Introducing G2.ai, the future of software buying.Try now

Confronta Keeper Password Manager e Okta

Salva
    Accedi al tuo account
    per salvare confronti,
    prodotti e altro.
A Colpo d'Occhio
Keeper Password Manager
Keeper Password Manager
Valutazione a Stelle
(1,178)4.6 su 5
Segmenti di Mercato
Piccola Impresa (42.1% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
A partire da $2.00 Al mese
Prova gratuita disponibile
Sfoglia tutti i piani tariffari 2
Okta
Okta
Valutazione a Stelle
(1,036)4.5 su 5
Segmenti di Mercato
Mercato Medio (53.2% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
$6.00 1 User per month
Sfoglia tutti i piani tariffari 2
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • Gli utenti segnalano che Okta eccelle nella sua esperienza utente di autenticazione, ottenendo un punteggio di 9,3, che i revisori menzionano rende l'accesso fluido ed efficiente, soprattutto per le organizzazioni più grandi. Al contrario, Keeper Password Manager, pur essendo ancora forte con un punteggio di 9,1, è notato per essere leggermente meno intuitivo in quest'area.
  • I revisori menzionano che la funzione di autenticazione a più fattori di Okta è robusta, ottenendo un punteggio di 9,3, fornendo un alto livello di sicurezza che gli utenti apprezzano. Keeper Password Manager eguaglia questo punteggio ma è spesso evidenziato per il suo processo di configurazione user-friendly, rendendolo un favorito tra le piccole imprese.
  • Gli utenti su G2 riportano che la facilità di configurazione di Okta è valutata a 8,9, che è superiore a quella di Keeper a 8,7. I revisori dicono che il processo di installazione semplificato di Okta è particolarmente vantaggioso per le aziende di mercato medio che cercano di implementare rapidamente la gestione delle identità.
  • I revisori menzionano che la funzione di applicazione delle politiche delle password di Okta ottiene un punteggio di 9,2, che è leggermente inferiore a quello di Keeper a 9,3. Gli utenti apprezzano la flessibilità di Keeper nell'impostare politiche di password personalizzate, rendendolo una scelta forte per le piccole imprese focalizzate sulla conformità alla sicurezza.
  • Gli utenti dicono che la console di amministrazione di Okta, valutata a 9,1, è elogiata per il suo cruscotto completo e la facilità d'uso, permettendo agli amministratori di gestire l'accesso degli utenti in modo efficiente. In confronto, la console di Keeper, pur essendo efficace a 9,0, è notata per essere meno ricca di funzionalità, il che può influire sulle organizzazioni più grandi.
  • Gli utenti di G2 riportano che il supporto di Okta per gli utenti BYOD ottiene un punteggio di 9,0, indicando una forte capacità di gestire dispositivi personali sul posto di lavoro. I revisori menzionano che Keeper Password Manager, con un punteggio di 8,7, offre un supporto decente ma manca di alcune funzionalità avanzate che Okta fornisce per gli ambienti aziendali.

Keeper Password Manager vs Okta

Quando hanno valutato le due soluzioni, i revisori hanno trovato Okta più facile da usare, configurare e amministrare. Tuttavia, i revisori hanno ritenuto che entrambi i fornitori rendano ugualmente facile fare affari in generale.

  • I revisori hanno ritenuto che Keeper Password Manager soddisfi meglio le esigenze della loro azienda rispetto a Okta.
  • Quando si confronta la qualità del supporto continuo del prodotto, Keeper Password Manager e Okta forniscono livelli simili di assistenza.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di Keeper Password Manager rispetto a Okta.
Prezzi
Prezzo di Ingresso
Keeper Password Manager
Keeper Password Manager - Business
A partire da $2.00
Al mese
Sfoglia tutti i piani tariffari 2
Okta
Starter
$6.00
1 User per month
Sfoglia tutti i piani tariffari 2
Prova Gratuita
Keeper Password Manager
Prova gratuita disponibile
Okta
Nessuna informazione sulla prova disponibile
Valutazioni
Soddisfa i requisiti
9.4
1,029
9.3
775
Facilità d'uso
9.1
1,036
9.3
796
Facilità di installazione
8.7
609
8.9
310
Facilità di amministrazione
8.7
546
9.0
181
Qualità del supporto
8.9
826
8.9
579
the product è stato un buon partner negli affari?
