Introducing G2.ai, the future of software buying.Try now

Confronta Ping Identity e WatchGuard AuthPoint

Salva
    Accedi al tuo account
    per salvare confronti,
    prodotti e altro.
A Colpo d'Occhio
Ping Identity
Ping Identity
Valutazione a Stelle
(106)4.4 su 5
Segmenti di Mercato
Impresa (70.0% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
$3 Per User Per Month
Scopri di più su Ping Identity
WatchGuard AuthPoint
WatchGuard AuthPoint
Valutazione a Stelle
(123)4.3 su 5
Segmenti di Mercato
Mercato Medio (58.1% delle recensioni)
Informazioni
Pros & Cons
Dati insufficienti
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su WatchGuard AuthPoint
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • Gli utenti segnalano che Ping Identity eccelle nelle sue capacità di "Autenticazione Multi-Fattore", con un punteggio di 8,9, mentre WatchGuard AuthPoint offre un punteggio leggermente inferiore di 8,3. I revisori menzionano che l'integrazione di Ping con vari metodi di autenticazione fornisce un'esperienza utente senza interruzioni.
  • I revisori menzionano che la "Facilità di Configurazione" di Ping Identity è valutata a 8,3, che è superiore al punteggio di 7,7 di WatchGuard AuthPoint. Gli utenti su G2 apprezzano il processo di installazione semplice di Ping, che rende più facile per le organizzazioni iniziare rapidamente.
  • Gli utenti dicono che Ping Identity brilla nell'"Esperienza Utente di Autenticazione" con un punteggio di 9,1, rispetto alla mancanza di un punteggio specifico in quest'area per WatchGuard AuthPoint. I revisori evidenziano l'interfaccia intuitiva e il percorso utente fluido come punti di forza chiave di Ping Identity.
  • Gli utenti di G2 segnalano che WatchGuard AuthPoint offre un'autenticazione "Mobile-Push" superiore con un punteggio di 9,4, mentre Ping Identity ottiene 8,7. I revisori menzionano che le notifiche push mobili sono tempestive e affidabili, migliorando la sicurezza senza compromettere la comodità dell'utente.
  • I revisori menzionano che le funzionalità di "Gestione delle Politiche" di Ping Identity sono robuste, con un punteggio di 8,7, mentre la funzionalità di provisioning degli utenti di WatchGuard AuthPoint è valutata più bassa a 7,5. Gli utenti apprezzano le capacità complete di applicazione delle politiche di Ping, che aiutano a mantenere la conformità alla sicurezza.
  • Gli utenti su G2 segnalano che Ping Identity supporta "Federazione/supporto SAML (sp)" con un alto punteggio di 9,4, mentre le capacità di WatchGuard AuthPoint in quest'area non sono altrettanto forti. I revisori evidenziano l'importanza di questa funzionalità per le organizzazioni che necessitano di integrarsi con più fornitori di identità.

Ping Identity vs WatchGuard AuthPoint

Quando hanno valutato le due soluzioni, i revisori hanno trovato WatchGuard AuthPoint più facile da usare, amministrare e fare affari in generale. Tuttavia, i revisori hanno preferito la facilità di configurazione con Ping Identity.

