Confronta Microsoft Entra ID e Okera

A Colpo d'Occhio
Microsoft Entra ID
Microsoft Entra ID
Valutazione a Stelle
(895)4.5 su 5
Segmenti di Mercato
Mercato Medio (39.8% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Gratuito
Sfoglia tutti i piani tariffari 4
Okera
Okera
Valutazione a Stelle
(10)4.0 su 5
Segmenti di Mercato
Piccola Impresa (60.0% delle recensioni)
Informazioni
Pros & Cons
Dati insufficienti
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Okera
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • I revisori di G2 riportano che Microsoft Entra ID eccelle nel fornire un sistema di gestione sicuro e centralizzato per le identità degli utenti sulle piattaforme Microsoft. Gli utenti apprezzano funzionalità come single sign-on e autenticazione multi-fattore, che migliorano la sicurezza e semplificano l'accesso.
  • Gli utenti dicono che il layout intuitivo di Microsoft Entra ID riduce significativamente il tempo di formazione per il personale, facilitando l'adattamento dei team ai cambiamenti di configurazione. L'installazione iniziale è descritta come semplice, soprattutto dopo l'installazione dell'agente, il che è un vantaggio notevole per le organizzazioni che cercano un'implementazione rapida.
  • Secondo recensioni verificate, Okera brilla nel supporto clienti, con gli utenti che evidenziano il comportamento cortese del team e la disponibilità ad assistere quando sorgono sfide di implementazione. Questo livello di supporto può essere cruciale per le aziende che navigano in scenari complessi di gestione dei dati.
  • I revisori menzionano che Okera offre un'esperienza user-friendly, in particolare nella sua capacità di fornire gestione centralizzata dei dati e controllo di accesso granulare per i sistemi di big data. Questa caratteristica è essenziale per le organizzazioni che mirano a rispettare le normative sulla privacy dei dati gestendo e condividendo i loro dati in modo sicuro.
  • I revisori di G2 indicano che Microsoft Entra ID ha un punteggio di soddisfazione complessivo più alto rispetto a Okera, riflettendo un'esperienza utente più favorevole. Le funzionalità robuste della piattaforma per la gestione dell'accesso condizionale e della gestione delle identità privilegiate sono frequentemente elogiate, rendendola una scelta forte per le organizzazioni di mercato medio.
  • Gli utenti evidenziano che mentre Okera è adattabile e facile da usare, affronta sfide rispetto a Microsoft Entra ID, in particolare in aree come la facilità di configurazione e la soddisfazione complessiva dell'utente. Questo può influire sulle organizzazioni che danno priorità a un'esperienza di onboarding senza soluzione di continuità e a un set di funzionalità completo.

Microsoft Entra ID vs Okera

  • I revisori hanno ritenuto che Microsoft Entra ID soddisfi meglio le esigenze della loro azienda rispetto a Okera.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che Microsoft Entra ID sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di Microsoft Entra ID rispetto a Okera.
Prezzi
Prezzo di Ingresso
Microsoft Entra ID
Azure Active Directory Free
Gratuito
Sfoglia tutti i piani tariffari 4
Okera
Nessun prezzo disponibile
Prova Gratuita
Microsoft Entra ID
Prova gratuita disponibile
Okera
Prova gratuita disponibile
Valutazioni
Soddisfa i requisiti
9.2
703
7.5
8
Facilità d'uso
8.8
708
6.9
8
Facilità di installazione
8.6
430
Dati insufficienti
Facilità di amministrazione
8.8
393
Dati insufficienti
Qualità del supporto
8.7
642
6.9
8
the product è stato un buon partner negli affari?
