2026 Best Software Awards are here!See the list

Confronta Microsoft Entra ID e Stytch

Salva
    Accedi al tuo account
    per salvare confronti,
    prodotti e altro.
A Colpo d'Occhio
Microsoft Entra ID
Microsoft Entra ID
Valutazione a Stelle
(888)4.5 su 5
Segmenti di Mercato
Mercato Medio (39.8% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Gratuito
Sfoglia tutti i piani tariffari 4
Stytch
Stytch
Valutazione a Stelle
(37)4.8 su 5
Segmenti di Mercato
Piccola Impresa (83.3% delle recensioni)
Informazioni
Pros & Cons
Dati insufficienti
Prezzo di Ingresso
Gratuito 5000 Monthly Active Users Al mese
Sfoglia tutti i piani tariffari 3
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • I revisori di G2 riportano che Microsoft Entra ID eccelle nel fornire una suite completa di funzionalità di sicurezza, inclusi single sign-on e autenticazione multi-fattore, che sono cruciali per la gestione centralizzata delle identità degli utenti su piattaforme Microsoft. Gli utenti apprezzano la sua capacità di gestire efficacemente l'accesso condizionale e la gestione delle identità privilegiate.
  • Gli utenti dicono che Stytch si distingue per il suo approccio orientato agli sviluppatori, in particolare con funzionalità come i magic link per processi di accesso e registrazione senza soluzione di continuità. I revisori evidenziano la qualità della documentazione e del supporto del team Stytch, rendendo più facile implementare soluzioni di autenticazione complesse.
  • Secondo recensioni verificate, Microsoft Entra ID ha un punteggio di soddisfazione complessiva degli utenti più robusto, riflettendo la sua forte presenza sul mercato e l'ampia gamma di funzionalità. Gli utenti elogiano il suo layout intuitivo, che riduce significativamente il tempo di formazione per il personale quando si apportano modifiche alla configurazione.
  • I revisori menzionano che mentre Stytch offre un'interfaccia altamente personalizzabile, potrebbe non eguagliare le capacità estese di Microsoft Entra ID in ambienti aziendali più grandi. Gli utenti apprezzano il focus di Stytch sulle piccole imprese, ma alcuni ritengono che manchi della profondità necessaria per esigenze organizzative più complesse.
  • I revisori di G2 evidenziano che la facilità di configurazione di Microsoft Entra ID è un punto di forza, con molti utenti che notano che il processo di installazione iniziale è semplice una volta installato l'agente. Questo contrasta con Stytch, dove gli utenti hanno segnalato una curva di apprendimento più ripida per alcune funzionalità avanzate.
  • Gli utenti riportano che il supporto clienti di Stytch è eccezionale, spesso andando oltre per assistere con le sfide di implementazione. Questo livello di supporto è frequentemente elogiato, rendendolo una scelta forte per i team che danno priorità all'assistenza continua e agli aggiornamenti, specialmente in un panorama tecnologico in rapida evoluzione.

Microsoft Entra ID vs Stytch

Quando hanno valutato le due soluzioni, i revisori hanno trovato Stytch più facile da usare, configurare e fare affari in generale. Tuttavia, i revisori hanno preferito la facilità di amministrazione con Microsoft Entra ID.

