un punteggio di 8,3, che è inferiore a quello di Ping Identity di 8,5. Questo suggerisce che Ping Identity potrebbe offrire un'opzione basata su SMS più affidabile per gli utenti che preferiscono quel metodo.
  • Gli utenti dicono che le notifiche push mobili di Google Authenticator sono valutate a 8,8, fornendo un modo rapido ed efficiente per autenticarsi, mentre il push mobile di Ping Identity è leggermente inferiore a 8,7, indicando che Google Authenticator potrebbe avere un leggero vantaggio in quest'area per gli utenti mobili.

Google Authenticator vs Ping Identity

Valutando le due soluzioni, i recensori hanno trovato Google Authenticator più facile da usare, configurare e amministrare. I recensori hanno anche preferito fare affari con Google Authenticator nel complesso.

  • I revisori hanno ritenuto che Google Authenticator soddisfi meglio le esigenze della loro azienda rispetto a Ping Identity.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che Google Authenticator sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di Google Authenticator rispetto a Ping Identity.
Prezzi
Prezzo di Ingresso
Google Authenticator
Nessun prezzo disponibile
Ping Identity
Cloud MFA & SSO
$3
Per User Per Month
Scopri di più su Ping Identity
Prova Gratuita
Google Authenticator
Nessuna informazione sulla prova disponibile
Ping Identity
Prova gratuita disponibile
Valutazioni
Soddisfa i requisiti
9.4
408
9.0
72
Facilità d'uso
9.5
417
8.7
74
Facilità di installazione
9.5
104
8.3
49
Facilità di amministrazione
9.1
45
8.3
50
Qualità del supporto
8.8
292
8.4
66
the product è stato un buon partner negli affari?
9.3
36
8.6
48
Direzione del prodotto (% positivo)
8.9
386
8.4
72
Caratteristiche per Categoria
Dati insufficienti
8.7
41
Opzioni di Autenticazione
Dati insufficienti
9.1
35
Dati insufficienti
9.1
32
Dati insufficienti
8.9
31
Dati insufficienti
9.1
33
Dati insufficienti
9.0
31
Dati insufficienti
9.4
27
Tipi di Controllo Accessi
Dati insufficienti
8.6
22
Dati insufficienti
8.9
28
Dati insufficienti
8.7
25
Dati insufficienti
8.5
17
Dati insufficienti
9.0
17
Amministrazione
Dati insufficienti
8.9
29
Dati insufficienti
8.7
21
Dati insufficienti
8.2
28
Dati insufficienti
8.5
31
Dati insufficienti
8.1
15
Piattaforma
Dati insufficienti
9.4
27
Dati insufficienti
8.8
25
Dati insufficienti
8.8
31
Dati insufficienti
8.6
25
Dati insufficienti
7.3
22
Dati insufficienti
8.1
27
Dati insufficienti
8.8
23
Autenticazione a più fattori (MFA)Nascondi 13 CaratteristicheMostra 13 Caratteristiche
9.1
257
8.2
20
Tipo di autenticazione
Funzionalità non disponibile
8.5
8
|
Verificato
Funzionalità non disponibile
8.0
5
|
Verificato
Funzionalità non disponibile
8.9
12
|
Verificato
Funzionalità non disponibile
8.1
7
|
Verificato
9.4
210
|
Verificato
9.1
13
|
Verificato
Funzionalità non disponibile
7.9
8
|
Verificato
8.8
194
|
Verificato
8.7
14
|
Verificato
8.9
185
8.3
8
|
Verificato
Funzionalità
8.8
213
7.7
10
Funzionalità non disponibile
Dati insufficienti
Implementazione
9.5
233
|
Verificato
7.8
16
|
Verificato
Funzionalità non disponibile
7.2
10
|
Verificato
Funzionalità non disponibile
7.9
11
Autenticazione Basata sul Rischio (RBA)Nascondi 4 CaratteristicheMostra 4 Caratteristiche
Dati insufficienti
Dati insufficienti
Amministrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.7
5
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione degli Accessi Privilegiati (PAM)Nascondi 21 CaratteristicheMostra 21 Caratteristiche
Dati insufficienti
Dati insufficienti
Amministrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Funzionalità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Monitoraggio
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Segnalazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione dell'Identità e degli Accessi dei Clienti (CIAM)Nascondi 15 CaratteristicheMostra 15 Caratteristiche
