Salta a Navigazione
Salta a Navigazione
G2 - Recensioni di Software Aziendali
Cerca software, categoria
Software
Espandi/Comprimi Software
AI Agents
Servizi
Espandi/Comprimi Servizi
G2 per le Aziende
Espandi/Comprimi vendor
Per i Marketer
Migliora il tuo profilo G2 e raggiungi acquirenti sul mercato
Per le Vendite
Trova, coinvolgi e converti acquirenti sul mercato
Per i Servizi
Raggiungi le aziende che hanno bisogno di te, quando sono pronte ad acquistare
Per gli Investimenti
Accedi alle tendenze software in tempo reale
Per sviluppatori
Usa il nostro Portale Sviluppatori per testare i dati API
Offerte
Lascia una recensione
Unisciti o Accedi
Cerca
Cerca Software e Servizi
Espandi/Comprimi
Home
...
Software di Gestione degli Accessi Privilegiati (PAM)
Opal Security
WorkOS
Opal Security-vs-WorkOS
Confronta Opal Security e WorkOS
Opzioni di condivisione sociale
Tutte le Categorie
Strumenti di Provisioning e Governance degli Utenti
Tutti i Revisori
Revisori di Piccole Imprese
Revisori di Mercato Medio
Revisori di Grandi Imprese
Salva nella bacheca di ricerca
Prodotti in evidenza
Sponsorizzato
JumpCloud
4.5/5
(3,937)
Visita il Sito Web
Sponsorizzato
FusionAuth
4.5/5
(134)
Visita il Sito Web
Sponsorizzato
ManageEngine ADManager Plus
4.5/5
(79)
Visita il Sito Web
In Sintesi
Prezzi
Valutazioni
Caratteristiche
Recensioni
Alternative
Discussioni
Aggiungi Prodotto
Opal Security
(30)
4.6
su
5
Opal Security
Di
Opal Security
WorkOS
(15)
4.5
su
5
WorkOS
Di
WorkOS
A Colpo d'Occhio
Valutazione a Stelle
(30)
4.6
su
5
(15)
4.5
su
5
Segmenti di Mercato
Mercato Medio (56.7% delle recensioni)
Informazioni
Piccola Impresa (76.9% delle recensioni)
Informazioni
Pros & Cons
Dati insufficienti
Dati insufficienti
Prezzo di Ingresso
Nessun prezzo disponibile
Gratuito
Opal Security
Valutazione a Stelle
(30)
4.6
su
5
Segmenti di Mercato
Mercato Medio (56.7% delle recensioni)
Informazioni
Pros & Cons
Dati insufficienti
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Opal Security
WorkOS
Valutazione a Stelle
(15)
4.5
su
5
Segmenti di Mercato
Piccola Impresa (76.9% delle recensioni)
Informazioni
Pros & Cons
Dati insufficienti
Prezzo di Ingresso
Gratuito
Sfoglia tutti i piani tariffari 4
Prezzi
Prezzo di Ingresso
Opal Security
Nessun prezzo disponibile
WorkOS
User Management & Authentication
Gratuito
Supporta email + password, autenticazione sociale, Magic Auth, MFA e altro.
Protezione automatica dai bot
Collegamento dell'identità
Opzioni ospitate o auto-ospitate con componenti Radix preconfigurati
Sfoglia tutti i piani tariffari 4
Prova Gratuita
Opal Security
Nessuna informazione sulla prova disponibile
WorkOS
Nessuna informazione sulla prova disponibile
Valutazioni
Soddisfa i requisiti
9.0
21
Dati insufficienti
Facilità d'uso
8.6
21
Dati insufficienti
Facilità di installazione
8.8
17
Dati insufficienti
Facilità di amministrazione
9.0
18
Dati insufficienti
Qualità del supporto
9.9
21
Dati insufficienti
the product è stato un buon partner negli affari?