  • I revisori hanno ritenuto che Microsoft Entra ID soddisfi meglio le esigenze della loro azienda rispetto a Stytch.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che Stytch sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di Stytch rispetto a Microsoft Entra ID.
Prezzi
Prezzo di Ingresso
Microsoft Entra ID
Azure Active Directory Free
Gratuito
Sfoglia tutti i piani tariffari 4
Stytch
Free
Gratuito
5000 Monthly Active Users Al mese
Sfoglia tutti i piani tariffari 3
Prova Gratuita
Microsoft Entra ID
Prova gratuita disponibile
Stytch
Prova gratuita disponibile
Valutazioni
Soddisfa i requisiti
9.2
697
8.9
32
Facilità d'uso
8.8
702
9.4
32
Facilità di installazione
8.6
424
9.0
17
Facilità di amministrazione
8.8
388
8.7
17
Qualità del supporto
8.7
637
9.8
31
the product è stato un buon partner negli affari?
9.0
375
9.7
17
Direzione del prodotto (% positivo)
9.4
678
10.0
31
Caratteristiche per Categoria
Opzioni di Autenticazione
9.1
234
10.0
6
8.9
205
8.9
6
9.3
223
9.2
6
8.8
208
9.2
6
8.8
176
Funzionalità non disponibile
8.9
164
Dati insufficienti
Tipi di Controllo Accessi
8.9
200
Dati insufficienti
8.9
194
Dati insufficienti
9.0
196
Dati insufficienti
8.8
172
Dati insufficienti
8.8
171
Dati insufficienti
Amministrazione
8.9
194
Dati insufficienti
9.0
202
9.3
5
8.8
214
Dati insufficienti
8.7
212
Dati insufficienti
9.0
197
Dati insufficienti
Piattaforma
8.8
175
Dati insufficienti
8.9
172
Dati insufficienti
9.0
190
10.0
5
8.8
168
Dati insufficienti
8.9
187
Dati insufficienti
8.7
186
Dati insufficienti
8.6
164
Dati insufficienti
Strumenti di Provisioning e Governance degli UtentiNascondi 15 CaratteristicheMostra 15 Caratteristiche
8.8
90
Dati insufficienti
Onboarding/Offboarding utente
8.9
72
|
Verificato
Dati insufficienti
8.7
75
|
Verificato
Dati insufficienti
9.1
81
|
Verificato
Dati insufficienti
9.2
81
|
Verificato
Dati insufficienti
9.0
79
|
Verificato
Dati insufficienti
8.9
70
|
Verificato
Dati insufficienti
Manutenzione dell'utente
9.0
76
|
Verificato
Dati insufficienti
8.5
73
|
Verificato
Dati insufficienti
8.7
73
|
Verificato
Dati insufficienti
Governance
8.9
78
|
Verificato
Dati insufficienti
8.9
73
|
Verificato
Dati insufficienti
Amministrazione
8.7
79
|
Verificato
Dati insufficienti
8.4
66
|
Verificato
Dati insufficienti
8.9
81
|
Verificato
Dati insufficienti
8.8
73
|
Verificato
Dati insufficienti
Autenticazione a più fattori (MFA)Nascondi 13 CaratteristicheMostra 13 Caratteristiche
8.4
208
9.1
9
Tipo di autenticazione
8.1
158
9.7
6
7.3
140
7.7
5
8.5
153
9.4
8
7.8
138
9.0
5
8.8
160
9.0
5
8.6
160
9.2
6
8.9
168
9.3
5
8.5
151
9.0
7
Funzionalità
8.9
170
8.9
6
8.6
166
8.7
5
Implementazione
8.8
190
9.5
7
8.2
144
9.3
5
8.1
132
9.3
7
Dati insufficienti
Dati insufficienti
Rilevamento
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Analisi
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Amministrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Dati insufficienti
AI agentico - Rilevamento delle frodi
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.8
197
Dati insufficienti
Controllo Accessi
9.1
175
Dati insufficienti
8.7
165
Dati insufficienti
8.8
157
Dati insufficienti
8.6
152
Dati insufficienti
Amministrazione
8.6
159
Dati insufficienti
8.7
173
Dati insufficienti
8.7
157
Dati insufficienti
8.7
165
Dati insufficienti
Funzionalità
9.1
176
Dati insufficienti
9.2
180
Dati insufficienti
9.0
163
Dati insufficienti
Gestione degli Accessi Privilegiati (PAM)Nascondi 21 CaratteristicheMostra 21 Caratteristiche
9.1
101
Dati insufficienti
Amministrazione
9.3
89
Dati insufficienti
8.8
83
Dati insufficienti
9.0
87
Dati insufficienti
8.6
84
Dati insufficienti
9.4
90
Dati insufficienti
9.1
87
Dati insufficienti
Funzionalità
9.5
87
Dati insufficienti
9.4
90
Dati insufficienti
9.1
77
Dati insufficienti
8.9
82
Dati insufficienti
9.3
87
Dati insufficienti
9.3
88
Dati insufficienti
9.0
85
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
9.1
81
Dati insufficienti
9.2
81
Dati insufficienti
Monitoraggio
9.2
88
Dati insufficienti
