Confronta Imprivata Enterprise Access Management e SecureAuth: Workforce IAM

A Colpo d'Occhio
Imprivata Enterprise Access Management
Imprivata Enterprise Access Management
Valutazione a Stelle
(23)4.6 su 5
Segmenti di Mercato
Impresa (57.1% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Imprivata Enterprise Access Management
SecureAuth: Workforce IAM
SecureAuth: Workforce IAM
Valutazione a Stelle
(29)4.4 su 5
Segmenti di Mercato
Mercato Medio (46.4% delle recensioni)
Informazioni
Pros & Cons
Dati insufficienti
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su SecureAuth: Workforce IAM

Imprivata Enterprise Access Management vs SecureAuth: Workforce IAM

  • Imprivata Enterprise Access Management e SecureAuth: Workforce IAM soddisfano entrambi i requisiti dei nostri revisori a un tasso comparabile.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che SecureAuth: Workforce IAM sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di SecureAuth: Workforce IAM rispetto a Imprivata Enterprise Access Management.
Prezzi
Prezzo di Ingresso
Imprivata Enterprise Access Management
Nessun prezzo disponibile
SecureAuth: Workforce IAM
Nessun prezzo disponibile
Prova Gratuita
Imprivata Enterprise Access Management
Nessuna informazione sulla prova disponibile
SecureAuth: Workforce IAM
Nessuna informazione sulla prova disponibile
Valutazioni
Soddisfa i requisiti
9.2
18
9.2
28
Facilità d'uso
9.4
18
8.9
28
Facilità di installazione
Dati insufficienti
8.0
9
Facilità di amministrazione
Dati insufficienti
8.0
9
Qualità del supporto
8.1
12
9.0
28
the product è stato un buon partner negli affari?
Dati insufficienti
9.1
9
Direzione del prodotto (% positivo)
8.3
14
9.2
28
Caratteristiche per Categoria
Dati insufficienti
9.4
18
Opzioni di Autenticazione
Dati insufficienti
9.9
13
Dati insufficienti
9.6
12
Dati insufficienti
9.5
13
Dati insufficienti
9.3
12
Dati insufficienti
9.2
12
Dati insufficienti
9.4
12
Tipi di Controllo Accessi
Dati insufficienti
9.3
12
Dati insufficienti
9.5
13
Dati insufficienti
9.2
13
Dati insufficienti
9.2
11
Dati insufficienti
9.0
12
Amministrazione
Dati insufficienti
9.5
11
Dati insufficienti
9.4
11
Dati insufficienti
9.1
11
Dati insufficienti
9.6
12
Dati insufficienti
9.4
12
Piattaforma
Dati insufficienti
9.2
11
Dati insufficienti
9.1
11
Dati insufficienti
9.4
11
Dati insufficienti
9.4
11
Dati insufficienti
9.5
11
Dati insufficienti
9.1
11
Dati insufficienti
9.4
11
Autenticazione a più fattori (MFA)Nascondi 13 CaratteristicheMostra 13 Caratteristiche
Dati insufficienti
Dati insufficienti
Tipo di autenticazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Funzionalità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Implementazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
9.4
15
Gestione della Rete
Dati insufficienti
9.3
10
Dati insufficienti
9.3
9
Dati insufficienti
9.4
9
Dati insufficienti
9.3
9
Sicurezza
Dati insufficienti
9.6
9
Dati insufficienti
9.5
10
Dati insufficienti
9.5
10
Dati insufficienti
9.5
10
Gestione dell'identità
Dati insufficienti
9.3
9
Dati insufficienti
9.4
9
Dati insufficienti
9.3
9
Intelligenza Artificiale Generativa
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Integrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Amministrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Autenticazione Basata sul Rischio (RBA)Nascondi 4 CaratteristicheMostra 4 Caratteristiche
Dati insufficienti
9.6
17
Amministrazione
Dati insufficienti
9.7
11
Dati insufficienti
9.7
11
Dati insufficienti
9.5
11
Dati insufficienti
Dati insufficienti
Strumenti di reimpostazione della password self-service (SSPR)Nascondi 11 CaratteristicheMostra 11 Caratteristiche
Dati insufficienti
Dati insufficienti
Amministrazione
