Introducing G2.ai, the future of software buying.Try now

Confronta Software HYPR e Ping Identity

Salva
    Accedi al tuo account
    per salvare confronti,
    prodotti e altro.
A Colpo d'Occhio
HYPR
HYPR
Valutazione a Stelle
(19)4.7 su 5
Segmenti di Mercato
Mercato Medio (57.9% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
$3.00 1 User Al mese
Sfoglia tutti i piani tariffari 3
Ping Identity
Ping Identity
Valutazione a Stelle
(106)4.4 su 5
Segmenti di Mercato
Impresa (70.0% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
$3 Per User Per Month
Scopri di più su Ping Identity
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • Gli utenti segnalano che Ping Identity eccelle nella "Qualità del Supporto" con un punteggio di 8.4, mentre HYPR supera significativamente con un punteggio di 9.7, indicando che i revisori trovano il team di supporto di HYPR più reattivo e utile.
  • I revisori menzionano che HYPR offre un'autenticazione "Fattore Biometrico" superiore con un punteggio di 9.8, rispetto al punteggio di 7.9 di Ping Identity, evidenziando che gli utenti apprezzano le opzioni biometriche avanzate disponibili in HYPR.
  • Gli utenti di G2 notano che Ping Identity ha una forte esperienza di "Autenticazione Multi-Fattore" con un punteggio di 8.9, ma l'"Autenticazione Multi-Fattore" di HYPR è valutata più bassa a 8.3, suggerendo che gli utenti trovano le opzioni MFA di Ping Identity più robuste.
  • Gli utenti su G2 riportano che la "Facilità di Configurazione" di Ping Identity è valutata a 8.3, mentre il punteggio di HYPR di 8.6 indica un'esperienza leggermente migliore, ma entrambi i prodotti sono generalmente considerati facili da usare durante la fase iniziale di configurazione.
  • I revisori dicono che la funzione di "Amministrazione Password Self-Service" di Ping Identity ottiene un punteggio di 8.1, che è inferiore alle offerte di HYPR, indicando che gli utenti trovano le capacità self-service di HYPR più efficaci e facili da navigare.
  • Gli utenti riportano che entrambi i prodotti supportano bene gli ambienti "Sistemi Operativi Multipli", con Ping Identity che ottiene un punteggio di 9.4 e HYPR di 8.8, ma Ping Identity è preferito per la sua compatibilità più ampia attraverso vari sistemi.

HYPR vs Ping Identity

Valutando le due soluzioni, i recensori hanno trovato HYPR più facile da usare, configurare e amministrare. I recensori hanno anche preferito fare affari con HYPR nel complesso.

