Confronta IBM Verify CIAM e LoginRadius

A Colpo d'Occhio
IBM Verify CIAM
IBM Verify CIAM
Valutazione a Stelle
(183)4.3 su 5
Segmenti di Mercato
Impresa (39.6% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
$1.71 / user, per month
Prova gratuita disponibile
Sfoglia tutti i piani tariffari 5
LoginRadius
LoginRadius
Valutazione a Stelle
(11)4.6 su 5
Segmenti di Mercato
Piccola Impresa (60.0% delle recensioni)
Informazioni
Pros & Cons
Dati insufficienti
Prezzo di Ingresso
Gratuito
Sfoglia tutti i piani tariffari 3
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • I revisori di G2 riportano che IBM Verify CIAM eccelle nel fornire un robusto set di funzionalità di sicurezza, inclusi autenticazione adattiva e autenticazione multi-fattore (MFA). Gli utenti apprezzano la sua capacità di gestire accessi moderni come SSO garantendo al contempo sicurezza a livello bancario per applicazioni sensibili.
  • Gli utenti dicono che LoginRadius si distingue per la sua implementazione eccezionalmente semplice, richiedendo solo poche righe di codice. Questa facilità di configurazione è completata da un cruscotto pulito e intuitivo, rendendolo accessibile per team senza un'ampia esperienza tecnica.
  • Secondo recensioni verificate, IBM Verify CIAM è preferito dagli utenti aziendali, con molti che evidenziano la sua capacità di connettere applicazioni on-premise più vecchie a moderne app cloud tramite il suo Application Gateway. Questa funzionalità consente un'integrazione senza soluzione di continuità senza la necessità di riscrivere ampiamente il codice.
  • I revisori menzionano che LoginRadius offre un supporto impressionante, con risposte tempestive e approfondite che aiutano gli utenti a navigare nelle sfide, specialmente quando si integrano con piattaforme di terze parti. Questo livello di servizio clienti è un vantaggio significativo per le piccole imprese che cercano assistenza affidabile.
  • I revisori di G2 evidenziano che mentre IBM Verify CIAM ha un punteggio di soddisfazione complessivo più alto, affronta sfide nell'esperienza utente, in particolare nella configurazione e facilità d'uso rispetto a LoginRadius. Gli utenti hanno notato che il processo di onboarding potrebbe essere più intuitivo.
  • Gli utenti riportano che entrambe le piattaforme forniscono forti funzionalità di sicurezza, ma LoginRadius è particolarmente noto per la sua capacità di facilitare funzionalità di social login, rendendolo una scelta preferita per le aziende che cercano di migliorare il coinvolgimento degli utenti senza compromettere la sicurezza.
Prezzi
Prezzo di Ingresso
IBM Verify CIAM
Single sign-on (SSO)
$1.71
/ user, per month
Sfoglia tutti i piani tariffari 5
LoginRadius
Free
Gratuito
Sfoglia tutti i piani tariffari 3
Prova Gratuita
IBM Verify CIAM
Prova gratuita disponibile
LoginRadius
Prova gratuita disponibile
Valutazioni
Soddisfa i requisiti
8.6
135
8.6
6
Facilità d'uso
8.3
141
8.9
6
Facilità di installazione
7.6
93
Dati insufficienti
Facilità di amministrazione
8.1
50
Dati insufficienti
Qualità del supporto
8.6
135
9.0
7
the product è stato un buon partner negli affari?
