Introducing G2.ai, the future of software buying.Try now

Confronta Netwrix Access Analyzer e SailPoint

Salva
    Accedi al tuo account
    per salvare confronti,
    prodotti e altro.
A Colpo d'Occhio
Netwrix Access Analyzer
Netwrix Access Analyzer
Valutazione a Stelle
(26)4.3 su 5
Segmenti di Mercato
Impresa (61.5% delle recensioni)
Informazioni
Pros & Cons
Dati insufficienti
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Netwrix Access Analyzer
SailPoint
SailPoint
Valutazione a Stelle
(147)4.5 su 5
Segmenti di Mercato
Impresa (80.6% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su SailPoint
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • Gli utenti segnalano che SailPoint eccelle nel provisioning degli utenti con un punteggio di 9.2, evidenziando le sue robuste capacità di provisioning automatizzato, mentre Netwrix Enterprise Auditor, sebbene efficace, ottiene un punteggio inferiore di 8.3, indicando che potrebbe non essere altrettanto fluido in quest'area.
  • I revisori menzionano che la funzione di reset della password self-service di SailPoint è altamente valutata a 9.0, rendendo più facile per gli utenti gestire autonomamente le proprie credenziali, mentre le funzionalità di gestione delle password di Netwrix, valutate a 8.3, potrebbero non offrire lo stesso livello di autonomia agli utenti.
  • Gli utenti di G2 indicano che la funzionalità di gestione dei ruoli di SailPoint, con un punteggio di 8.2, offre un approccio completo alla gestione dei ruoli degli utenti, mentre la gestione dei ruoli di Netwrix è percepita come meno intuitiva, riflessa nel suo punteggio inferiore di 7.6.
  • I revisori dicono che le capacità di reporting di conformità di SailPoint sono robuste, con un punteggio di 8.8, il che è cruciale per le organizzazioni che devono aderire a regolamenti rigidi, mentre le funzionalità di conformità di Netwrix, sebbene efficaci, ottengono un punteggio leggermente inferiore di 8.5, suggerendo un potenziale divario in termini di profondità.
  • Gli utenti su G2 evidenziano che la facilità d'uso di SailPoint è valutata a 8.5, rendendolo più user-friendly per le attività quotidiane, mentre la facilità d'uso di Netwrix è valutata inferiore a 7.6, indicando che alcuni utenti potrebbero incontrare difficoltà a navigare nella sua interfaccia.
  • I revisori menzionano che i flussi di lavoro di approvazione automatizzati di SailPoint, valutati a 8.6, semplificano significativamente il processo di richiesta di accesso, mentre i flussi di lavoro di Netwrix, sebbene funzionali, non forniscono lo stesso livello di automazione, portando a un punteggio di 7.9.

Netwrix Access Analyzer vs SailPoint

Quando hanno valutato le due soluzioni, i revisori hanno trovato SailPoint più facile da usare, configurare e amministrare. Tuttavia, i revisori hanno preferito fare affari con Netwrix Access Analyzer in generale.

