Introducing G2.ai, the future of software buying.Try now

Confronta Orchestrated Authorization by Axiomatics e SailPoint

Salva
    Accedi al tuo account
    per salvare confronti,
    prodotti e altro.
A Colpo d'Occhio
Orchestrated Authorization by Axiomatics
Orchestrated Authorization by Axiomatics
Valutazione a Stelle
(11)4.1 su 5
Segmenti di Mercato
Impresa (54.5% delle recensioni)
Informazioni
Pros & Cons
Dati insufficienti
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Orchestrated Authorization by Axiomatics
SailPoint
SailPoint
Valutazione a Stelle
(147)4.5 su 5
Segmenti di Mercato
Impresa (80.6% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su SailPoint
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • Gli utenti segnalano che SailPoint eccelle nel provisioning degli utenti con un punteggio di 9,2, evidenziando le sue robuste capacità nell'automazione dell'accesso degli utenti e nel semplificare i processi di onboarding. Al contrario, Orchestrated Authorization di Axiomatics non fornisce un punteggio specifico per questa funzionalità, il che potrebbe indicare un approccio meno completo al provisioning degli utenti.
  • I revisori menzionano che la funzione di reset della password self-service di SailPoint ottiene un impressionante punteggio di 9,0, rendendo facile per gli utenti gestire le proprie credenziali senza l'intervento dell'IT. D'altra parte, Axiomatics manca di una funzionalità comparabile, il che potrebbe portare a un aumento delle richieste di supporto e alla frustrazione degli utenti.
  • Gli utenti di G2 evidenziano le forti capacità di reporting sulla conformità di SailPoint, con un punteggio di 8,8, che aiuta le organizzazioni a mantenere efficacemente gli standard normativi. Al contrario, Orchestrated Authorization di Axiomatics non ha un punteggio specifico per il reporting sulla conformità, suggerendo che potrebbe non essere così focalizzato su quest'area critica.
  • Gli utenti su G2 riportano che la facilità d'uso di SailPoint è valutata a 8,5, con molti che lodano la sua interfaccia intuitiva e il design user-friendly. Al contrario, Axiomatics ha una valutazione complessiva inferiore di 4,1, il che potrebbe riflettere sfide nell'esperienza utente e nella navigazione.
  • I revisori menzionano che la funzione di autenticazione multi-fattore di SailPoint ottiene un punteggio di 8,4, fornendo un ulteriore livello di sicurezza che gli utenti apprezzano. Axiomatics, pur offrendo funzionalità di controllo degli accessi, non specifica un punteggio per l'autenticazione multi-fattore, il che potrebbe essere una preoccupazione per le organizzazioni attente alla sicurezza.
  • Gli utenti dicono che i flussi di lavoro di provisioning e approvazione automatizzati di SailPoint, con punteggi di 8,8 e 8,6 rispettivamente, migliorano significativamente l'efficienza operativa. Axiomatics, pur essendo forte nel controllo degli accessi a grana fine, non enfatizza l'automazione nello stesso modo, il che potrebbe portare a più processi manuali e potenziali ritardi.
Prezzi
Prezzo di Ingresso
Orchestrated Authorization by Axiomatics
Nessun prezzo disponibile
SailPoint
Nessun prezzo disponibile
Prova Gratuita
Orchestrated Authorization by Axiomatics
Nessuna informazione sulla prova disponibile
SailPoint
Nessuna informazione sulla prova disponibile
Valutazioni
Soddisfa i requisiti
Dati insufficienti
8.6
128
Facilità d'uso
Dati insufficienti
8.4
130
Facilità di installazione
Dati insufficienti
7.9
114
Facilità di amministrazione
Dati insufficienti
8.3
103
Qualità del supporto
Dati insufficienti
7.8
122
the product è stato un buon partner negli affari?
Dati insufficienti
8.7
102
Direzione del prodotto (% positivo)
Dati insufficienti
9.2
124
Caratteristiche per Categoria
Strumenti di Provisioning e Governance degli UtentiNascondi 15 CaratteristicheMostra 15 Caratteristiche
Dati insufficienti
7.6
52
Onboarding/Offboarding utente
Dati insufficienti
8.0
42
|
Verificato
Dati insufficienti
8.4
44
|
Verificato
Dati insufficienti
8.0
41
|
Verificato
Dati insufficienti
7.4
38
|
Verificato
Dati insufficienti
8.8
39
|
Verificato
Dati insufficienti
8.1
44
|
Verificato
Manutenzione dell'utente
Dati insufficienti
7.2
37
|
Verificato
Dati insufficienti
7.4
38
|
Verificato
Dati insufficienti
7.8
37
|
Verificato
Governance
Dati insufficienti
6.8
37
|
Verificato
Dati insufficienti
7.8
40
|
Verificato
Amministrazione
Dati insufficienti
7.4
43
|
Verificato
Dati insufficienti
6.1
31
|
Verificato
Dati insufficienti
6.9
42
|
Verificato
Dati insufficienti
7.2
40
|
Verificato
Strumenti di reimpostazione della password self-service (SSPR)Nascondi 11 CaratteristicheMostra 11 Caratteristiche
Dati insufficienti
6.7
12
Amministrazione
Dati insufficienti
8.1
8
Dati insufficienti
6.7
9
Dati insufficienti
7.1
8
Dati insufficienti
6.7
5
Autenticazione