8.3
50
Dati insufficienti
Direzione del prodotto (% positivo)
9.2
139
Dati insufficienti
Caratteristiche per Categoria
8.3
36
Dati insufficienti
Opzioni di Autenticazione
8.8
26
Dati insufficienti
8.2
25
Dati insufficienti
8.8
26
Dati insufficienti
8.7
25
Dati insufficienti
7.9
24
Dati insufficienti
8.2
24
Dati insufficienti
Tipi di Controllo Accessi
8.7
25
Dati insufficienti
8.6
24
Dati insufficienti
8.5
24
Dati insufficienti
8.0
24
Dati insufficienti
7.8
24
Dati insufficienti
Amministrazione
7.4
26
Dati insufficienti
8.8
25
Dati insufficienti
8.1
26
Dati insufficienti
7.9
24
Dati insufficienti
8.5
22
Dati insufficienti
Piattaforma
8.4
25
Dati insufficienti
8.3
24
Dati insufficienti
8.4
25
Dati insufficienti
8.3
24
Dati insufficienti
8.5
26
Dati insufficienti
8.4
25
Dati insufficienti
8.1
24
Dati insufficienti
Strumenti di Provisioning e Governance degli UtentiNascondi 15 CaratteristicheMostra 15 Caratteristiche
7.8
18
Dati insufficienti
Onboarding/Offboarding utente
7.5
17
|
Verificato
Dati insufficienti
7.7
17
|
Verificato
Dati insufficienti
6.9
16
|
Verificato
Dati insufficienti
7.6
16
|
Verificato
Dati insufficienti
8.0
16
|
Verificato
Dati insufficienti
8.0
15
|
Verificato
Dati insufficienti
Manutenzione dell'utente
7.9
15
|
Verificato
Dati insufficienti
8.3
14
|
Verificato
Dati insufficienti
7.5
14
|
Verificato
Dati insufficienti
Governance
8.3
13
Dati insufficienti
8.2
14
|
Verificato
Dati insufficienti
Amministrazione
8.6
16
|
Verificato
Dati insufficienti
8.9
12
|
Verificato
Dati insufficienti
7.4
15
|
Verificato
Dati insufficienti
6.9
14
|
Verificato
Dati insufficienti
Autenticazione a più fattori (MFA)Nascondi 13 CaratteristicheMostra 13 Caratteristiche
8.4
74
Dati insufficienti
Tipo di autenticazione
8.6
63
|
Verificato
Dati insufficienti
8.1
61
Dati insufficienti
8.7
62
|
Verificato
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.4
58
|
Verificato
Dati insufficienti
8.4
60
|
Verificato
Dati insufficienti
8.6
57
|
Verificato
Dati insufficienti
8.8
60
|
Verificato
Dati insufficienti
Funzionalità
8.2
60
Dati insufficienti
8.6
58
Dati insufficienti
Implementazione
7.8
62
Dati insufficienti
7.8
60
Dati insufficienti
8.3
59
Dati insufficienti
Autenticazione Basata sul Rischio (RBA)Nascondi 4 CaratteristicheMostra 4 Caratteristiche
7.5
24
Dati insufficienti
Amministrazione
8.8
19
Dati insufficienti
8.0
19
Dati insufficienti
8.2
20
Dati insufficienti
6.0
8
Dati insufficienti
Strumenti di reimpostazione della password self-service (SSPR)Nascondi 11 CaratteristicheMostra 11 Caratteristiche
7.9
24
Dati insufficienti
Amministrazione
8.8
19
Dati insufficienti
8.0
19
Dati insufficienti
8.2
20
Dati insufficienti
6.0
8
Dati insufficienti
Autenticazione
9.2
13
Dati insufficienti
9.3
12
Dati insufficienti
8.7
5
Dati insufficienti
10.0
5
Dati insufficienti
Esperienza utente
6.9
12
Dati insufficienti
8.1
13
Dati insufficienti
5.7
5
Dati insufficienti
Piattaforma di Gestione del Consenso (CMP)Nascondi 9 CaratteristicheMostra 9 Caratteristiche
8.6
36
Dati insufficienti
Funzionalità
8.6
33
Dati insufficienti
8.6
33
Dati insufficienti
8.7
33
Dati insufficienti
8.5
32
Dati insufficienti
8.9
33
Dati insufficienti
8.4
33
Dati insufficienti
8.8
32
Dati insufficienti
8.4
33
Dati insufficienti
8.3
33
Dati insufficienti