10.0
17
Dati insufficienti
Direzione del prodotto (% positivo)
9.4
19
Dati insufficienti
Caratteristiche per Categoria
Single Sign-On (SSO)
Nascondi 23 Caratteristiche
Mostra 23 Caratteristiche
Dati insufficienti
Dati insufficienti
Opzioni di Autenticazione
Esperienza utente di autenticazione
Dati insufficienti
Dati insufficienti
Supporta i sistemi di autenticazione richiesti
Dati insufficienti
Funzionalità non disponibile
Autenticazione a più fattori
Dati insufficienti
Funzionalità non disponibile
Supporta i metodi/protocolli di autenticazione richiesti
Dati insufficienti
Dati insufficienti
Supporto Federation/SAML (idp)
Dati insufficienti
Funzionalità non disponibile
Supporto Federation/SAML (sp)
Dati insufficienti
Dati insufficienti
Tipi di Controllo Accessi
Accesso all'endpoint
Dati insufficienti
Funzionalità non disponibile
Accesso Locale
Dati insufficienti
Funzionalità non disponibile
Accesso remoto
Dati insufficienti
Funzionalità non disponibile
Accesso partner
Dati insufficienti
Funzionalità non disponibile
Supporta gli utenti BYOD
Dati insufficienti
Funzionalità non disponibile
Amministrazione
Facilità di installazione sul server
Dati insufficienti
Funzionalità non disponibile
Applicazione della Politica delle Password
Dati insufficienti
Funzionalità non disponibile
Console di Amministrazione
Dati insufficienti
Funzionalità non disponibile
Facilità di collegamento delle applicazioni
Dati insufficienti
Funzionalità non disponibile
Amministrazione Password Self Service
Dati insufficienti
Funzionalità non disponibile
Piattaforma
Supporto per più sistemi operativi
Dati insufficienti
Funzionalità non disponibile
Supporto Multi-Dominio
Dati insufficienti
Funzionalità non disponibile
Supporto per più browser
Dati insufficienti
Funzionalità non disponibile
Protezione da guasti
Dati insufficienti
Funzionalità non disponibile
Segnalazione
Dati insufficienti
Funzionalità non disponibile
Revisione contabile
Dati insufficienti
Funzionalità non disponibile
Supporto per servizi web di terze parti
Dati insufficienti
Funzionalità non disponibile
Strumenti di Provisioning e Governance degli Utenti
Nascondi 15 Caratteristiche
Mostra 15 Caratteristiche
9.0
9
Dati insufficienti
Onboarding/Offboarding utente
Richieste di accesso self-service
10.0
(vinto per default)
9
Funzionalità non disponibile
Provisioning Intelligente/Automatizzato
9.0
(vinto per default)
8
Funzionalità non disponibile
Gestione dei ruoli
9.2
(vinto per default)
6
Funzionalità non disponibile
Gestione delle politiche
8.9
(vinto per default)
6
Funzionalità non disponibile
Terminazione dell'accesso
9.6
(vinto per default)
8
Funzionalità non disponibile
Flussi di lavoro di approvazione
10.0
(vinto per default)
7
Funzionalità non disponibile
Manutenzione dell'utente
Reimpostazione della password self-service
Dati insufficienti
Funzionalità non disponibile
Modifiche di massa
9.3
(vinto per default)
7
Funzionalità non disponibile
Sincronizzazione bidirezionale dell'identità
9.2
(vinto per default)
8
Funzionalità non disponibile
Governance
Identifica e Avvisa per le Minacce
7.3
(vinto per default)
5
Funzionalità non disponibile
Verifiche di conformità
9.2
(vinto per default)
6
Funzionalità non disponibile
Amministrazione
Segnalazione
7.8
(vinto per default)
6
Funzionalità non disponibile
App mobile
Funzionalità non disponibile
Funzionalità non disponibile
Facilità di configurazione per i sistemi target
8.8
(vinto per default)
8
Funzionalità non disponibile
API
8.1
(vinto per default)
6
Dati insufficienti
Gestione degli Accessi Privilegiati (PAM)
Nascondi 21 Caratteristiche
Mostra 21 Caratteristiche
8.8
15
Dati insufficienti
Amministrazione
Gestione delle politiche, degli utenti e dei ruoli
8.6
(vinto per default)
12
Dati insufficienti
Flussi di approvazione
9.1
(vinto per default)
13
Dati insufficienti
Provisioning automatico
8.9
