Confronta Oracle SSO e Ping Identity

A Colpo d'Occhio
Oracle SSO
Oracle SSO
Valutazione a Stelle
(17)3.8 su 5
Segmenti di Mercato
Impresa (71.4% delle recensioni)
Informazioni
Pros & Cons
Dati insufficienti
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Oracle SSO
Ping Identity
Ping Identity
Valutazione a Stelle
(106)4.4 su 5
Segmenti di Mercato
Impresa (70.0% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
$3 Per User Per Month
Scopri di più su Ping Identity

Oracle SSO vs Ping Identity

Quando hanno valutato le due soluzioni, i revisori hanno trovato Ping Identity più facile da usare e fare affari in generale. Tuttavia, i revisori hanno preferito la facilità di amministrazione con Oracle SSO. I revisori hanno ritenuto che i prodotti siano ugualmente facili da configurare.

  • I revisori hanno ritenuto che Ping Identity soddisfi meglio le esigenze della loro azienda rispetto a Oracle SSO.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che Oracle SSO sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di Ping Identity rispetto a Oracle SSO.
Prezzi
Prezzo di Ingresso
Oracle SSO
Nessun prezzo disponibile
Ping Identity
Cloud MFA & SSO
$3
Per User Per Month
Scopri di più su Ping Identity
Prova Gratuita
Oracle SSO
Nessuna informazione sulla prova disponibile
Ping Identity
Prova gratuita disponibile
Valutazioni
Soddisfa i requisiti
8.6
11
9.0
72
Facilità d'uso
7.6
11
8.7
74
Facilità di installazione
8.3
7
8.3
49
Facilità di amministrazione
8.9
6
8.3
50
Qualità del supporto
8.7
10
8.4
66
the product è stato un buon partner negli affari?
7.7
5
8.6
48
Direzione del prodotto (% positivo)
7.7
10
8.4
72
Caratteristiche per Categoria
Opzioni di Autenticazione
8.8
7
9.1
35
9.4
6
9.1
32
8.9
6
8.9
31
8.6
6
9.1
33
Dati insufficienti
9.0
31
Dati insufficienti
9.4
27
Tipi di Controllo Accessi
Funzionalità non disponibile
8.6
22
8.6
7
8.9
28
8.6
7
8.7
25
8.9
6
8.5
17
Funzionalità non disponibile
9.0
17
Amministrazione
9.4
6
8.9
29
9.7
6
8.7
21
9.2
6
8.2
28
8.6
6
8.5
31
9.2
6
8.1
15
Piattaforma
9.4
6
9.4
27
8.3
6
8.8
25
7.6
7
8.8
31
7.8
6
8.6
25
7.8
6
7.3
22
7.2
6
8.1
27
8.3
5
8.8
23
Autenticazione a più fattori (MFA)Nascondi 13 CaratteristicheMostra 13 Caratteristiche
Dati insufficienti
8.2
20
Tipo di autenticazione
Dati insufficienti
8.5
8
|
Verificato
Dati insufficienti
8.0
5
|
Verificato
Dati insufficienti
8.9
12
|
Verificato
Dati insufficienti
8.1
7
|
Verificato
Dati insufficienti
9.1
13
|
Verificato
Dati insufficienti
7.9
8
|
Verificato
Dati insufficienti
8.7
14
|
Verificato
Dati insufficienti
8.3
8
|
Verificato
Funzionalità
Dati insufficienti
7.7
10
Dati insufficienti
Dati insufficienti
Implementazione
Dati insufficienti
7.8
16
|
Verificato
Dati insufficienti
7.2
10
|
Verificato
Dati insufficienti
7.9
11
Autenticazione Basata sul Rischio (RBA)Nascondi 4 CaratteristicheMostra 4 Caratteristiche
Dati insufficienti
Dati insufficienti
Amministrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.7
5
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione degli Accessi Privilegiati (PAM)Nascondi 21 CaratteristicheMostra 21 Caratteristiche
Dati insufficienti
Dati insufficienti
Amministrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Funzionalità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Monitoraggio
