Introducing G2.ai, the future of software buying.Try now

Confronta Netskope One Platform e Okta

Salva
    Accedi al tuo account
    per salvare confronti,
    prodotti e altro.
A Colpo d'Occhio
Netskope One Platform
Netskope One Platform
Valutazione a Stelle
(68)4.4 su 5
Segmenti di Mercato
Impresa (60.6% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Call for quote
Scopri di più su Netskope One Platform
Okta
Okta
Valutazione a Stelle
(1,061)4.5 su 5
Segmenti di Mercato
Mercato Medio (53.4% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
$6.00 1 User per month
Sfoglia tutti i piani tariffari 2
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • I revisori di G2 riportano che Okta eccelle nella soddisfazione degli utenti, con molti che lodano la sua facilità d'uso e l'integrazione senza soluzione di continuità con altre piattaforme. Gli utenti apprezzano funzionalità come il login con impronta digitale, che semplifica il processo di autenticazione.
  • Secondo recensioni verificate, Netskope One Platform si distingue per la sua visibilità e controllo completi sul traffico cloud e web. Gli utenti evidenziano la sua capacità di fornire un approccio unificato alla sicurezza, che riduce significativamente il carico di lavoro per i team IT.
  • I revisori menzionano che il processo di implementazione di Okta è rapido e intuitivo, rendendo più facile per le organizzazioni iniziare. Questo è un vantaggio notevole per i team che cercano di minimizzare i tempi di inattività durante l'installazione.
  • Gli utenti dicono che mentre Netskope One Platform offre una forte applicazione del zero trust e un controllo dettagliato, alcuni lo trovano meno user-friendly rispetto a Okta, il che può influire sull'usabilità quotidiana per i membri del team meno esperti di tecnologia.
  • I revisori di G2 evidenziano che Okta mantiene un alto livello di qualità del supporto, con utenti che riportano esperienze positive nella gestione degli account e nell'autenticazione di sicurezza, il che contribuisce alla soddisfazione complessiva.
  • Secondo feedback recenti, le funzionalità di protezione dalle minacce in tempo reale e prevenzione della perdita di dati di Netskope One Platform sono efficaci in ambienti ibridi, rendendolo una scelta solida per le organizzazioni che danno priorità alla sicurezza in configurazioni complesse.

Netskope One Platform vs Okta

Quando hanno valutato le due soluzioni, i revisori hanno trovato Okta più facile da usare e configurare. Tuttavia, entrambi i prodotti erano ugualmente facili da amministrare, e entrambi i fornitori rendono ugualmente facile fare affari in generale.

  • I revisori hanno ritenuto che Okta soddisfi meglio le esigenze della loro azienda rispetto a Netskope One Platform.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che Okta sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di Netskope One Platform rispetto a Okta.
Prezzi
Prezzo di Ingresso
Netskope One Platform
Netskope Active Platform
Call for quote
Scopri di più su Netskope One Platform
Okta
Starter
$6.00
1 User per month
Sfoglia tutti i piani tariffari 2
Prova Gratuita
Netskope One Platform
Prova gratuita disponibile
Okta
Nessuna informazione sulla prova disponibile
Valutazioni
Soddisfa i requisiti
8.8
58
9.3
795
Facilità d'uso
8.5
58
9.3
817
Facilità di installazione
8.6
38
8.9
330
Facilità di amministrazione
9.0
32
9.0
186
Qualità del supporto
8.5
56
8.9
595
the product è stato un buon partner negli affari?