Dati insufficienti
9.7
11
Dati insufficienti
9.7
11
Dati insufficienti
9.5
11
Dati insufficienti
Dati insufficienti
Autenticazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Esperienza utente
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione dell'Identità e degli Accessi dei Clienti (CIAM)Nascondi 15 CaratteristicheMostra 15 Caratteristiche
Dati insufficienti
Dati insufficienti
Funzionalità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione del Rischio di Autenticazione AI - Gestione dell'Identità e dell'Accesso del Cliente (CIAM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Analisi biometrica e comportamentale AI - Gestione dell'identità e dell'accesso dei clienti (CIAM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Controlli di Sicurezza Contestuali AI - Gestione dell'Identità e dell'Accesso del Cliente (CIAM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Funzionalità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione delle Identità e degli Accessi (IAM)Nascondi 18 CaratteristicheMostra 18 Caratteristiche
Dati insufficienti
Dati insufficienti
Funzionalità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Digita
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Segnalazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Autenticazione e Autorizzazione - Gestione delle Identità e degli Accessi (IAM)
Dati insufficienti
Dati insufficienti
Amministrazione e Governance - Gestione delle Identità e degli Accessi (IAM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa - Gestione delle Identità e degli Accessi (IAM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Categorie
Categorie
Categorie condivise
Imprivata Enterprise Access Management
Imprivata Enterprise Access Management
SecureAuth: Workforce IAM
SecureAuth: Workforce IAM
Imprivata Enterprise Access Management e SecureAuth: Workforce IAM sono categorizzati comeAutenticazione a più fattori (MFA), Single Sign-On (SSO), e Autenticazione senza password
Recensioni
Dimensione dell'Azienda dei Recensori
Imprivata Enterprise Access Management
Imprivata Enterprise Access Management
Piccola impresa(50 o meno dip.)
0%
Mid-Market(51-1000 dip.)
42.9%
Enterprise(> 1000 dip.)
57.1%
SecureAuth: Workforce IAM
SecureAuth: Workforce IAM
Piccola impresa(50 o meno dip.)
32.1%
Mid-Market(51-1000 dip.)
46.4%
Enterprise(> 1000 dip.)
21.4%
Settore dei Recensori
Imprivata Enterprise Access Management
Imprivata Enterprise Access Management
Ospedale e Assistenza Sanitaria
66.7%
Salute, Benessere e Fitness
9.5%
Relazioni Pubbliche e Comunicazioni
4.8%
Cura della salute mentale
4.8%
Pratica medica
4.8%
Altro
9.5%
SecureAuth: Workforce IAM
SecureAuth: Workforce IAM
Ospedale e Assistenza Sanitaria
17.9%
Compagnie aeree/Aviazione
10.7%
Marketing e Pubblicità
10.7%
Software per computer
7.1%
Servizi Informativi
7.1%
Altro
46.4%
Alternative
Imprivata Enterprise Access Management
Alternative a Imprivata Enterprise Access Management
Cisco Duo
Cisco Duo
Aggiungi Cisco Duo
LastPass
LastPass
Aggiungi LastPass
Microsoft Entra ID
Microsoft Entra ID
Aggiungi Microsoft Entra ID
Okta
Okta
Aggiungi Okta
SecureAuth: Workforce IAM
Alternative a SecureAuth: Workforce IAM
Cisco Duo
Cisco Duo
Aggiungi Cisco Duo
Okta
Okta
Aggiungi Okta
Ping Identity
Ping Identity
Aggiungi Ping Identity
Microsoft Entra ID
Microsoft Entra ID
Aggiungi Microsoft Entra ID
Discussioni
Imprivata Enterprise Access Management
Discussioni su Imprivata Enterprise Access Management
Monty il Mangusta che piange
Imprivata Enterprise Access Management non ha discussioni con risposte
SecureAuth: Workforce IAM
Discussioni su SecureAuth: Workforce IAM
Monty il Mangusta che piange
SecureAuth: Workforce IAM non ha discussioni con risposte