9.0
380
Dati insufficienti
Direzione del prodotto (% positivo)
9.4
684
7.1
8
Caratteristiche per Categoria
8.9
268
Dati insufficienti
Opzioni di Autenticazione
9.1
237
Dati insufficienti
8.9
207
Dati insufficienti
9.3
225
Dati insufficienti
8.8
210
Dati insufficienti
8.8
178
Dati insufficienti
8.9
165
Dati insufficienti
Tipi di Controllo Accessi
8.9
202
Dati insufficienti
8.9
196
Dati insufficienti
9.0
198
Dati insufficienti
8.8
173
Dati insufficienti
8.8
173
Dati insufficienti
Amministrazione
8.9
195
Dati insufficienti
9.0
204
Dati insufficienti
8.8
216
Dati insufficienti
8.7
214
Dati insufficienti
9.0
199
Dati insufficienti
Piattaforma
8.8
177
Dati insufficienti
8.9
174
Dati insufficienti
9.0
192
Dati insufficienti
8.8
169
Dati insufficienti
8.9
188
Dati insufficienti
8.7
187
Dati insufficienti
8.7
165
Dati insufficienti
Strumenti di Provisioning e Governance degli UtentiNascondi 15 CaratteristicheMostra 15 Caratteristiche
8.9
91
Dati insufficienti
Onboarding/Offboarding utente
8.9
72
|
Verificato
Dati insufficienti
8.7
75
|
Verificato
Dati insufficienti
9.1
82
|
Verificato
Dati insufficienti
9.2
82
|
Verificato
Dati insufficienti
9.0
80
|
Verificato
Dati insufficienti
8.9
71
|
Verificato
Dati insufficienti
Manutenzione dell'utente
9.0
77
|
Verificato
Dati insufficienti
8.5
74
|
Verificato
Dati insufficienti
8.7
73
|
Verificato
Dati insufficienti
Governance
8.9
79
|
Verificato
Dati insufficienti
8.9
74
|
Verificato
Dati insufficienti
Amministrazione
8.8
80
|
Verificato
Dati insufficienti
8.4
67
|
Verificato
Dati insufficienti
8.9
82
|
Verificato
Dati insufficienti
8.9
74
|
Verificato
Dati insufficienti
Autenticazione a più fattori (MFA)Nascondi 13 CaratteristicheMostra 13 Caratteristiche
8.4
211
Dati insufficienti
Tipo di autenticazione
8.1
160
Dati insufficienti
7.3
141
Dati insufficienti
8.5
155
Dati insufficienti
7.9
140
Dati insufficienti
8.8
162
Dati insufficienti
8.7
162
Dati insufficienti
8.9
170
Dati insufficienti
8.5
151
Dati insufficienti
Funzionalità
8.9
170
Dati insufficienti
8.6
166
Dati insufficienti
Implementazione
8.8
192
Dati insufficienti
8.2
144
Dati insufficienti
8.1
132
Dati insufficienti
Dati insufficienti
Dati insufficienti
Mascheramento dei dati
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Amministrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Conformità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Qualità dei dati
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Manutenzione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
AI agentico - Governance dei dati
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.8
199
Dati insufficienti
Controllo Accessi
9.1
176
Dati insufficienti
8.7
165
Dati insufficienti
8.8
158
Dati insufficienti
8.6
152
Dati insufficienti
Amministrazione
8.6
159
Dati insufficienti
8.7
173
Dati insufficienti
8.7
158
Dati insufficienti
8.7
165
Dati insufficienti
Funzionalità
9.1
178
Dati insufficienti
9.2
182
Dati insufficienti
9.0
163
Dati insufficienti
Gestione degli Accessi Privilegiati (PAM)Nascondi 21 CaratteristicheMostra 21 Caratteristiche
9.1
101
Dati insufficienti
Amministrazione
9.3
89
Dati insufficienti
8.8
83
Dati insufficienti
9.0
87
Dati insufficienti
8.6
84
Dati insufficienti
9.4
90
Dati insufficienti
9.1
87
Dati insufficienti
Funzionalità
9.5
87
Dati insufficienti
9.4
90
Dati insufficienti
9.1
77
Dati insufficienti
8.9
82
Dati insufficienti
9.3
87
Dati insufficienti
9.3
88
Dati insufficienti
9.0
85
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
9.1
81
Dati insufficienti
9.2
81
Dati insufficienti
Monitoraggio
9.2
88
Dati insufficienti
9.2
88
Dati insufficienti
9.0
83
Dati insufficienti