(vinto per default)
12
Dati insufficienti
Modifiche di massa
8.3
(vinto per default)
10
Dati insufficienti
Gestione centralizzata
9.5
(vinto per default)
11
Dati insufficienti
Richieste di Accesso Self-Service
9.6
(vinto per default)
14
Dati insufficienti
Funzionalità
Autenticazione a più fattori
8.9
(vinto per default)
14
Dati insufficienti
Single Sign-On
9.2
(vinto per default)
15
Dati insufficienti
Supporto BYOD
8.3
(vinto per default)
7
Dati insufficienti
Cassaforte delle Password
Dati insufficienti
Dati insufficienti
Gestione centralizzata
9.5
(vinto per default)
13
Dati insufficienti
Sicurezza basata sui ruoli
9.6
(vinto per default)
13
Dati insufficienti
Notifiche in tempo reale
9.2
(vinto per default)
13
Dati insufficienti
Registrazione e riproduzione della sessione dal vivo
4.7
(vinto per default)
6
Dati insufficienti
Nascondi le password
Funzionalità non disponibile
Dati insufficienti
Privilegio temporaneo, a tempo limitato
9.9
(vinto per default)
13
Dati insufficienti
Monitoraggio
Registrazione degli audit
8.9
(vinto per default)
12
Dati insufficienti
Registrazione delle attività
8.8
(vinto per default)
13
Dati insufficienti
Rilevamento delle anomalie
Dati insufficienti
Dati insufficienti
Segnalazione
Registro di controllo
8.2
(vinto per default)
13
Dati insufficienti
Segnalazione
8.5
(vinto per default)
10
Dati insufficienti
Gestione dell'Identità e degli Accessi dei Clienti (CIAM)
Nascondi 15 Caratteristiche
Mostra 15 Caratteristiche
Dati insufficienti
Dati insufficienti
Funzionalità
Auto-registrazione e self-service
Dati insufficienti
Funzionalità non disponibile
Autenticazione
Dati insufficienti
Dati insufficienti
Scalabilità
Dati insufficienti
Dati insufficienti
Gestione del consenso e delle preferenze
Dati insufficienti
Funzionalità non disponibile
Accesso sociale
Dati insufficienti
Dati insufficienti
Collegamento dei dati dei clienti
Dati insufficienti
Funzionalità non disponibile
Gestione del Rischio di Autenticazione AI - Gestione dell'Identità e dell'Accesso del Cliente (CIAM)
MFA adattivo
Dati insufficienti
Dati insufficienti
Rilevamento delle anomalie
Dati insufficienti
Dati insufficienti
Rilevamento di accessi fraudolenti
Dati insufficienti
Dati insufficienti
Politiche di Autenticazione Adattiva
Dati insufficienti
Dati insufficienti
Autenticazione basata sul rischio
Dati insufficienti
Dati insufficienti
Analisi biometrica e comportamentale AI - Gestione dell'identità e dell'accesso dei clienti (CIAM)
Analisi biometrica comportamentale
Dati insufficienti
Dati insufficienti
Rilevamento di vivacità
Dati insufficienti
Dati insufficienti
Controlli di Sicurezza Contestuali AI - Gestione dell'Identità e dell'Accesso del Cliente (CIAM)
Assistenti per il Recupero dell'Account
Dati insufficienti
Dati insufficienti
Applicazione delle restrizioni
Dati insufficienti
Dati insufficienti
Autenticazione senza password
Nascondi 4 Caratteristiche
Mostra 4 Caratteristiche
Dati insufficienti
Dati insufficienti
Funzionalità
Conforme a FIDO2
Dati insufficienti
Funzionalità non disponibile
Funziona con chiavi di sicurezza hardware
Dati insufficienti
Funzionalità non disponibile
Metodi di autenticazione multipli
Dati insufficienti
Funzionalità non disponibile
Soluzione offline o senza telefono
Dati insufficienti
Funzionalità non disponibile
Gestione delle Identità e degli Accessi (IAM)
Nascondi 18 Caratteristiche
Mostra 18 Caratteristiche
Dati insufficienti
Dati insufficienti
Funzionalità
Provisioning degli utenti
Dati insufficienti
Dati insufficienti
Gestore di password
Dati insufficienti
Funzionalità non disponibile
Accesso unico
Dati insufficienti
Dati insufficienti
Applica le politiche
Dati insufficienti
Funzionalità non disponibile
Autenticazione
Dati insufficienti
Dati insufficienti
Autenticazione a più fattori
Dati insufficienti
Dati insufficienti
Digita
Soluzione in sede