  • I revisori hanno ritenuto che HYPR soddisfi meglio le esigenze della loro azienda rispetto a Ping Identity.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che HYPR sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di HYPR rispetto a Ping Identity.
Prezzi
Prezzo di Ingresso
HYPR
Identity Lifecycle Plus
$3.00
1 User Al mese
Sfoglia tutti i piani tariffari 3
Ping Identity
Cloud MFA & SSO
$3
Per User Per Month
Scopri di più su Ping Identity
Prova Gratuita
HYPR
Nessuna informazione sulla prova disponibile
Ping Identity
Prova gratuita disponibile
Valutazioni
Soddisfa i requisiti
9.6
19
9.0
72
Facilità d'uso
9.5
19
8.7
74
Facilità di installazione
8.7
17
8.3
49
Facilità di amministrazione
9.0
14
8.3
50
Qualità del supporto
9.6
18
8.4
66
the product è stato un buon partner negli affari?
9.6
13
8.6
48
Direzione del prodotto (% positivo)
8.8
19
8.4
72
Caratteristiche per Categoria
Dati insufficienti
8.7
41
Opzioni di Autenticazione
Dati insufficienti
9.1
35
Dati insufficienti
9.1
32
Dati insufficienti
8.9
31
Dati insufficienti
9.1
33
Dati insufficienti
9.0
31
Dati insufficienti
9.4
27
Tipi di Controllo Accessi
Dati insufficienti
8.6
22
Dati insufficienti
8.9
28
Dati insufficienti
8.7
25
Dati insufficienti
8.5
17
Dati insufficienti
9.0
17
Amministrazione
Dati insufficienti
8.9
29
Dati insufficienti
8.7
21
Dati insufficienti
8.2
28
Dati insufficienti
8.5
31
Dati insufficienti
8.1
15
Piattaforma
Dati insufficienti
9.4
27
Dati insufficienti
8.8
25
Dati insufficienti
8.8
31
Dati insufficienti
8.6
25
Dati insufficienti
7.3
22
Dati insufficienti
8.1
27
Dati insufficienti
8.8
23
Autenticazione a più fattori (MFA)Nascondi 13 CaratteristicheMostra 13 Caratteristiche
7.6
15
8.2
20
Tipo di autenticazione
5.5
11
8.5
8
|
Verificato
4.5
11
8.0
5
|
Verificato
4.5
11
8.9
12
|
Verificato
7.3
14
8.1
7
|
Verificato
8.5
12
9.1
13
|
Verificato
9.5
14
7.9
8
|
Verificato
9.7
13
8.7
14
|
Verificato
7.0
9
8.3
8
|
Verificato
Funzionalità
9.2
14
7.7
10
7.9
8
Dati insufficienti
Implementazione
9.1
15
7.8
16
|
Verificato
8.0
11
7.2
10
|
Verificato
7.8
9
7.9
11
8.2
12
Dati insufficienti
Integrazione
8.5
8
Dati insufficienti
8.0
9
Dati insufficienti
9.0
10
Dati insufficienti
7.5
8
Dati insufficienti
Amministrazione
7.1
7
Dati insufficienti
8.5
10
Dati insufficienti
8.9
9
Dati insufficienti
Autenticazione Basata sul Rischio (RBA)Nascondi 4 CaratteristicheMostra 4 Caratteristiche
Dati insufficienti
Dati insufficienti
Amministrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.7
5
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione degli Accessi Privilegiati (PAM)Nascondi 21 CaratteristicheMostra 21 Caratteristiche
Dati insufficienti
Dati insufficienti
Amministrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Funzionalità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Monitoraggio
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Segnalazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione dell'Identità e degli Accessi dei Clienti (CIAM)Nascondi 15 CaratteristicheMostra 15 Caratteristiche
Dati insufficienti
8.8
7
Funzionalità
Dati insufficienti
8.6
7
|
Verificato
Dati insufficienti
9.3
7
|
Verificato
Dati insufficienti
8.8
7
|
Verificato
Dati insufficienti
8.6
7
|
Verificato
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione del Rischio di Autenticazione AI - Gestione dell'Identità e dell'Accesso del Cliente (CIAM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Analisi biometrica e comportamentale AI - Gestione dell'identità e dell'accesso dei clienti (CIAM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Controlli di Sicurezza Contestuali AI - Gestione dell'Identità e dell'Accesso del Cliente (CIAM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.9
15
Dati insufficienti
Funzionalità
9.5
11
Dati insufficienti
8.9
11
Dati insufficienti
8.8
13
Dati insufficienti
8.3
12
Dati insufficienti
Gestione delle Identità e degli Accessi (IAM)Nascondi 18 CaratteristicheMostra 18 Caratteristiche
Dati insufficienti
8.3
19
Funzionalità
Dati insufficienti
7.5
10
Dati insufficienti
8.3
8
Dati insufficienti
8.8
14
Dati insufficienti
8.2
15
Dati insufficienti
8.8
17
Dati insufficienti
8.3
16
Digita
Dati insufficienti
9.1
11
Dati insufficienti
8.1
16
Segnalazione
Dati insufficienti
8.3
12
Dati insufficienti
7.4
14
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Autenticazione e Autorizzazione - Gestione delle Identità e degli Accessi (IAM)
Dati insufficienti
Dati insufficienti
Amministrazione e Governance - Gestione delle Identità e degli Accessi (IAM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa - Gestione delle Identità e degli Accessi (IAM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Funzioni di Verifica dell'Identità - Verifica dell'Identità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Prevenzione del Rischio e delle Frodi - Verifica dell'Identità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Conformità e Governance - Verifica dell'Identità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Recensioni
Dimensione dell'Azienda dei Recensori
HYPR
HYPR
Piccola impresa(50 o meno dip.)
10.5%
Mid-Market(51-1000 dip.)
57.9%
Enterprise(> 1000 dip.)
31.6%
Ping Identity
Ping Identity
Piccola impresa(50 o meno dip.)
4.0%
Mid-Market(51-1000 dip.)
26.0%
Enterprise(> 1000 dip.)
70.0%
Settore dei Recensori
HYPR
HYPR
Tecnologia dell'informazione e servizi
21.1%
Automobilistico
15.8%
Utilità
10.5%
Bancario
10.5%
Produzione
5.3%
Altro
36.8%
Ping Identity
Ping Identity
Tecnologia dell'informazione e servizi
15.0%
Software per computer
10.0%
Assicurazione
8.0%
Ospedale e Assistenza Sanitaria
8.0%
Servizi Finanziari
6.0%
Altro
53.0%
Alternative
HYPR
Alternative a HYPR
Cisco Duo
Cisco Duo
Aggiungi Cisco Duo
LastPass
LastPass
Aggiungi LastPass
1Password
1Password
Aggiungi 1Password
Keeper Password Manager
Keeper Password Manager
Aggiungi Keeper Password Manager
Ping Identity
Alternative a Ping Identity
Microsoft Entra ID
Microsoft Entra ID
Aggiungi Microsoft Entra ID
Cisco Duo
Cisco Duo
Aggiungi Cisco Duo
OneLogin
OneLogin
Aggiungi OneLogin
Auth0
Auth0
Aggiungi Auth0
Discussioni
HYPR
Discussioni su HYPR
Monty il Mangusta che piange
HYPR non ha discussioni con risposte
Ping Identity
Discussioni su Ping Identity
Monty il Mangusta che piange
Ping Identity non ha discussioni con risposte