8.9
33
8.9
181
Direzione del prodotto (% positivo)
9.6
57
8.7
771
Caratteristiche per Categoria
Dati insufficienti
9.1
453
Opzioni di Autenticazione
Dati insufficienti
9.3
432
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
9.3
413
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
9.2
293
Dati insufficienti
9.2
283
Tipi di Controllo Accessi
Dati insufficienti
9.2
317
Dati insufficienti
9.2
344
Dati insufficienti
9.2
352
Dati insufficienti
9.0
256
Dati insufficienti
9.0
270
Amministrazione
Dati insufficienti
9.1
280
Dati insufficienti
9.2
320
Dati insufficienti
9.1
273
Dati insufficienti
9.1
335
Dati insufficienti
9.2
319
Piattaforma
Dati insufficienti
9.2
323
Dati insufficienti
9.2
287
Dati insufficienti
9.2
321
Dati insufficienti
9.0
261
Dati insufficienti
8.9
254
Dati insufficienti
8.9
250
Dati insufficienti
9.0
268
Strumenti di Provisioning e Governance degli UtentiNascondi 15 CaratteristicheMostra 15 Caratteristiche
Dati insufficienti
9.1
124
Onboarding/Offboarding utente
Dati insufficienti
9.1
95
|
Verificato
Dati insufficienti
9.1
93
|
Verificato
Dati insufficienti
9.3
95
|
Verificato
Dati insufficienti
9.2
93
|
Verificato
Dati insufficienti
9.4
91
|
Verificato
Dati insufficienti
8.9
85
|
Verificato
Manutenzione dell'utente
Dati insufficienti
9.3
105
|
Verificato
Dati insufficienti
8.9
87
|
Verificato
Dati insufficienti
9.0
79
|
Verificato
Governance
Dati insufficienti
8.9
82
|
Verificato
Dati insufficienti
9.1
82
|
Verificato
Amministrazione
Dati insufficienti
8.9
86
|
Verificato
Dati insufficienti
8.9
98
|
Verificato
Dati insufficienti
8.9
90
|
Verificato
Dati insufficienti
9.1
84
|
Verificato
Prevenzione della Perdita di Dati (DLP)Nascondi 10 CaratteristicheMostra 10 Caratteristiche
8.5
22
Dati insufficienti
Amministrazione
8.0
20
Dati insufficienti
8.6
20
Dati insufficienti
8.7
19
Dati insufficienti
Governance
8.3
19
Dati insufficienti
8.1
19
Dati insufficienti
8.8
20
Dati insufficienti
Sicurezza
8.8
19
Dati insufficienti
8.1
20
Dati insufficienti
8.9
21
Dati insufficienti
8.7
19
Dati insufficienti
Gestione della Rete
8.7
13
9.1
32
8.6
13
8.8
32
8.7
14
9.0
34
8.5
14
9.1
33
Sicurezza
8.7
14
9.3
35
8.6
14
9.2
37
8.9
12
9.1
32
9.2
13
9.2
37
Gestione dell'identità
8.7
13
9.2
32
8.8
12
9.1
31
9.0
13
9.2
36
Intelligenza Artificiale Generativa
9.2
8
6.3
14
7.9
8
6.7
14
Broker di Sicurezza per l'Accesso al Cloud (CASB)Nascondi 10 CaratteristicheMostra 10 Caratteristiche
8.6
19
Dati insufficienti
Analisi
8.8
18
Dati insufficienti
8.3
17
Dati insufficienti
8.8
16
Dati insufficienti
Funzionalità
8.5
17
Dati insufficienti
8.5
17
Dati insufficienti
7.7
17
Dati insufficienti
Sicurezza
8.6
17
Dati insufficienti
8.9
19
Dati insufficienti
8.6
18
Dati insufficienti
9.1
16
Dati insufficienti
Dati insufficienti
9.4
82
Controllo Accessi
Dati insufficienti
9.3
60
Dati insufficienti
9.4
63
Dati insufficienti
9.4
62
Dati insufficienti
9.3
55
Amministrazione
Dati insufficienti
9.5
60
Dati insufficienti
9.5
59
Dati insufficienti
9.4
54
Dati insufficienti
9.4
67
Funzionalità
Dati insufficienti
9.5
73
Dati insufficienti
9.6
74
Dati insufficienti
9.4
66
Gestione dell'Identità e degli Accessi dei Clienti (CIAM)Nascondi 15 CaratteristicheMostra 15 Caratteristiche
Dati insufficienti
9.4
114
Funzionalità
Dati insufficienti
9.4
100
|
Verificato
Dati insufficienti
9.5
107
|
Verificato
Dati insufficienti
9.3
104
|
Verificato
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
9.2
99
|
Verificato
Gestione del Rischio di Autenticazione AI - Gestione dell'Identità e dell'Accesso del Cliente (CIAM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Analisi biometrica e comportamentale AI - Gestione dell'identità e dell'accesso dei clienti (CIAM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Controlli di Sicurezza Contestuali AI - Gestione dell'Identità e dell'Accesso del Cliente (CIAM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione delle Identità e degli Accessi (IAM)Nascondi 18 CaratteristicheMostra 18 Caratteristiche
Dati insufficienti
9.2
213
Funzionalità
Dati insufficienti
9.3
173
Dati insufficienti
9.2
176
Dati insufficienti
9.6
198
Dati insufficienti
9.4
173
Dati insufficienti
9.5
200
Dati insufficienti
9.3
186
Digita
Dati insufficienti
9.0
142
Dati insufficienti