Dati insufficienti
8.8
7
Funzionalità
Dati insufficienti
8.6
7
|
Verificato
Dati insufficienti
9.3
7
|
Verificato
Dati insufficienti
8.8
7
|
Verificato
Dati insufficienti
8.6
7
|
Verificato
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione del Rischio di Autenticazione AI - Gestione dell'Identità e dell'Accesso del Cliente (CIAM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Analisi biometrica e comportamentale AI - Gestione dell'identità e dell'accesso dei clienti (CIAM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Controlli di Sicurezza Contestuali AI - Gestione dell'Identità e dell'Accesso del Cliente (CIAM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Funzionalità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione delle Identità e degli Accessi (IAM)Nascondi 18 CaratteristicheMostra 18 Caratteristiche
Dati insufficienti
8.3
19
Funzionalità
Dati insufficienti
7.5
10
Dati insufficienti
8.3
8
Dati insufficienti
8.8
14
Dati insufficienti
8.2
15
Dati insufficienti
8.8
17
Dati insufficienti
8.3
16
Digita
Dati insufficienti
9.1
11
Dati insufficienti
8.1
16
Segnalazione
Dati insufficienti
8.3
12
Dati insufficienti
7.4
14
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Autenticazione e Autorizzazione - Gestione delle Identità e degli Accessi (IAM)
Dati insufficienti
Dati insufficienti
Amministrazione e Governance - Gestione delle Identità e degli Accessi (IAM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa - Gestione delle Identità e degli Accessi (IAM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Categorie
Categorie
Categorie condivise
Google Authenticator
Google Authenticator
Ping Identity
Ping Identity
Google Authenticator e Ping Identity sono categorizzati comeAutenticazione a più fattori (MFA)
Recensioni
Dimensione dell'Azienda dei Recensori
Google Authenticator
Google Authenticator
Piccola impresa(50 o meno dip.)
44.2%
Mid-Market(51-1000 dip.)
35.3%
Enterprise(> 1000 dip.)
20.5%
Ping Identity
Ping Identity
Piccola impresa(50 o meno dip.)
4.0%
Mid-Market(51-1000 dip.)
26.0%
Enterprise(> 1000 dip.)
70.0%
Settore dei Recensori
Google Authenticator
Google Authenticator
Tecnologia dell'informazione e servizi
14.4%
Software per computer
8.8%
Marketing e Pubblicità
7.8%
Internet
4.1%
Gestione dell'Istruzione
3.5%
Altro
61.4%
Ping Identity
Ping Identity
Tecnologia dell'informazione e servizi
15.0%
Software per computer
10.0%
Assicurazione
8.0%
Ospedale e Assistenza Sanitaria
8.0%
Servizi Finanziari
6.0%
Altro
53.0%
Alternative
Google Authenticator
Alternative a Google Authenticator
LastPass
LastPass
Aggiungi LastPass
1Password
1Password
Aggiungi 1Password
Cisco Duo
Cisco Duo
Aggiungi Cisco Duo
Auth0
Auth0
Aggiungi Auth0
Ping Identity
Alternative a Ping Identity
Microsoft Entra ID
Microsoft Entra ID
Aggiungi Microsoft Entra ID
Cisco Duo
Cisco Duo
Aggiungi Cisco Duo
OneLogin
OneLogin
Aggiungi OneLogin
Auth0
Auth0
Aggiungi Auth0
Discussioni
Google Authenticator
Discussioni su Google Authenticator
Come faccio a eseguire il backup e successivamente ripristinare i dati dell'app autenticatore?
6 Commenti
Danish M.
DM
Il mio Gmail danish.deny321@gmail.com non invia il codice di backup al mio numero tramite SMS 03112248107Leggi di più
Google Authenticator è buono?
4 Commenti
Nabeel S.
NS
Sto usando Google Authenticator per molte risorse online, è eccezionale e sta diventando più avanzato e sicuro con il supporto di backup di Google.Leggi di più
A cosa serve Google Authenticator?
4 Commenti
Nabeel S.
NS
È utilizzato per proteggere l'account / i servizi che supportano l'autenticazione a due fattori (2FA).Leggi di più
Ping Identity
Discussioni su Ping Identity
Monty il Mangusta che piange
Ping Identity non ha discussioni con risposte