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Segnalazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione dell'Identità e degli Accessi dei Clienti (CIAM)Nascondi 15 CaratteristicheMostra 15 Caratteristiche
Dati insufficienti
8.8
7
Funzionalità
Dati insufficienti
8.6
7
|
Verificato
Dati insufficienti
9.3
7
|
Verificato
Dati insufficienti
8.8
7
|
Verificato
Dati insufficienti
8.6
7
|
Verificato
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione del Rischio di Autenticazione AI - Gestione dell'Identità e dell'Accesso del Cliente (CIAM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Analisi biometrica e comportamentale AI - Gestione dell'identità e dell'accesso dei clienti (CIAM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Controlli di Sicurezza Contestuali AI - Gestione dell'Identità e dell'Accesso del Cliente (CIAM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Funzionalità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione delle Identità e degli Accessi (IAM)Nascondi 18 CaratteristicheMostra 18 Caratteristiche
Dati insufficienti
8.3
19
Funzionalità
Dati insufficienti
7.5
10
Dati insufficienti
8.3
8
Dati insufficienti
8.8
14
Dati insufficienti
8.2
15
Dati insufficienti
8.8
17
Dati insufficienti
8.3
16
Digita
Dati insufficienti
9.1
11
Dati insufficienti
8.1
16
Segnalazione
Dati insufficienti
8.3
12
Dati insufficienti
7.4
14
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Autenticazione e Autorizzazione - Gestione delle Identità e degli Accessi (IAM)
Dati insufficienti
Dati insufficienti
Amministrazione e Governance - Gestione delle Identità e degli Accessi (IAM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa - Gestione delle Identità e degli Accessi (IAM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Categorie
Categorie
Categorie condivise
Oracle SSO
Oracle SSO
Ping Identity
Ping Identity
Oracle SSO e Ping Identity sono categorizzati comeSingle Sign-On (SSO)
Recensioni
Dimensione dell'Azienda dei Recensori
Oracle SSO
Oracle SSO
Piccola impresa(50 o meno dip.)
14.3%
Mid-Market(51-1000 dip.)
14.3%
Enterprise(> 1000 dip.)
71.4%
Ping Identity
Ping Identity
Piccola impresa(50 o meno dip.)
4.0%
Mid-Market(51-1000 dip.)
26.0%
Enterprise(> 1000 dip.)
70.0%
Settore dei Recensori
Oracle SSO
Oracle SSO
Tecnologia dell'informazione e servizi
14.3%
Istruzione Superiore
14.3%
Telecomunicazioni
7.1%
Petrolio e Energia
7.1%
Pratica legale
7.1%
Altro
50.0%
Ping Identity
Ping Identity
Tecnologia dell'informazione e servizi
15.0%
Software per computer
10.0%
Ospedale e Assistenza Sanitaria
8.0%
Assicurazione
8.0%
Servizi Finanziari
6.0%
Altro
53.0%
Alternative
Oracle SSO
Alternative a Oracle SSO
Okta
Okta
Aggiungi Okta
Microsoft Entra ID
Microsoft Entra ID
Aggiungi Microsoft Entra ID
LastPass
LastPass
Aggiungi LastPass
OneLogin
OneLogin
Aggiungi OneLogin
Ping Identity
Alternative a Ping Identity
Microsoft Entra ID
Microsoft Entra ID
Aggiungi Microsoft Entra ID
Cisco Duo
Cisco Duo
Aggiungi Cisco Duo
OneLogin
OneLogin
Aggiungi OneLogin
Auth0
Auth0
Aggiungi Auth0
Discussioni
Oracle SSO
Discussioni su Oracle SSO
Monty il Mangusta che piange
Oracle SSO non ha discussioni con risposte
Ping Identity
Discussioni su Ping Identity
Monty il Mangusta che piange
Ping Identity non ha discussioni con risposte