9.3
169
Segnalazione
Dati insufficienti
9.1
155
Dati insufficienti
9.1
154
Dati insufficienti
9.0
43
Dati insufficienti
9.1
43
Autenticazione e Autorizzazione - Gestione delle Identità e degli Accessi (IAM)
Dati insufficienti
9.0
43
Amministrazione e Governance - Gestione delle Identità e degli Accessi (IAM)
Dati insufficienti
9.2
44
Dati insufficienti
9.0
42
Intelligenza Artificiale Generativa - Gestione delle Identità e degli Accessi (IAM)
Dati insufficienti
8.7
43
Dati insufficienti
8.9
43
Dati insufficienti
9.1
43
8.6
14
Dati insufficienti
Gestione
7.8
12
Dati insufficienti
8.7
13
Dati insufficienti
8.2
12
Dati insufficienti
9.1
13
Dati insufficienti
Monitoraggio
8.8
11
Dati insufficienti
8.6
12
Dati insufficienti
8.2
13
Dati insufficienti
Protezione
8.8
13
Dati insufficienti
9.1
11
Dati insufficienti
8.7
13
Dati insufficienti
8.5
12
Dati insufficienti
Rilevamento e Risposta alle Minacce di Identità (ITDR)Nascondi 7 CaratteristicheMostra 7 Caratteristiche
Dati insufficienti
Dati insufficienti
Monitoraggio
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Rimediazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Soluzioni di Gestione della Postura di Sicurezza SaaS (SSPM)Nascondi 9 CaratteristicheMostra 9 Caratteristiche
Dati insufficienti
Dati insufficienti
Monitoraggio
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Agentic AI - Caratteristiche delle Soluzioni di Gestione della Postura di Sicurezza SaaS (SSPM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
9.2
9
Dati insufficienti
Filtraggio dei Contenuti Web e del Traffico - Gateway Web Sicuri
9.3
7
Dati insufficienti
9.4
8
Dati insufficienti
9.8
7
Dati insufficienti
9.0
7
Dati insufficienti
8.6
7
Dati insufficienti
Protezione dei Dati e Prevenzione delle Perdite - Gateway Web Sicuri
9.6
9
Dati insufficienti
9.0
7
Dati insufficienti
9.3
7
Dati insufficienti
9.5
7
Dati insufficienti
Controllo degli Accessi e Autenticazione - Gateway Web Sicuri
9.0
7
Dati insufficienti
9.5
7
Dati insufficienti
9.8
7
Dati insufficienti
Prestazioni e Gestione - Gateway Web Sicuri
9.5
7
Dati insufficienti
8.6
6
Dati insufficienti
8.5
8
Dati insufficienti
9.3
7
Dati insufficienti
9.0
7
Dati insufficienti
Dati insufficienti
Dati insufficienti
Agentic AI - AWS Marketplace
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Soluzioni Secure Service Edge (SSE)Nascondi 11 CaratteristicheMostra 11 Caratteristiche
Dati insufficienti
Dati insufficienti
Componenti - Secure Service Edge (SSE)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale - Secure Service Edge (SSE)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Agentic AI - Secure Service Edge (SSE)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Strumenti di Gestione della Postura di Sicurezza dell'IA (AI-SPM)Nascondi 9 CaratteristicheMostra 9 Caratteristiche
Dati insufficienti
Dati insufficienti
Funzionalità - Strumenti di Gestione della Postura di Sicurezza AI (AI-SPM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Valutazione del Rischio - Strumenti di Gestione della Postura di Sicurezza AI (AI-SPM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Governance e Conformità - Strumenti di Gestione della Postura di Sicurezza dell'IA (AI-SPM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Soluzioni di Gestione dell'Identità Non Umana (NHIM)Nascondi 10 CaratteristicheMostra 10 Caratteristiche
Dati insufficienti
Dati insufficienti
Gestione del Ciclo di Vita e Provisioning - Soluzioni di Gestione delle Identità Non Umane (NHIM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Accesso, Autenticazione e Autorizzazione - Soluzioni di Gestione delle Identità Non Umane (NHIM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Visibilità, Governance e Conformità - Soluzioni di Gestione delle Identità Non Umane (NHIM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Visibilità delle nuvole
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Identità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Conformità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Amministrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Recensioni
Dimensione dell'Azienda dei Recensori
Netskope One Platform
Netskope One Platform
Piccola impresa(50 o meno dip.)
