Introducing G2.ai, the future of software buying.Try now

Confronta SailPoint e Varonis Data Security Platform

Salva
    Accedi al tuo account
    per salvare confronti,
    prodotti e altro.
A Colpo d'Occhio
SailPoint
SailPoint
Valutazione a Stelle
(147)4.5 su 5
Segmenti di Mercato
Impresa (80.6% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su SailPoint
Varonis Data Security Platform
Varonis Data Security Platform
Valutazione a Stelle
(66)4.5 su 5
Segmenti di Mercato
Impresa (61.5% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Varonis Data Security Platform
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • Gli utenti segnalano che SailPoint eccelle nella "Terminazione dell'Accesso" con un punteggio di 9.2, indicando un processo robusto per revocare l'accesso, mentre la Varonis Data Security Platform, sebbene forte, ha un punteggio leggermente inferiore in quest'area, suggerendo che SailPoint potrebbe offrire un'esperienza più fluida nella gestione dell'accesso degli utenti.
  • I revisori menzionano che Varonis brilla nella "Scoperta di Dati Sensibili" con un punteggio di 9.2, evidenziando la sua efficacia nell'identificare e gestire le informazioni sensibili, mentre il punteggio di SailPoint in quest'area è inferiore, indicando che Varonis potrebbe offrire strumenti più completi per la protezione dei dati.
  • Gli utenti di G2 notano che la "Qualità del Supporto" di SailPoint è valutata a 8.6, che è significativamente inferiore rispetto all'impressionante punteggio di 9.5 di Varonis, suggerendo che gli utenti potrebbero trovare Varonis più reattivo e utile quando sorgono problemi.
  • Gli utenti su G2 riportano che la funzione "Richieste di Accesso Self-Service" di SailPoint ottiene un punteggio di 8.8, che è un punto di forza, ma l'esperienza utente complessiva di Varonis in quest'area è meno enfatizzata, indicando che SailPoint potrebbe offrire un approccio più user-friendly alla gestione degli accessi.
  • I revisori menzionano che la funzione di "Monitoraggio in Tempo Reale" di Varonis è valutata a 9.7, mostrando la sua capacità di fornire immediati approfondimenti sulle attività dei dati, mentre le funzionalità di monitoraggio di SailPoint potrebbero non essere altrettanto robuste, potenzialmente influenzando la capacità degli utenti di rispondere rapidamente alle minacce.
  • Gli utenti dicono che la funzione di "Gestione dei Ruoli" di SailPoint, con un punteggio di 8.2, è efficace ma non così altamente valutata come la funzionalità complessiva di Varonis nel provisioning degli utenti e nella sicurezza basata sui ruoli, suggerendo che Varonis potrebbe offrire una soluzione più completa per la gestione dei ruoli e dei permessi degli utenti.

SailPoint vs Varonis Data Security Platform

Quando hanno valutato le due soluzioni, i revisori hanno trovato SailPoint più facile da usare. Tuttavia, i revisori hanno ritenuto che i prodotti siano ugualmente facili da configurare e amministrare. Infine, i revisori hanno preferito fare affari con Varonis Data Security Platform in generale.

