Introducing G2.ai, the future of software buying.Try now

Confronta LoginRadius e Ping Identity

Salva
    Accedi al tuo account
    per salvare confronti,
    prodotti e altro.
A Colpo d'Occhio
LoginRadius
LoginRadius
Valutazione a Stelle
(11)4.6 su 5
Segmenti di Mercato
Piccola Impresa (60.0% delle recensioni)
Informazioni
Pros & Cons
Dati insufficienti
Prezzo di Ingresso
Gratuito
Sfoglia tutti i piani tariffari 3
Ping Identity
Ping Identity
Valutazione a Stelle
(106)4.4 su 5
Segmenti di Mercato
Impresa (70.0% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
$3 Per User Per Month
Scopri di più su Ping Identity
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • Gli utenti segnalano che Ping Identity eccelle nelle sue capacità di "Autenticazione Multi-Fattore", con un punteggio di 8.9, fornendo un'esperienza utente robusta che si integra bene con vari metodi di autenticazione. Al contrario, LoginRadius, pur offrendo l'autenticazione multi-fattore, ha ricevuto un punteggio inferiore di 8.3, indicando che potrebbe non essere altrettanto completo in quest'area.
  • I revisori menzionano che la "Qualità del Supporto" di Ping Identity è valutata a 8.4, leggermente inferiore all'impressionante punteggio di 9.0 di LoginRadius. Questo suggerisce che gli utenti di LoginRadius potrebbero sperimentare un servizio clienti più reattivo ed efficace.
  • Gli utenti di G2 evidenziano la forte "Esperienza Utente di Autenticazione" di Ping Identity con un punteggio di 9.1, cruciale per le imprese che necessitano di un accesso senza interruzioni. LoginRadius, pur essendo ancora efficace, ha ottenuto un punteggio inferiore in quest'area, indicando che la sua esperienza utente potrebbe non essere altrettanto raffinata per le esigenze a livello aziendale.
  • Gli utenti su G2 apprezzano la "Facilità di Configurazione" di Ping Identity con un punteggio di 8.3, essenziale per le organizzazioni che cercano di implementare rapidamente. LoginRadius, tuttavia, manca di un punteggio in questa categoria, il che potrebbe sollevare preoccupazioni sul suo processo di configurazione.
  • I revisori dicono che le funzionalità di "Gestione delle Politiche" di Ping Identity sono valutate a 8.7, dimostrando la sua forza nella gestione efficace dei ruoli e delle politiche degli utenti. LoginRadius, d'altra parte, non è stato evidenziato per capacità simili, il che potrebbe essere uno svantaggio per le aziende che richiedono un'applicazione rigorosa delle politiche.
  • Gli utenti segnalano che la "Scalabilità" di Ping Identity è valutata a 8.8, rendendola una scelta forte per le imprese in crescita. Al contrario, il punteggio inferiore di 7.5 di LoginRadius in "Provisioning degli Utenti" suggerisce che potrebbe non scalare altrettanto efficacemente per le organizzazioni più grandi.
Prezzi
Prezzo di Ingresso
LoginRadius
Free
Gratuito
Sfoglia tutti i piani tariffari 3
Ping Identity
Cloud MFA & SSO
$3
Per User Per Month
Scopri di più su Ping Identity
Prova Gratuita
LoginRadius
Prova gratuita disponibile
Ping Identity
Prova gratuita disponibile
Valutazioni
Soddisfa i requisiti
8.6
6
9.0
72
Facilità d'uso
8.9
6
8.7
74
Facilità di installazione
Dati insufficienti
8.3
49
Facilità di amministrazione
Dati insufficienti
8.3
50
Qualità del supporto
9.0
7
8.4
66
the product è stato un buon partner negli affari?