8.9
529
8.9
176
Direzione del prodotto (% positivo)
9.0
1,005
8.7
751
Caratteristiche per Categoria
Opzioni di Autenticazione
9.1
212
9.3
423
9.1
190
Funzionalità non disponibile
9.3
195
9.3
409
9.3
176
Funzionalità non disponibile
Funzionalità non disponibile
9.2
294
9.0
143
9.2
284
Tipi di Controllo Accessi
8.8
162
9.2
317
9.0
174
9.2
345
8.8
162
9.2
352
8.3
134
9.0
257
8.7
137
9.0
270
Amministrazione
8.7
137
9.1
279
9.3
160
9.2
321
9.0
159
9.1
272
8.8
160
9.2
332
8.8
165
9.2
320
Piattaforma
9.3
175
9.2
324
8.8
142
9.2
288
9.3
178
9.2
321
8.7
145
9.0
262
8.5
146
8.9
255
8.6
153
8.9
251
8.5
129
9.0
269
Strumenti di Provisioning e Governance degli UtentiNascondi 15 CaratteristicheMostra 15 Caratteristiche
Dati insufficienti
9.1
122
Onboarding/Offboarding utente
Dati insufficienti
9.1
95
|
Verificato
Dati insufficienti
9.1
91
|
Verificato
Dati insufficienti
9.3
95
|
Verificato
Dati insufficienti
9.2
93
|
Verificato
Dati insufficienti
9.4
91
|
Verificato
Dati insufficienti
8.9
85
|
Verificato
Manutenzione dell'utente
Dati insufficienti
9.3
105
|
Verificato
Dati insufficienti
8.9
87
|
Verificato
Dati insufficienti
9.0
79
|
Verificato
Governance
Dati insufficienti
8.9
82
|
Verificato
Dati insufficienti
9.1
82
|
Verificato
Amministrazione
Dati insufficienti
8.9
86
|
Verificato
Dati insufficienti
8.9
98
|
Verificato
Dati insufficienti
8.9
90
|
Verificato
Dati insufficienti
9.1
84
|
Verificato
Autenticazione a più fattori (MFA)Nascondi 13 CaratteristicheMostra 13 Caratteristiche
7.6
143
Dati insufficienti
Tipo di autenticazione
7.4
133
Dati insufficienti
5.5
128
Dati insufficienti
7.1
130
Dati insufficienti
7.7
129
Dati insufficienti
8.5
136
Dati insufficienti
8.0
132
Dati insufficienti
8.3
133
Dati insufficienti
7.6
128
Dati insufficienti
Funzionalità
8.8
135
Dati insufficienti
8.2
131
Dati insufficienti
Implementazione
8.8
138
Dati insufficienti
6.5
119
Dati insufficienti
6.8
119
Dati insufficienti
Dati insufficienti
8.7
40
Gestione della Rete
Dati insufficienti
9.1
32
Dati insufficienti
8.8
32
Dati insufficienti
9.0
34
Dati insufficienti
9.1
33
Sicurezza
Dati insufficienti
9.3
35
Dati insufficienti
9.2
37
Dati insufficienti
9.1
32
Dati insufficienti
9.2
36
Gestione dell'identità
Dati insufficienti
9.2
32
Dati insufficienti
9.1
31
Dati insufficienti
9.2
36
Intelligenza Artificiale Generativa
Dati insufficienti
6.3
14
Dati insufficienti
6.7
14
Dati insufficienti
9.4
82
Controllo Accessi
Dati insufficienti
9.3
60
Dati insufficienti
9.4
63
Dati insufficienti
9.4
62
Dati insufficienti
9.3
55
Amministrazione
Dati insufficienti
9.5
60
Dati insufficienti
9.5
59
Dati insufficienti
9.4
54
Dati insufficienti
9.4
67
Funzionalità
Dati insufficienti
9.5
73
Dati insufficienti
9.6
74
Dati insufficienti
9.4
66
8.6
30
Dati insufficienti
Integrazione
8.9
28
Dati insufficienti
7.2
26
Dati insufficienti
9.0
27
Dati insufficienti
8.2
27
Dati insufficienti
Amministrazione
9.1
30
Dati insufficienti
8.7
30
Dati insufficienti
9.4
28
Dati insufficienti
Gestione dell'Identità e degli Accessi dei Clienti (CIAM)Nascondi 15 CaratteristicheMostra 15 Caratteristiche
Dati insufficienti
9.4
114
Funzionalità
Dati insufficienti
9.4
100
|
Verificato
Dati insufficienti
9.5
107
|
Verificato
Dati insufficienti
9.4
103
|
Verificato
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
9.2
99
|
Verificato
Gestione del Rischio di Autenticazione AI - Gestione dell'Identità e dell'Accesso del Cliente (CIAM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Analisi biometrica e comportamentale AI - Gestione dell'identità e dell'accesso dei clienti (CIAM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Controlli di Sicurezza Contestuali AI - Gestione dell'Identità e dell'Accesso del Cliente (CIAM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.8