7.6%
Mid-Market(51-1000 dip.)
31.8%
Enterprise(> 1000 dip.)
60.6%
Okta
Okta
Piccola impresa(50 o meno dip.)
6.9%
Mid-Market(51-1000 dip.)
53.4%
Enterprise(> 1000 dip.)
39.7%
Settore dei Recensori
Netskope One Platform
Netskope One Platform
Tecnologia dell'informazione e servizi
38.8%
Sicurezza Informatica e di Rete
13.4%
Servizi Finanziari
7.5%
Bancario
7.5%
Software per computer
6.0%
Altro
26.9%
Okta
Okta
Software per computer
17.9%
Tecnologia dell'informazione e servizi
15.5%
Servizi Finanziari
6.2%
Internet
4.9%
Marketing e Pubblicità
4.0%
Altro
51.6%
Alternative
Netskope One Platform
Alternative a Netskope One Platform
Cato SASE Cloud
Cato SASE Cloud
Aggiungi Cato SASE Cloud
Check Point Harmony SASE
Check Point Harmony SASE
Aggiungi Check Point Harmony SASE
Zscaler Internet Access
Zscaler Internet Access
Aggiungi Zscaler Internet Access
Cisco Umbrella
Cisco Umbrella
Aggiungi Cisco Umbrella
Okta
Alternative a Okta
CyberArk Workforce Identity
CyberArk Workforce Identity
Aggiungi CyberArk Workforce Identity
OneLogin
OneLogin
Aggiungi OneLogin
JumpCloud
JumpCloud
Aggiungi JumpCloud
Microsoft Entra ID
Microsoft Entra ID
Aggiungi Microsoft Entra ID
Discussioni
Netskope One Platform
Discussioni su Netskope One Platform
Che cos'è un broker di sicurezza per l'accesso al cloud (CASB)?
1 Commento
Risposta ufficiale da Netskope One Platform
Entro il 2020, il 60 percento delle grandi imprese utilizzerà un broker di sicurezza per l'accesso al cloud. Secondo Gartner, un broker di sicurezza per...Leggi di più
Is Netskope a CASB?
1 Commento
DN
sì, è una delle tante offerteLeggi di più
Monty il Mangusta che piange
Netskope One Platform non ha più discussioni con risposte
Okta
Discussioni su Okta
C'è un modo per accedere alle tue applicazioni su un dispositivo mobile?
5 Commenti
Erin C.
EC
C'è un'app Okta Mobile da cui puoi accedere alle tue applicazioni di lavoro, ma richiede un po' di configurazione aggiuntiva e non tutte le organizzazioni la...Leggi di più
Quante applicazioni?
2 Commenti
Graham P.
GP
Non è sempre così, però? ;-) Fattori chiave da considerare oltre al numero di applicazioni a cui si desidera semplificare l'accesso tramite SSO...Leggi di più
Okta ha un plugin per l'integrazione con Spring Boot e Spring Security?
2 Commenti
Uday Pratap S.
US
Il plugin di sicurezza Spring è disponibile per gestire gli utenti, dai un'occhiata a https://bintray.com/grails/plugins/spring-security-core/viewLeggi di più