  • I revisori hanno ritenuto che Netwrix Access Analyzer soddisfi meglio le esigenze della loro azienda rispetto a SailPoint.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che Netwrix Access Analyzer sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di SailPoint rispetto a Netwrix Access Analyzer.
Prezzi
Prezzo di Ingresso
Netwrix Access Analyzer
Nessun prezzo disponibile
SailPoint
Nessun prezzo disponibile
Prova Gratuita
Netwrix Access Analyzer
Nessuna informazione sulla prova disponibile
SailPoint
Nessuna informazione sulla prova disponibile
Valutazioni
Soddisfa i requisiti
9.2
24
8.6
128
Facilità d'uso
7.6
24
8.4
130
Facilità di installazione
7.3
24
7.9
114
Facilità di amministrazione
7.9
24
8.3
103
Qualità del supporto
9.0
24
7.8
122
the product è stato un buon partner negli affari?
9.0
24
8.7
102
Direzione del prodotto (% positivo)
9.0
24
9.2
124
Caratteristiche per Categoria
Strumenti di Provisioning e Governance degli UtentiNascondi 15 CaratteristicheMostra 15 Caratteristiche
Dati insufficienti
7.6
52
Onboarding/Offboarding utente
Dati insufficienti
8.0
42
|
Verificato
Dati insufficienti
8.4
44
|
Verificato
Dati insufficienti
8.0
41
|
Verificato
Dati insufficienti
7.4
38
|
Verificato
Dati insufficienti
8.8
39
|
Verificato
Dati insufficienti
8.1
44
|
Verificato
Manutenzione dell'utente
Dati insufficienti
7.2
37
|
Verificato
Dati insufficienti
7.4
38
|
Verificato
Dati insufficienti
7.8
37
|
Verificato
Governance
Dati insufficienti
6.8
37
|
Verificato
Dati insufficienti
7.8
40
|
Verificato
Amministrazione
Dati insufficienti
7.4
43
|
Verificato
Dati insufficienti
6.1
31
|
Verificato
Dati insufficienti
6.9
42
|
Verificato
Dati insufficienti
7.2
40
|
Verificato
Dati insufficienti
Dati insufficienti
Amministrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Conformità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Qualità dei dati
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Manutenzione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
AI agentico - Governance dei dati
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Strumenti di reimpostazione della password self-service (SSPR)Nascondi 11 CaratteristicheMostra 11 Caratteristiche
Dati insufficienti
6.7
12
Amministrazione
Dati insufficienti
8.1
8
Dati insufficienti
6.7
9
Dati insufficienti
7.1
8
Dati insufficienti
6.7
5
Autenticazione
Dati insufficienti
8.0
9
Dati insufficienti
5.2
8
Dati insufficienti
5.3
5
Dati insufficienti
Dati insufficienti
Esperienza utente
Dati insufficienti
7.3
10
Dati insufficienti
6.3
9
Dati insufficienti
6.0
5
Dati insufficienti
Dati insufficienti
Funzionalità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Agente AI - Scoperta di Dati Sensibili
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione delle Identità e degli Accessi (IAM)Nascondi 18 CaratteristicheMostra 18 Caratteristiche
Dati insufficienti
7.7
80
Funzionalità
Dati insufficienti
8.8
76
Dati insufficienti
7.5
70
Dati insufficienti
7.5
72
Dati insufficienti
7.9
73
Dati insufficienti
8.0
70
Dati insufficienti
7.3
70
Digita
Dati insufficienti
8.6
67
Dati insufficienti
8.1
61
Segnalazione
Dati insufficienti
7.2
68
Dati insufficienti
7.6
75
Dati insufficienti
7.6
27
Dati insufficienti
7.7
27
Autenticazione e Autorizzazione - Gestione delle Identità e degli Accessi (IAM)
Dati insufficienti
7.6
25
Amministrazione e Governance - Gestione delle Identità e degli Accessi (IAM)
Dati insufficienti
8.5
24
Dati insufficienti
7.4
24
Intelligenza Artificiale Generativa - Gestione delle Identità e degli Accessi (IAM)
Dati insufficienti
6.5
22
Dati insufficienti
7.1
22
Dati insufficienti
7.2
21
Gestione delle Autorizzazioni dell'Infrastruttura Cloud (CIEM)Nascondi 8 CaratteristicheMostra 8 Caratteristiche
Dati insufficienti
Dati insufficienti
