Confronta PingFederate e Stytch

A Colpo d'Occhio
PingFederate
PingFederate
Valutazione a Stelle
(34)4.6 su 5
Segmenti di Mercato
Impresa (75.0% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su PingFederate
Stytch
Stytch
Valutazione a Stelle
(37)4.8 su 5
Segmenti di Mercato
Piccola Impresa (83.3% delle recensioni)
Informazioni
Pros & Cons
Dati insufficienti
Prezzo di Ingresso
Gratuito 5000 Monthly Active Users Al mese
Sfoglia tutti i piani tariffari 3

PingFederate vs Stytch

Quando hanno valutato le due soluzioni, i revisori hanno trovato Stytch più facile da usare, configurare e amministrare. I revisori hanno anche preferito fare affari con Stytch in generale.

  • I revisori hanno ritenuto che PingFederate soddisfi meglio le esigenze della loro azienda rispetto a Stytch.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che Stytch sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di Stytch rispetto a PingFederate.
Prezzi
Prezzo di Ingresso
PingFederate
Nessun prezzo disponibile
Stytch
Free
Gratuito
5000 Monthly Active Users Al mese
Sfoglia tutti i piani tariffari 3
Prova Gratuita
PingFederate
Nessuna informazione sulla prova disponibile
Stytch
Prova gratuita disponibile
Valutazioni
Soddisfa i requisiti
9.4
19
8.9
32
Facilità d'uso
8.6
19
9.4
32
Facilità di installazione
8.6
16
9.0
17
Facilità di amministrazione
8.2
14
8.7
17
Qualità del supporto
8.9
19
9.8
31
the product è stato un buon partner negli affari?
8.8
16
9.7
17
Direzione del prodotto (% positivo)
9.4
18
10.0
31
Caratteristiche per Categoria
Opzioni di Autenticazione
8.9
17
10.0
6
8.8
16
8.9
6
9.1
17
9.2
6
9.2
17
9.2
6
9.1
16
Funzionalità non disponibile
9.2
16
Dati insufficienti
Tipi di Controllo Accessi
8.9
17
Dati insufficienti
8.8
17
Dati insufficienti
9.0
16
Dati insufficienti
8.8
16
Dati insufficienti
8.9
14
Dati insufficienti
Amministrazione
8.6
16
Dati insufficienti
8.9
17
9.3
5
8.6
16
Dati insufficienti
8.5
17
Dati insufficienti
9.0
15
Dati insufficienti
Piattaforma
8.9
16
Dati insufficienti
8.6
17
Dati insufficienti
8.8
16
10.0
5
8.7
17
Dati insufficienti
8.9
16
Dati insufficienti
8.5
16
Dati insufficienti
9.0
15
Dati insufficienti
Strumenti di Provisioning e Governance degli UtentiNascondi 15 CaratteristicheMostra 15 Caratteristiche
8.7
9
Dati insufficienti
Onboarding/Offboarding utente
8.6
7
Dati insufficienti
8.6
7
Dati insufficienti
9.2
8
Dati insufficienti
8.8
8
Dati insufficienti
9.0
7
Dati insufficienti
8.8
7
Dati insufficienti
Manutenzione dell'utente
8.6
7
Dati insufficienti
8.3
7
Dati insufficienti
7.6
7
Dati insufficienti
Governance
8.8
7
Dati insufficienti
8.6
7
Dati insufficienti
Amministrazione
8.8
7
Dati insufficienti
9.4
6
Dati insufficienti
8.3
7
Dati insufficienti
9.4
6
Dati insufficienti
Autenticazione a più fattori (MFA)Nascondi 13 CaratteristicheMostra 13 Caratteristiche
Dati insufficienti
9.1
9
Tipo di autenticazione
Dati insufficienti
9.7
6
Dati insufficienti
7.7
5
Dati insufficienti
9.4
8
Dati insufficienti
9.0
5
Dati insufficienti
9.0
5
Dati insufficienti
9.2
6
Dati insufficienti
9.3
5
Dati insufficienti
9.0
7
Funzionalità
Dati insufficienti
8.9
6
Dati insufficienti
8.7
5
Implementazione
Dati insufficienti
9.5
7
Dati insufficienti
9.3
5
Dati insufficienti
9.3
7
Dati insufficienti
Dati insufficienti
Rilevamento
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Analisi
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Amministrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Dati insufficienti
AI agentico - Rilevamento delle frodi
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Applicazione della Politica delle PasswordNascondi 12 CaratteristicheMostra 12 Caratteristiche
Dati insufficienti
Dati insufficienti
Funzionalità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Amministrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Conformità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione dell'Identità e degli Accessi dei Clienti (CIAM)Nascondi 15 CaratteristicheMostra 15 Caratteristiche
Dati insufficienti
9.4
19
Funzionalità
Dati insufficienti
9.5
16
Dati insufficienti
9.6
18
Dati insufficienti
9.4
14
Dati insufficienti
9.1
9
Dati insufficienti
9.4
13
Dati insufficienti
9.1
9
Gestione del Rischio di Autenticazione AI - Gestione dell'Identità e dell'Accesso del Cliente (CIAM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Analisi biometrica e comportamentale AI - Gestione dell'identità e dell'accesso dei clienti (CIAM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Controlli di Sicurezza Contestuali AI - Gestione dell'Identità e dell'Accesso del Cliente (CIAM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
9.4
15
Funzionalità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
9.4
13
Dati insufficienti
Dati insufficienti
Recensioni
Dimensione dell'Azienda dei Recensori
PingFederate
PingFederate
Piccola impresa(50 o meno dip.)
7.1%
Mid-Market(51-1000 dip.)
17.9%
Enterprise(> 1000 dip.)
75.0%
Stytch
Stytch
Piccola impresa(50 o meno dip.)
83.3%
Mid-Market(51-1000 dip.)
16.7%
Enterprise(> 1000 dip.)
0%
Settore dei Recensori
PingFederate
PingFederate
Tecnologia dell'informazione e servizi
21.4%
Sicurezza Informatica e di Rete
10.7%
Prodotti farmaceutici
10.7%
Software per computer
10.7%
Compagnie aeree/Aviazione
3.6%
Altro
42.9%
Stytch
Stytch
Software per computer
47.2%
Tecnologia dell'informazione e servizi
8.3%
Media online
5.6%
Servizi Finanziari
5.6%
Sicurezza Informatica e di Rete
5.6%
Altro
27.8%
Alternative
PingFederate
Alternative a PingFederate
Microsoft Entra ID
Microsoft Entra ID
Aggiungi Microsoft Entra ID
Okta
Okta
Aggiungi Okta
Symantec SiteMinder
Symantec SiteMinder
Aggiungi Symantec SiteMinder
JumpCloud
JumpCloud
Aggiungi JumpCloud
Stytch
Alternative a Stytch
Frontegg
Frontegg
Aggiungi Frontegg
Auth0
Auth0
Aggiungi Auth0
Okta
Okta
Aggiungi Okta
Microsoft Entra ID
Microsoft Entra ID
Aggiungi Microsoft Entra ID
Discussioni
PingFederate
Discussioni su PingFederate
Monty il Mangusta che piange
PingFederate non ha discussioni con risposte
Stytch
Discussioni su Stytch
Monty il Mangusta che piange
Stytch non ha discussioni con risposte