Segnalazione
9.1
85
Dati insufficienti
9.2
83
Dati insufficienti
8.6
119
Dati insufficienti
Funzionalità
8.7
86
Dati insufficienti
8.8
93
Dati insufficienti
9.1
113
Dati insufficienti
7.6
100
Dati insufficienti
Gestione delle Identità e degli Accessi (IAM)Nascondi 18 CaratteristicheMostra 18 Caratteristiche
9.0
307
Dati insufficienti
Funzionalità
9.0
245
Dati insufficienti
8.7
199
Dati insufficienti
9.3
266
Dati insufficienti
8.9
259
Dati insufficienti
9.3
255
Dati insufficienti
9.3
258
Dati insufficienti
Digita
8.6
205
Dati insufficienti
9.3
240
Dati insufficienti
Segnalazione
8.8
211
Dati insufficienti
8.8
219
Dati insufficienti
9.7
12
Dati insufficienti
8.5
13
Dati insufficienti
Autenticazione e Autorizzazione - Gestione delle Identità e degli Accessi (IAM)
9.5
26
Dati insufficienti
Amministrazione e Governance - Gestione delle Identità e degli Accessi (IAM)
9.4
21
Dati insufficienti
9.3
12
Dati insufficienti
Intelligenza Artificiale Generativa - Gestione delle Identità e degli Accessi (IAM)
8.3
12
Dati insufficienti
8.5
9
Dati insufficienti
9.2
8
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione dei dati
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Piattaforme DataOps - AI Agente
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Analitica
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Monitoraggio e Gestione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Distribuzione su cloud
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Conformità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Amministrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Categorie
Categorie
Categorie condivise
Microsoft Entra ID
Microsoft Entra ID
Okera
Okera
Microsoft Entra ID e Okera sono categorizzati comeGestione degli Accessi Privilegiati (PAM)
Recensioni
Dimensione dell'Azienda dei Recensori
Microsoft Entra ID
Microsoft Entra ID
Piccola impresa(50 o meno dip.)
23.2%
Mid-Market(51-1000 dip.)
39.8%
Enterprise(> 1000 dip.)
37.0%
Okera
Okera
Piccola impresa(50 o meno dip.)
60.0%
Mid-Market(51-1000 dip.)
10.0%
Enterprise(> 1000 dip.)
30.0%
Settore dei Recensori
Microsoft Entra ID
Microsoft Entra ID
Tecnologia dell'informazione e servizi
26.2%
Software per computer
9.6%
Sicurezza Informatica e di Rete
6.5%
Servizi Finanziari
4.5%
Ospedale e Assistenza Sanitaria
2.5%
Altro
50.7%
Okera
Okera
Tecnologia dell'informazione e servizi
20.0%
Tessuti
10.0%
Sicurezza e Investigazioni
10.0%
Vendita al dettaglio
10.0%
Consulenza di gestione
10.0%
Altro
40.0%
Alternative
Microsoft Entra ID
Alternative a Microsoft Entra ID
JumpCloud
JumpCloud
Aggiungi JumpCloud
CyberArk Workforce Identity
CyberArk Workforce Identity
Aggiungi CyberArk Workforce Identity
OneLogin
OneLogin
Aggiungi OneLogin
Okta
Okta
Aggiungi Okta
Okera
Alternative a Okera
Egnyte
Egnyte
Aggiungi Egnyte
JumpCloud
JumpCloud
Aggiungi JumpCloud
Twilio Segment
Twilio Segment
Aggiungi Twilio Segment
Databricks
Databricks
Aggiungi Databricks
Discussioni
Microsoft Entra ID
Discussioni su Microsoft Entra ID
Which is better Google Authenticator or Microsoft authenticator?
3 Commenti
Shyam Ji P.
SP
MS authenticator Leggi di più
Quanto è buona l'app Microsoft Authenticator?
4 Commenti
Amit W.
AW
Facile aggiungere account e senza problemi per ogni richiesta di autenticazioneLeggi di più
L'app Microsoft Authenticator può essere hackerata?
3 Commenti
Pranav S.
PS
Microsoft Authenticator è principalmente la seconda parte nell'autenticazione a due fattori e il codice viene aggiornato ogni 30 secondi o viene inviata una...Leggi di più
Okera
Discussioni su Okera
Monty il Mangusta che piange
Okera non ha discussioni con risposte