64
Dati insufficienti
Funzionalità
8.7
58
Dati insufficienti
8.8
60
Dati insufficienti
9.0
63
Dati insufficienti
8.5
60
Dati insufficienti
Gestione delle Identità e degli Accessi (IAM)Nascondi 18 CaratteristicheMostra 18 Caratteristiche
Dati insufficienti
9.2
200
Funzionalità
Dati insufficienti
9.3
172
Dati insufficienti
9.2
174
Dati insufficienti
9.5
185
Dati insufficienti
9.4
169
Dati insufficienti
9.5
184
Dati insufficienti
9.4
177
Digita
Dati insufficienti
9.0
141
Dati insufficienti
9.3
166
Segnalazione
Dati insufficienti
9.1
156
Dati insufficienti
9.2
155
Dati insufficienti
9.0
43
Dati insufficienti
9.1
43
Autenticazione e Autorizzazione - Gestione delle Identità e degli Accessi (IAM)
Dati insufficienti
9.0
43
Amministrazione e Governance - Gestione delle Identità e degli Accessi (IAM)
Dati insufficienti
9.2
43
Dati insufficienti
9.0
42
Intelligenza Artificiale Generativa - Gestione delle Identità e degli Accessi (IAM)
Dati insufficienti
8.7
43
Dati insufficienti
8.9
43
Dati insufficienti
9.1
43
8.5
49
Dati insufficienti
Funzionalità
9.1
47
Dati insufficienti
9.1
49
Dati insufficienti
9.0
44
Dati insufficienti
7.1
41
Dati insufficienti
9.0
46
Dati insufficienti
7.5
41
Dati insufficienti
9.1
44
Dati insufficienti
8.4
43
Dati insufficienti
8.8
73
Dati insufficienti
Funzionalità
8.7
71
Dati insufficienti
9.0
72
Dati insufficienti
8.8
71
Dati insufficienti
Rilevamento e Risposta alle Minacce di Identità (ITDR)Nascondi 7 CaratteristicheMostra 7 Caratteristiche
Dati insufficienti
Dati insufficienti
Monitoraggio
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Rimediazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Agentic AI - AWS Marketplace
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Soluzioni di Gestione dell'Identità Non Umana (NHIM)Nascondi 10 CaratteristicheMostra 10 Caratteristiche
Dati insufficienti
Dati insufficienti
Gestione del Ciclo di Vita e Provisioning - Soluzioni di Gestione delle Identità Non Umane (NHIM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Accesso, Autenticazione e Autorizzazione - Soluzioni di Gestione delle Identità Non Umane (NHIM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Visibilità, Governance e Conformità - Soluzioni di Gestione delle Identità Non Umane (NHIM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.9
807
Dati insufficienti
Usabilità e Accesso
9.0
765
Dati insufficienti
8.8
716
Dati insufficienti
8.8
743
Dati insufficienti
9.2
727
Dati insufficienti
8.8
656
Dati insufficienti
Misure di Sicurezza
9.4
744
Dati insufficienti
9.2
691
Dati insufficienti
8.9
643
Dati insufficienti
Conservazione
8.3
541
Dati insufficienti
8.3
530
Dati insufficienti
8.1
38
Dati insufficienti
Crittografia
7.3
37
Dati insufficienti
7.2
34
Dati insufficienti
8.0
35
Dati insufficienti
8.5
36
Dati insufficienti
8.0
35
Dati insufficienti
6.2
34
Dati insufficienti
Conformità
9.4
36
Dati insufficienti
8.8
36
Dati insufficienti
9.4
36
Dati insufficienti
Gestione
8.1
34
Dati insufficienti
8.1
33
Dati insufficienti
7.9
33
Dati insufficienti
8.4
32
Dati insufficienti
Dati insufficienti
Dati insufficienti
Conformità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Amministrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Recensioni
Dimensione dell'Azienda dei Recensori
Keeper Password Manager
Keeper Password Manager
Piccola impresa(50 o meno dip.)