Controllo degli accessi - Gestione delle Autorizzazioni dell'Infrastruttura Cloud (CIEM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Monitoraggio - Gestione delle Autorizzazioni dell'Infrastruttura Cloud (CIEM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Audit - Gestione delle Autorizzazioni dell'Infrastruttura Cloud (CIEM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione della Postura di Sicurezza dei Dati (DSPM)Nascondi 9 CaratteristicheMostra 9 Caratteristiche
Dati insufficienti
Dati insufficienti
Scoperta e Classificazione - Gestione della Postura di Sicurezza dei Dati (DSPM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Prioritizzazione del Rischio - Gestione della Postura di Sicurezza dei Dati (DSPM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Rimedi e Governance - Gestione della Postura di Sicurezza dei Dati (DSPM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Visibilità delle nuvole
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Identità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Conformità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Amministrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Categorie
Categorie
Categorie condivise
Netwrix Access Analyzer
Netwrix Access Analyzer
SailPoint
SailPoint
Netwrix Access Analyzer e SailPoint sono categorizzati comeScoperta di Dati Sensibili
Recensioni
Dimensione dell'Azienda dei Recensori
Netwrix Access Analyzer
Netwrix Access Analyzer
Piccola impresa(50 o meno dip.)
11.5%
Mid-Market(51-1000 dip.)
26.9%
Enterprise(> 1000 dip.)
61.5%
SailPoint
SailPoint
Piccola impresa(50 o meno dip.)
5.8%
Mid-Market(51-1000 dip.)
13.7%
Enterprise(> 1000 dip.)
80.6%
Settore dei Recensori
Netwrix Access Analyzer
Netwrix Access Analyzer
Assicurazione
19.2%
Vendita al dettaglio
7.7%
Prodotti farmaceutici
7.7%
Imballaggi e Contenitori
7.7%
Petrolio e Energia
7.7%
Altro
50.0%
SailPoint
SailPoint
Servizi Finanziari
18.0%
Tecnologia dell'informazione e servizi
11.5%
Ospedale e Assistenza Sanitaria
10.8%
Contabilità
6.5%
Bancario
5.8%
Altro
47.5%
Alternative
Netwrix Access Analyzer
Alternative a Netwrix Access Analyzer
Egnyte
Egnyte
Aggiungi Egnyte
Twilio Segment
Twilio Segment
Aggiungi Twilio Segment
Domo
Domo
Aggiungi Domo
Wiz
Wiz
Aggiungi Wiz
SailPoint
Alternative a SailPoint
Okta
Okta
Aggiungi Okta
Microsoft Entra ID
Microsoft Entra ID
Aggiungi Microsoft Entra ID
IBM Verify CIAM
IBM Verify CIAM
Aggiungi IBM Verify CIAM
JumpCloud
JumpCloud
Aggiungi JumpCloud
Discussioni
Netwrix Access Analyzer
Discussioni su Netwrix Access Analyzer
Come si scala STEALTHbits?
1 Commento
Risposta ufficiale da Netwrix Access Analyzer
Indipendentemente dallo scenario, StealthAUDIT utilizza approcci all'avanguardia per raccogliere dati che semplificano compiti altrimenti complessi....Leggi di più
Come si integrerà STEALTHbits con le altre tecnologie che stiamo attualmente utilizzando?
1 Commento
Risposta ufficiale da Netwrix Access Analyzer
StealthAUDIT può inviare e ricevere dati da e verso dozzine di tecnologie (inclusi sistemi sviluppati internamente) per migliorare il valore degli...Leggi di più
Come automatizza la reportistica STEALTHbits?
1 Commento
Risposta ufficiale da Netwrix Access Analyzer
La piattaforma di gestione StealthAUDIT ti consente di recuperare facilmente i dati di cui hai bisogno, analizzarli, implementare flussi di lavoro e rimedi...Leggi di più
SailPoint
Discussioni su SailPoint
A cosa serve SailPoint?
2 Commenti
Kyle L.
KL
Identity and Access Management and GovernanceLeggi di più
A cosa serve SailPoint?
2 Commenti
Prakash Gupta K.
PK
SailPoint è un'azienda che implementa prodotti per soluzioni di gestione dell'identità e degli accessi per le organizzazioni. Ha sia soluzioni Enterprise che...Leggi di più
What database does SailPoint use?
1 Commento
Abhishek S.
AS
Sailpoint utilizza MySQL per memorizzare i dati.Leggi di più