9.2
88
Dati insufficienti
9.0
83
Dati insufficienti
Segnalazione
9.1
85
Dati insufficienti
9.2
83
Dati insufficienti
Applicazione della Politica delle PasswordNascondi 12 CaratteristicheMostra 12 Caratteristiche
Dati insufficienti
Dati insufficienti
Funzionalità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Amministrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Conformità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione dell'Identità e degli Accessi dei Clienti (CIAM)Nascondi 15 CaratteristicheMostra 15 Caratteristiche
Dati insufficienti
9.4
19
Funzionalità
Dati insufficienti
9.5
16
Dati insufficienti
9.6
18
Dati insufficienti
9.4
14
Dati insufficienti
9.1
9
Dati insufficienti
9.4
13
Dati insufficienti
9.1
9
Gestione del Rischio di Autenticazione AI - Gestione dell'Identità e dell'Accesso del Cliente (CIAM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Analisi biometrica e comportamentale AI - Gestione dell'identità e dell'accesso dei clienti (CIAM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Controlli di Sicurezza Contestuali AI - Gestione dell'Identità e dell'Accesso del Cliente (CIAM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.6
119
9.4
15
Funzionalità
8.7
86
Dati insufficienti
8.8
92
Dati insufficienti
9.1
112
9.4
13
7.6
100
Dati insufficienti
Gestione delle Identità e degli Accessi (IAM)Nascondi 18 CaratteristicheMostra 18 Caratteristiche
9.0
304
Dati insufficienti
Funzionalità
9.0
245
Dati insufficienti
8.7
199
Dati insufficienti
9.3
264
Dati insufficienti
8.9
257
Dati insufficienti
9.3
254
Dati insufficienti
9.3
256
Dati insufficienti
Digita
8.6
205
Dati insufficienti
9.3
240
Dati insufficienti
Segnalazione
8.8
211
Dati insufficienti
8.8
219
Dati insufficienti
9.7
12
Dati insufficienti
8.5
13
Dati insufficienti
Autenticazione e Autorizzazione - Gestione delle Identità e degli Accessi (IAM)
9.4
24
Dati insufficienti
Amministrazione e Governance - Gestione delle Identità e degli Accessi (IAM)
9.4
21
Dati insufficienti
9.3
12
Dati insufficienti
Intelligenza Artificiale Generativa - Gestione delle Identità e degli Accessi (IAM)
8.3
12
Dati insufficienti
8.5
9
Dati insufficienti
9.2
8
Dati insufficienti
Recensioni
Dimensione dell'Azienda dei Recensori
Microsoft Entra ID
Microsoft Entra ID
Piccola impresa(50 o meno dip.)
23.2%
Mid-Market(51-1000 dip.)
39.8%
Enterprise(> 1000 dip.)
37.1%
Stytch
Stytch
Piccola impresa(50 o meno dip.)
83.3%
Mid-Market(51-1000 dip.)
16.7%
Enterprise(> 1000 dip.)
0%
Settore dei Recensori
Microsoft Entra ID
Microsoft Entra ID
Tecnologia dell'informazione e servizi
26.0%
Software per computer
9.5%
Sicurezza Informatica e di Rete
6.5%
Servizi Finanziari
4.5%
Ospedale e Assistenza Sanitaria
2.6%
Altro
50.9%
Stytch
Stytch
Software per computer
47.2%
Tecnologia dell'informazione e servizi
8.3%
Media online
5.6%
Servizi Finanziari
5.6%
Sicurezza Informatica e di Rete
5.6%
Altro
27.8%
Alternative
Microsoft Entra ID
Alternative a Microsoft Entra ID
JumpCloud
JumpCloud
Aggiungi JumpCloud
CyberArk Workforce Identity
CyberArk Workforce Identity
Aggiungi CyberArk Workforce Identity
OneLogin
OneLogin
Aggiungi OneLogin
Okta
Okta
Aggiungi Okta
Stytch
Alternative a Stytch
Frontegg
Frontegg
Aggiungi Frontegg
Auth0
Auth0
Aggiungi Auth0
Okta
Okta
Aggiungi Okta
Cisco Duo
Cisco Duo
Aggiungi Cisco Duo
Discussioni
Microsoft Entra ID
Discussioni su Microsoft Entra ID
Which is better Google Authenticator or Microsoft authenticator?
3 Commenti
Shyam Ji P.
SP
MS authenticator Leggi di più
Quanto è buona l'app Microsoft Authenticator?
4 Commenti
Amit W.
AW
Facile aggiungere account e senza problemi per ogni richiesta di autenticazioneLeggi di più
L'app Microsoft Authenticator può essere hackerata?
3 Commenti
Pranav S.
PS
Microsoft Authenticator è principalmente la seconda parte nell'autenticazione a due fattori e il codice viene aggiornato ogni 30 secondi o viene inviata una...Leggi di più
Stytch
Discussioni su Stytch
Monty il Mangusta che piange
Stytch non ha discussioni con risposte