Dati insufficienti
8.6
48
Direzione del prodotto (% positivo)
Dati insufficienti
8.4
72
Caratteristiche per Categoria
Dati insufficienti
8.7
41
Opzioni di Autenticazione
Dati insufficienti
9.1
35
Dati insufficienti
9.1
32
Dati insufficienti
8.9
31
Dati insufficienti
9.1
33
Dati insufficienti
9.0
31
Dati insufficienti
9.4
27
Tipi di Controllo Accessi
Dati insufficienti
8.6
22
Dati insufficienti
8.9
28
Dati insufficienti
8.7
25
Dati insufficienti
8.5
17
Dati insufficienti
9.0
17
Amministrazione
Dati insufficienti
8.9
29
Dati insufficienti
8.7
21
Dati insufficienti
8.2
28
Dati insufficienti
8.5
31
Dati insufficienti
8.1
15
Piattaforma
Dati insufficienti
9.4
27
Dati insufficienti
8.8
25
Dati insufficienti
8.8
31
Dati insufficienti
8.6
25
Dati insufficienti
7.3
22
Dati insufficienti
8.1
27
Dati insufficienti
8.8
23
Autenticazione a più fattori (MFA)Nascondi 13 CaratteristicheMostra 13 Caratteristiche
Dati insufficienti
8.2
20
Tipo di autenticazione
Dati insufficienti
8.5
8
|
Verificato
Dati insufficienti
8.0
5
|
Verificato
Dati insufficienti
8.9
12
|
Verificato
Dati insufficienti
8.1
7
|
Verificato
Dati insufficienti
9.1
13
|
Verificato
Dati insufficienti
7.9
8
|
Verificato
Dati insufficienti
8.7
14
|
Verificato
Dati insufficienti
8.3
8
|
Verificato
Funzionalità
Dati insufficienti
7.7
10
Dati insufficienti
Dati insufficienti
Implementazione
Dati insufficienti
7.8
16
|
Verificato
Dati insufficienti
7.2
10
|
Verificato
Dati insufficienti
7.9
11
Autenticazione Basata sul Rischio (RBA)Nascondi 4 CaratteristicheMostra 4 Caratteristiche
Dati insufficienti
Dati insufficienti
Amministrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.7
5
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione degli Accessi Privilegiati (PAM)Nascondi 21 CaratteristicheMostra 21 Caratteristiche
Dati insufficienti
Dati insufficienti
Amministrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Funzionalità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Monitoraggio
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Segnalazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione dell'Identità e degli Accessi dei Clienti (CIAM)Nascondi 15 CaratteristicheMostra 15 Caratteristiche
Dati insufficienti
8.8
7
Funzionalità
Dati insufficienti
8.6
7
|
Verificato
Dati insufficienti
9.3
7
|
Verificato
Dati insufficienti
8.8
7
|
Verificato
Dati insufficienti
8.6
7
|
Verificato
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione del Rischio di Autenticazione AI - Gestione dell'Identità e dell'Accesso del Cliente (CIAM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Analisi biometrica e comportamentale AI - Gestione dell'identità e dell'accesso dei clienti (CIAM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Controlli di Sicurezza Contestuali AI - Gestione dell'Identità e dell'Accesso del Cliente (CIAM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Funzionalità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione delle Identità e degli Accessi (IAM)Nascondi 18 CaratteristicheMostra 18 Caratteristiche
Dati insufficienti
8.3
19
Funzionalità
Dati insufficienti
7.5
10
Dati insufficienti
8.3
8
Dati insufficienti
8.8
14
Dati insufficienti
8.2
15
Dati insufficienti
8.8
17
Dati insufficienti
8.3
16
Digita
Dati insufficienti
9.1
11
Dati insufficienti
8.1
16
Segnalazione
Dati insufficienti
8.3
12
Dati insufficienti
7.4
14
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Autenticazione e Autorizzazione - Gestione delle Identità e degli Accessi (IAM)
Dati insufficienti
Dati insufficienti
Amministrazione e Governance - Gestione delle Identità e degli Accessi (IAM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa - Gestione delle Identità e degli Accessi (IAM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Categorie
Categorie
Categorie condivise
LoginRadius
LoginRadius
Ping Identity
Ping Identity
LoginRadius e Ping Identity sono categorizzati comeGestione dell'Identità e degli Accessi dei Clienti (CIAM)
Recensioni
Dimensione dell'Azienda dei Recensori
LoginRadius
LoginRadius
Piccola impresa(50 o meno dip.)
60.0%
Mid-Market(51-1000 dip.)
40.0%
Enterprise(> 1000 dip.)
0%
Ping Identity
Ping Identity
Piccola impresa(50 o meno dip.)
4.0%
Mid-Market(51-1000 dip.)
26.0%
Enterprise(> 1000 dip.)
70.0%
Settore dei Recensori
LoginRadius
LoginRadius
Tecnologia dell'informazione e servizi
50.0%
Strutture e Servizi Ricreativi
10.0%
Gestione delle organizzazioni non profit
10.0%
Servizi Finanziari
10.0%
Arti e Mestieri
10.0%
Altro
10.0%
Ping Identity
Ping Identity
Tecnologia dell'informazione e servizi
15.0%
Software per computer
10.0%
Assicurazione
8.0%
Ospedale e Assistenza Sanitaria
8.0%
Servizi Finanziari
6.0%
Altro
53.0%
Alternative
LoginRadius
Alternative a LoginRadius
Okta
Okta
Aggiungi Okta
Auth0
Auth0
Aggiungi Auth0
Frontegg
Frontegg
Aggiungi Frontegg
Salesforce Platform
Salesforce Platform
Aggiungi Salesforce Platform
Ping Identity
Alternative a Ping Identity
Microsoft Entra ID
Microsoft Entra ID
Aggiungi Microsoft Entra ID
Cisco Duo
Cisco Duo
Aggiungi Cisco Duo
OneLogin
OneLogin
Aggiungi OneLogin
Auth0
Auth0
Aggiungi Auth0
Discussioni
LoginRadius
Discussioni su LoginRadius
Monty il Mangusta che piange
LoginRadius non ha discussioni con risposte
Ping Identity
Discussioni su Ping Identity
Monty il Mangusta che piange
Ping Identity non ha discussioni con risposte