Dati insufficienti
Funzionalità non disponibile
Soluzione cloud
Dati insufficienti
Dati insufficienti
Segnalazione
Tracciamento
Dati insufficienti
Funzionalità non disponibile
Segnalazione
Dati insufficienti
Funzionalità non disponibile
Segnalazione di Accesso e Modifica delle Autorizzazioni
Dati insufficienti
Dati insufficienti
Esportazione di Conformità e Traccia di Audit
Dati insufficienti
Dati insufficienti
Autenticazione e Autorizzazione - Gestione delle Identità e degli Accessi (IAM)
Controllo di Accesso Adattivo e Contestuale
Dati insufficienti
Dati insufficienti
Amministrazione e Governance - Gestione delle Identità e degli Accessi (IAM)
Gestione del Ciclo di Vita dell'Identità
Dati insufficienti
Dati insufficienti
Gestione Account Self-Service
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa - Gestione delle Identità e degli Accessi (IAM)
Rilevamento delle anomalie di accesso guidato dall'IA
Dati insufficienti
Dati insufficienti
Ottimizzazione automatica delle politiche
Dati insufficienti
Dati insufficienti
Raccomandazioni Predittive di Ruolo
Dati insufficienti
Dati insufficienti
Categorie
Categorie
Categorie condivise
Opal Security
WorkOS
Opal Security e WorkOS sono categorizzati come
Strumenti di Provisioning e Governance degli Utenti
Categorie uniche
Opal Security è categorizzato come
Gestione degli Accessi Privilegiati (PAM)
WorkOS è categorizzato come
Gestione delle Identità e degli Accessi (IAM)
,
Single Sign-On (SSO)
,
Gestione dell'Identità e degli Accessi dei Clienti (CIAM)
, e
Autenticazione senza password
Recensioni
Dimensione dell'Azienda dei Recensori
Opal Security
Piccola impresa
(50 o meno dip.)
20.0%
Mid-Market
(51-1000 dip.)
56.7%
Enterprise
(> 1000 dip.)
23.3%
WorkOS
Piccola impresa
(50 o meno dip.)
76.9%
Mid-Market
(51-1000 dip.)
23.1%
Enterprise
(> 1000 dip.)
0%
Piccola impresa
(50 o meno dip.)
20.0%
76.9%
Mid-Market
(51-1000 dip.)
56.7%
23.1%
Enterprise
(> 1000 dip.)
23.3%
0%
Settore dei Recensori
Opal Security
Tecnologia dell'informazione e servizi
26.7%
Servizi Finanziari
20.0%
Software per computer
16.7%
Sicurezza Informatica e di Rete
10.0%
Internet
6.7%
Altro
20.0%
WorkOS
Software per computer
53.8%
Tecnologia dell'informazione e servizi
15.4%
Macchinario
7.7%
Internet
7.7%
Risorse Umane
7.7%
Altro
7.7%
Alternative
Alternative a Opal Security
Okta
Aggiungi Okta
JumpCloud
Aggiungi JumpCloud
Microsoft Entra ID
Aggiungi Microsoft Entra ID
BetterCloud
Aggiungi BetterCloud
Vedi tutte le alternative
Alternative a WorkOS
Auth0
Aggiungi Auth0
Okta
Aggiungi Okta
Microsoft Entra ID
Aggiungi Microsoft Entra ID
Frontegg
Aggiungi Frontegg
Vedi tutte le alternative
Discussioni
Discussioni su Opal Security
Opal Security non ha discussioni con risposte
Vedi tutte le discussioni
Discussioni su WorkOS
WorkOS non ha discussioni con risposte
Vedi tutte le discussioni
Fai una domanda a Opal Security
Contatta Opal Security
Fai una domanda a WorkOS
Contatta WorkOS
Categorie in Evidenza
Fornitori di VoIP
Software di backup online
Piattaforme di Adozione Digitale
Software di gestione del consiglio
In Sintesi
Prezzi
Valutazioni
Caratteristiche
Recensioni
Alternative
Discussioni
Aggiungi Prodotto
Opal Security
WorkOS
Cerchi
approfondimenti
sul software?
Con oltre 3 milioni di recensioni, possiamo fornire i dettagli specifici che ti aiutano a prendere una decisione informata sull'acquisto di software per la tua azienda. Trovare il prodotto giusto è importante, lasciaci aiutarti.
G2 - Recensioni di software aziendali
Crea un account
Hai già un account?
Accedi
G2 - Recensioni di software aziendali
Crea un account
Hai già un account?
Accedi
o continua con
LinkedIn
Google
Google
Procedendo, accetti i nostri
Termini di utilizzo
e
Informativa sulla privacy
Aggiungi più prodotti
Cerca software e servizi
Prodotti Suggeriti
Auth0
(254)
4.3
su
5
Aggiungi
Okta
(1,179)
4.5
su
5
Aggiungi