Gestione dell'Identità e degli Accessi dei Clienti (CIAM)Nascondi 15 CaratteristicheMostra 15 Caratteristiche
8.3
36
Dati insufficienti
Funzionalità
8.2
30
|
Verificato
Dati insufficienti
8.6
30
|
Verificato
Dati insufficienti
8.6
29
|
Verificato
Dati insufficienti
8.0
30
Dati insufficienti
8.3
29
Dati insufficienti
7.8
29
|
Verificato
Dati insufficienti
Gestione del Rischio di Autenticazione AI - Gestione dell'Identità e dell'Accesso del Cliente (CIAM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Analisi biometrica e comportamentale AI - Gestione dell'identità e dell'accesso dei clienti (CIAM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Controlli di Sicurezza Contestuali AI - Gestione dell'Identità e dell'Accesso del Cliente (CIAM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.3
33
Dati insufficienti
Funzionalità
7.8
27
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.8
30
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Gestione delle Identità e degli Accessi (IAM)Nascondi 18 CaratteristicheMostra 18 Caratteristiche
8.7
80
Dati insufficienti
Funzionalità
8.5
64
Dati insufficienti
8.8
62
Dati insufficienti
9.0
63
Dati insufficienti
8.8
68
Dati insufficienti
8.9
65
Dati insufficienti
9.2
67
Dati insufficienti
Digita
8.4
61
Dati insufficienti
8.6
61
Dati insufficienti
Segnalazione
8.6
62
Dati insufficienti
8.6
62
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.7
5
Dati insufficienti
Autenticazione e Autorizzazione - Gestione delle Identità e degli Accessi (IAM)
8.6
6
Dati insufficienti
Amministrazione e Governance - Gestione delle Identità e degli Accessi (IAM)
9.0
7
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa - Gestione delle Identità e degli Accessi (IAM)
8.7
5
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Recensioni
Dimensione dell'Azienda dei Recensori
IBM Verify CIAM
IBM Verify CIAM
Piccola impresa(50 o meno dip.)
21.4%
Mid-Market(51-1000 dip.)
39.0%
Enterprise(> 1000 dip.)
39.6%
LoginRadius
LoginRadius
Piccola impresa(50 o meno dip.)
60.0%
Mid-Market(51-1000 dip.)
40.0%
Enterprise(> 1000 dip.)
0%
Settore dei Recensori
IBM Verify CIAM
IBM Verify CIAM
Tecnologia dell'informazione e servizi
19.6%
Software per computer
18.4%
Servizi Finanziari
7.0%
Bancario
3.2%
Sicurezza Informatica e di Rete
3.2%
Altro
48.7%
LoginRadius
LoginRadius
Tecnologia dell'informazione e servizi
50.0%
Strutture e Servizi Ricreativi
10.0%
Gestione delle organizzazioni non profit
10.0%
Servizi Finanziari
10.0%
Arti e Mestieri
10.0%
Altro
10.0%
Alternative
IBM Verify CIAM
Alternative a IBM Verify CIAM
Microsoft Entra ID
Microsoft Entra ID
Aggiungi Microsoft Entra ID
Okta
Okta
Aggiungi Okta
Cisco Duo
Cisco Duo
Aggiungi Cisco Duo
SailPoint
SailPoint
Aggiungi SailPoint
LoginRadius
Alternative a LoginRadius
Okta
Okta
Aggiungi Okta
Auth0
Auth0
Aggiungi Auth0
Frontegg
Frontegg
Aggiungi Frontegg
Agentforce 360 Platform (formerly Salesforce Platform)
Agentforce 360 Platform...
Aggiungi Agentforce 360 Platform (formerly Salesforce Platform)
Discussioni
IBM Verify CIAM
Discussioni su IBM Verify CIAM
Monty il Mangusta che piange
IBM Verify CIAM non ha discussioni con risposte
LoginRadius
Discussioni su LoginRadius
Monty il Mangusta che piange
LoginRadius non ha discussioni con risposte