  • I revisori hanno ritenuto che Ping Identity soddisfi meglio le esigenze della loro azienda rispetto a WatchGuard AuthPoint.
  • Quando si confronta la qualità del supporto continuo del prodotto, Ping Identity e WatchGuard AuthPoint forniscono livelli simili di assistenza.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di WatchGuard AuthPoint rispetto a Ping Identity.
Prezzi
Prezzo di Ingresso
Ping Identity
Cloud MFA & SSO
$3
Per User Per Month
Scopri di più su Ping Identity
WatchGuard AuthPoint
Nessun prezzo disponibile
Prova Gratuita
Ping Identity
Prova gratuita disponibile
WatchGuard AuthPoint
Prova gratuita disponibile
Valutazioni
Soddisfa i requisiti
9.0
72
8.9
67
Facilità d'uso
8.7
74
8.8
68
Facilità di installazione
8.3
49
7.7
64
Facilità di amministrazione
8.3
50
8.8
63
Qualità del supporto
8.4
66
8.4
64
the product è stato un buon partner negli affari?
8.6
48
8.7
61
Direzione del prodotto (% positivo)
8.4
72
8.8
68
Caratteristiche per Categoria
8.7
41
Dati insufficienti
Opzioni di Autenticazione
9.1
35
Dati insufficienti
9.1
32
Dati insufficienti
8.9
31
Dati insufficienti
9.1
33
Dati insufficienti
9.0
31
Dati insufficienti
9.4
27
Dati insufficienti
Tipi di Controllo Accessi
8.6
22
Dati insufficienti
8.9
28
Dati insufficienti
8.7
25
Dati insufficienti
8.5
17
Dati insufficienti
9.0
17
Dati insufficienti
Amministrazione
8.9
29
Dati insufficienti
8.7
21
Dati insufficienti
8.2
28
Dati insufficienti
8.5
31
Dati insufficienti
8.1
15
Dati insufficienti
Piattaforma
9.4
27
Dati insufficienti
8.8
25
Dati insufficienti
8.8
31
Dati insufficienti
8.6
25
Dati insufficienti
7.3
22
Dati insufficienti
8.1
27
Dati insufficienti
8.8
23
Dati insufficienti
Autenticazione a più fattori (MFA)Nascondi 13 CaratteristicheMostra 13 Caratteristiche
8.2
20
8.7
38
Tipo di autenticazione
8.5
8
|
Verificato
8.6
11
8.0
5
|
Verificato
6.9
6
8.9
12
|
Verificato
8.3
9
8.1
7
|
Verificato
8.6
23
9.1
13
|
Verificato
9.5
31
|
Verificato
7.9
8
|
Verificato
8.8
11
8.7
14
|
Verificato
9.4
35
|
Verificato
8.3
8
|
Verificato
8.5
14
|
Verificato
Funzionalità
7.7
10
9.4
18
Dati insufficienti
8.8
12
Implementazione
7.8
16
|
Verificato
8.8
33
|
Verificato
7.2
10
|
Verificato
8.3
9
7.9
11
Funzionalità non disponibile
Autenticazione Basata sul Rischio (RBA)Nascondi 4 CaratteristicheMostra 4 Caratteristiche
Dati insufficienti
Dati insufficienti
Amministrazione
Dati insufficienti
Dati insufficienti
8.7
5
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione degli Accessi Privilegiati (PAM)Nascondi 21 CaratteristicheMostra 21 Caratteristiche
Dati insufficienti
Dati insufficienti
Amministrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Funzionalità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Monitoraggio
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Segnalazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione dell'Identità e degli Accessi dei Clienti (CIAM)Nascondi 15 CaratteristicheMostra 15 Caratteristiche
8.8
7
Dati insufficienti
Funzionalità
8.6
7
|
Verificato
Dati insufficienti
9.3
7
|
Verificato
Dati insufficienti
8.8
7
|
Verificato
Dati insufficienti
8.6
7
|
Verificato
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione del Rischio di Autenticazione AI - Gestione dell'Identità e dell'Accesso del Cliente (CIAM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Analisi biometrica e comportamentale AI - Gestione dell'identità e dell'accesso dei clienti (CIAM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Controlli di Sicurezza Contestuali AI - Gestione dell'Identità e dell'Accesso del Cliente (CIAM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Funzionalità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione delle Identità e degli Accessi (IAM)Nascondi 18 CaratteristicheMostra 18 Caratteristiche
8.3
19
Dati insufficienti
Funzionalità
7.5
10
Dati insufficienti
8.3
8
Dati insufficienti
8.8
14
Dati insufficienti
8.2
15
Dati insufficienti
8.8
17
Dati insufficienti
8.3
16
Dati insufficienti
Digita
9.1
11
Dati insufficienti
8.1
16
Dati insufficienti
Segnalazione
8.3
12
Dati insufficienti
7.4
14
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Autenticazione e Autorizzazione - Gestione delle Identità e degli Accessi (IAM)
Dati insufficienti
Dati insufficienti
Amministrazione e Governance - Gestione delle Identità e degli Accessi (IAM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa - Gestione delle Identità e degli Accessi (IAM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Categorie
Categorie
Categorie condivise
Ping Identity
Ping Identity
WatchGuard AuthPoint
WatchGuard AuthPoint
Ping Identity e WatchGuard AuthPoint sono categorizzati comeAutenticazione a più fattori (MFA)
Recensioni
Dimensione dell'Azienda dei Recensori
Ping Identity
Ping Identity
Piccola impresa(50 o meno dip.)
4.0%
Mid-Market(51-1000 dip.)
26.0%
Enterprise(> 1000 dip.)
70.0%
WatchGuard AuthPoint
WatchGuard AuthPoint
Piccola impresa(50 o meno dip.)
37.2%
Mid-Market(51-1000 dip.)
58.1%
Enterprise(> 1000 dip.)
4.7%
Settore dei Recensori
Ping Identity
Ping Identity
Tecnologia dell'informazione e servizi
15.0%
Software per computer
10.0%
Assicurazione
8.0%
Ospedale e Assistenza Sanitaria
8.0%
Servizi Finanziari
6.0%
Altro
53.0%
WatchGuard AuthPoint
WatchGuard AuthPoint
Tecnologia dell'informazione e servizi
24.4%
Servizi Finanziari
8.1%
Assicurazione
4.7%
Produzione Elettrica/Elettronica
4.7%
Sicurezza Informatica e di Rete
4.7%
Altro
53.5%
Alternative
Ping Identity
Alternative a Ping Identity
Microsoft Entra ID
Microsoft Entra ID
Aggiungi Microsoft Entra ID
Cisco Duo
Cisco Duo
Aggiungi Cisco Duo
OneLogin
OneLogin
Aggiungi OneLogin
Auth0
Auth0
Aggiungi Auth0
WatchGuard AuthPoint
Alternative a WatchGuard AuthPoint
Cisco Duo
Cisco Duo
Aggiungi Cisco Duo
Google Authenticator
Google Authenticator
Aggiungi Google Authenticator
Keeper Password Manager
Keeper Password Manager
Aggiungi Keeper Password Manager
LastPass
LastPass
Aggiungi LastPass
Discussioni
Ping Identity
Discussioni su Ping Identity
Monty il Mangusta che piange
Ping Identity non ha discussioni con risposte
WatchGuard AuthPoint
Discussioni su WatchGuard AuthPoint
AuthPoint supporta i token hardware YubiKey?
3 Commenti
Tristan C.
TC
Per vedere quali token hardware supporta WG, vedi qui: https://www.watchguard.com/help/docs/help-center/en-US/Content/en-US/authpoint/tokens_about.html Lì...Leggi di più
Quanto è facile implementare la soluzione?
2 Commenti
Tristan C.
TC
Dipende, tutto tranne Office 365 è attualmente facile da integrare.... Per integrarsi con 365 è necessario avere un setup ADFS esistente e funzionante...Leggi di più
Questo prodotto aggiungerà mai la possibilità di autenticarsi tramite testo?
2 Commenti
Tristan C.
TC
Il mio consiglio per coloro che vogliono una soluzione alternativa per i dispositivi da conferenza è di tenere quel dispositivo fuori dal gruppo MFA o di...Leggi di più