42.1%
Mid-Market(51-1000 dip.)
42.1%
Enterprise(> 1000 dip.)
15.9%
Okta
Okta
Piccola impresa(50 o meno dip.)
7.0%
Mid-Market(51-1000 dip.)
53.2%
Enterprise(> 1000 dip.)
39.8%
Settore dei Recensori
Keeper Password Manager
Keeper Password Manager
Tecnologia dell'informazione e servizi
9.2%
Servizi Finanziari
5.8%
Software per computer
5.3%
Ospedale e Assistenza Sanitaria
3.6%
Contabilità
3.1%
Altro
73.0%
Okta
Okta
Software per computer
17.8%
Tecnologia dell'informazione e servizi
15.4%
Servizi Finanziari
6.1%
Internet
5.0%
Marketing e Pubblicità
4.0%
Altro
51.8%
Alternative
Keeper Password Manager
Alternative a Keeper Password Manager
1Password
1Password
Aggiungi 1Password
LastPass
LastPass
Aggiungi LastPass
NordPass Business
NordPass Business
Aggiungi NordPass Business
Microsoft Entra ID
Microsoft Entra ID
Aggiungi Microsoft Entra ID
Okta
Alternative a Okta
CyberArk Workforce Identity
CyberArk Workforce Identity
Aggiungi CyberArk Workforce Identity
OneLogin
OneLogin
Aggiungi OneLogin
Rippling
Rippling
Aggiungi Rippling
JumpCloud
JumpCloud
Aggiungi JumpCloud
Discussioni
Keeper Password Manager
Discussioni su Keeper Password Manager
PERCHÉ NON RICEVO ALCUN AIUTO DAL SUPPORTO
3 Commenti
KD
Ho avuto alcune buone esperienze con il supporto, ma ho avuto anche alcuni problemi, e alcune richieste di funzionalità di base (cose che sia LastPass che...Leggi di più
Come può essere migliorata la funzione di ricerca?
2 Commenti
Risposta ufficiale da Keeper Password Manager
Grazie per il suggerimento, Linda.Leggi di più
Come faccio a terminare un utente?
2 Commenti
Kenneth B.
KB
just delete the user in the portal Leggi di più
Okta
Discussioni su Okta
C'è un modo per accedere alle tue applicazioni su un dispositivo mobile?
5 Commenti
Erin C.
EC
C'è un'app Okta Mobile da cui puoi accedere alle tue applicazioni di lavoro, ma richiede un po' di configurazione aggiuntiva e non tutte le organizzazioni la...Leggi di più
Quante applicazioni?
2 Commenti
Graham P.
GP
Non è sempre così, però? ;-) Fattori chiave da considerare oltre al numero di applicazioni a cui si desidera semplificare l'accesso tramite SSO...Leggi di più
Okta ha un plugin per l'integrazione con Spring Boot e Spring Security?
2 Commenti
Uday Pratap S.
US
Il plugin di sicurezza Spring è disponibile per gestire gli utenti, dai un'occhiata a https://bintray.com/grails/plugins/spring-security-core/viewLeggi di più