Dati insufficienti
8.0
9
Dati insufficienti
5.2
8
Dati insufficienti
5.3
5
Dati insufficienti
Dati insufficienti
Esperienza utente
Dati insufficienti
7.3
10
Dati insufficienti
6.3
9
Dati insufficienti
6.0
5
Gestione dell'Identità e degli Accessi dei Clienti (CIAM)Nascondi 15 CaratteristicheMostra 15 Caratteristiche
Dati insufficienti
Dati insufficienti
Funzionalità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione del Rischio di Autenticazione AI - Gestione dell'Identità e dell'Accesso del Cliente (CIAM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Analisi biometrica e comportamentale AI - Gestione dell'identità e dell'accesso dei clienti (CIAM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Controlli di Sicurezza Contestuali AI - Gestione dell'Identità e dell'Accesso del Cliente (CIAM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Funzionalità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Agente AI - Scoperta di Dati Sensibili
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione delle Identità e degli Accessi (IAM)Nascondi 18 CaratteristicheMostra 18 Caratteristiche
Dati insufficienti
7.7
80
Funzionalità
Dati insufficienti
8.8
76
Dati insufficienti
7.5
70
Dati insufficienti
7.5
72
Dati insufficienti
7.9
73
Dati insufficienti
8.0
70
Dati insufficienti
7.3
70
Digita
Dati insufficienti
8.6
67
Dati insufficienti
8.1
61
Segnalazione
Dati insufficienti
7.2
68
Dati insufficienti
7.6
75
Dati insufficienti
7.6
27
Dati insufficienti
7.7
27
Autenticazione e Autorizzazione - Gestione delle Identità e degli Accessi (IAM)
Dati insufficienti
7.6
25
Amministrazione e Governance - Gestione delle Identità e degli Accessi (IAM)
Dati insufficienti
8.5
24
Dati insufficienti
7.4
24
Intelligenza Artificiale Generativa - Gestione delle Identità e degli Accessi (IAM)
Dati insufficienti
6.5
22
Dati insufficienti
7.1
22
Dati insufficienti
7.2
21
Gestione delle Autorizzazioni dell'Infrastruttura Cloud (CIEM)Nascondi 8 CaratteristicheMostra 8 Caratteristiche
Dati insufficienti
Dati insufficienti
Controllo degli accessi - Gestione delle Autorizzazioni dell'Infrastruttura Cloud (CIEM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Monitoraggio - Gestione delle Autorizzazioni dell'Infrastruttura Cloud (CIEM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Audit - Gestione delle Autorizzazioni dell'Infrastruttura Cloud (CIEM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Visibilità delle nuvole
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Identità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Categorie
Categorie
Categorie condivise
Orchestrated Authorization by Axiomatics
Orchestrated Authorization by Axiomatics
SailPoint
SailPoint
Orchestrated Authorization by Axiomatics e SailPoint sono categorizzati comeGestione delle Identità e degli Accessi (IAM)
Recensioni
Dimensione dell'Azienda dei Recensori
Orchestrated Authorization by Axiomatics
Orchestrated Authorization by Axiomatics
Piccola impresa(50 o meno dip.)
27.3%
Mid-Market(51-1000 dip.)
18.2%
Enterprise(> 1000 dip.)
54.5%
SailPoint
SailPoint
Piccola impresa(50 o meno dip.)
5.8%
Mid-Market(51-1000 dip.)
13.7%
Enterprise(> 1000 dip.)
80.6%
Settore dei Recensori
Orchestrated Authorization by Axiomatics
Orchestrated Authorization by Axiomatics
Sicurezza Informatica e di Rete
27.3%
Tecnologia dell'informazione e servizi
18.2%
Software per computer
18.2%
Contabilità
18.2%
Servizi Informativi
9.1%
Altro
9.1%
SailPoint
SailPoint
Servizi Finanziari
18.0%
Tecnologia dell'informazione e servizi
11.5%
Ospedale e Assistenza Sanitaria
10.8%
Contabilità
6.5%
Bancario
5.8%
Altro
47.5%
Alternative
Orchestrated Authorization by Axiomatics
Alternative a Orchestrated Authorization by Axiomatics
Microsoft Entra ID
Microsoft Entra ID
Aggiungi Microsoft Entra ID
Okta
Okta
Aggiungi Okta
Salesforce Platform
Salesforce Platform
Aggiungi Salesforce Platform
Frontegg
Frontegg
Aggiungi Frontegg
SailPoint
Alternative a SailPoint
Okta
Okta
Aggiungi Okta
Microsoft Entra ID
Microsoft Entra ID
Aggiungi Microsoft Entra ID
IBM Verify CIAM
IBM Verify CIAM
Aggiungi IBM Verify CIAM
JumpCloud
JumpCloud
Aggiungi JumpCloud
Discussioni
Orchestrated Authorization by Axiomatics
Discussioni su Orchestrated Authorization by Axiomatics
Monty il Mangusta che piange
Orchestrated Authorization by Axiomatics non ha discussioni con risposte
SailPoint
Discussioni su SailPoint
A cosa serve SailPoint?
2 Commenti
Kyle L.
KL
Identity and Access Management and GovernanceLeggi di più
A cosa serve SailPoint?
2 Commenti
Prakash Gupta K.
PK
SailPoint è un'azienda che implementa prodotti per soluzioni di gestione dell'identità e degli accessi per le organizzazioni. Ha sia soluzioni Enterprise che...Leggi di più
What database does SailPoint use?
1 Commento
Abhishek S.
AS
Sailpoint utilizza MySQL per memorizzare i dati.Leggi di più