  • I revisori hanno ritenuto che Varonis Data Security Platform soddisfi meglio le esigenze della loro azienda rispetto a SailPoint.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che Varonis Data Security Platform sia l'opzione preferita.
  • Quando si valuta la direzione del prodotto, SailPoint e Varonis Data Security Platform hanno ricevuto valutazioni simili dai nostri revisori.
Prezzi
Prezzo di Ingresso
SailPoint
Nessun prezzo disponibile
Varonis Data Security Platform
Nessun prezzo disponibile
Prova Gratuita
SailPoint
Nessuna informazione sulla prova disponibile
Varonis Data Security Platform
Nessuna informazione sulla prova disponibile
Valutazioni
Soddisfa i requisiti
8.6
128
9.3
55
Facilità d'uso
8.4
130
8.3
56
Facilità di installazione
7.9
114
7.9
49
Facilità di amministrazione
8.3
103
8.3
37
Qualità del supporto
7.8
122
9.4
55
the product è stato un buon partner negli affari?
8.7
102
9.3
38
Direzione del prodotto (% positivo)
9.2
124
9.2
57
Caratteristiche per Categoria
Strumenti di Provisioning e Governance degli UtentiNascondi 15 CaratteristicheMostra 15 Caratteristiche
7.6
52
Dati insufficienti
Onboarding/Offboarding utente
8.0
42
|
Verificato
Dati insufficienti
8.4
44
|
Verificato
Dati insufficienti
8.0
41
|
Verificato
Dati insufficienti
7.4
38
|
Verificato
Dati insufficienti
8.8
39
|
Verificato
Dati insufficienti
8.1
44
|
Verificato
Dati insufficienti
Manutenzione dell'utente
7.2
37
|
Verificato
Dati insufficienti
7.4
38
|
Verificato
Dati insufficienti
7.8
37
|
Verificato
Dati insufficienti
Governance
6.8
37
|
Verificato
Dati insufficienti
7.8
40
|
Verificato
Dati insufficienti
Amministrazione
7.4
43
|
Verificato
Dati insufficienti
6.1
31
|
Verificato
Dati insufficienti
6.9
42
|
Verificato
Dati insufficienti
7.2
40
|
Verificato
Dati insufficienti
Dati insufficienti
8.6
15
Amministrazione
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
9.0
12
Gestione
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.8
12
Dati insufficienti
8.3
12
Dati insufficienti
8.5
14
Dati insufficienti
8.5
11
Conformità
Dati insufficienti
9.0
12
Dati insufficienti
8.2
10
Dati insufficienti
9.0
10
Dati insufficienti
9.3
10
Sicurezza
Dati insufficienti
9.0
13
Dati insufficienti
8.2
14
Dati insufficienti
9.0
12
Qualità dei dati
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Manutenzione
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.7
10
Intelligenza Artificiale Generativa
Dati insufficienti
8.0
10
Dati insufficienti
8.0
10
AI agentico - Governance dei dati
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Prevenzione della Perdita di Dati (DLP)Nascondi 10 CaratteristicheMostra 10 Caratteristiche
Dati insufficienti
8.8
15
Amministrazione
Dati insufficienti
8.9
12
Dati insufficienti
8.9
12
Dati insufficienti
8.6
13
Governance
Dati insufficienti
9.0
12
Dati insufficienti
9.0
14
Dati insufficienti
8.7
15
Sicurezza
Dati insufficienti
8.3
14
Dati insufficienti
8.8
12
Dati insufficienti
9.0
12
Dati insufficienti
9.0
12
Dati insufficienti
8.7
31
Protezione dei dati
Dati insufficienti
9.1
30
Dati insufficienti
8.4
30
Dati insufficienti
8.5
30
Dati insufficienti
8.8
30
Dati insufficienti
8.6
29
Dati insufficienti
8.9
29
Dati insufficienti
8.7
29
Conformità
Dati insufficienti
8.7
29
Dati insufficienti
8.7
29
Usabilità
Dati insufficienti
8.6
29
Dati insufficienti
8.4
29
Dati insufficienti
8.5
29
Strumenti di reimpostazione della password self-service (SSPR)Nascondi 11 CaratteristicheMostra 11 Caratteristiche
6.7
12
Dati insufficienti
Amministrazione
8.1
8
Dati insufficienti
6.7
9
Dati insufficienti
7.1
8
Dati insufficienti
6.7
5
Dati insufficienti
Autenticazione
8.0
9
Dati insufficienti
5.2
8
Dati insufficienti
5.3
5
Dati insufficienti
Dati insufficienti
Dati insufficienti
Esperienza utente
7.3
10
Dati insufficienti
6.3
9
Dati insufficienti
6.0
5
Dati insufficienti
Gestione degli Accessi Privilegiati (PAM)Nascondi 21 CaratteristicheMostra 21 Caratteristiche
Dati insufficienti
8.9
5
Amministrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Funzionalità non disponibile
Funzionalità
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Dati insufficienti
Monitoraggio
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Segnalazione
Dati insufficienti
9.0
5
Dati insufficienti
8.7
5
Dati insufficienti
9.2
17
Funzionalità
Dati insufficienti
9.0
14
Dati insufficienti
8.8
17
Dati insufficienti
8.9
16
Dati insufficienti
8.6
16
Dati insufficienti
9.0
15
Dati insufficienti
9.1
15
Dati insufficienti
9.0
14
Dati insufficienti
9.4
17
Dati insufficienti
9.5
14
Dati insufficienti
9.5
17
Agente AI - Scoperta di Dati Sensibili
Dati insufficienti
9.7
5
Dati insufficienti
9.7
5
Dati insufficienti
9.3
5
Dati insufficienti
9.7
5
Gestione delle Identità e degli Accessi (IAM)Nascondi 18 CaratteristicheMostra 18 Caratteristiche
7.7
80
Dati insufficienti
Funzionalità
8.8
76
Dati insufficienti
7.5
70
Dati insufficienti
7.5
72
Dati insufficienti
7.9
73
Dati insufficienti
8.0
70
Dati insufficienti
7.3
70
Dati insufficienti
Digita
8.6
67
Dati insufficienti
8.1
61
Dati insufficienti
Segnalazione
7.2
68
Dati insufficienti
7.6
75
Dati insufficienti
7.6
27
Dati insufficienti
7.7
27
Dati insufficienti
Autenticazione e Autorizzazione - Gestione delle Identità e degli Accessi (IAM)
7.6
25
Dati insufficienti
Amministrazione e Governance - Gestione delle Identità e degli Accessi (IAM)
8.5
24
Dati insufficienti
7.4
24
Dati insufficienti
Intelligenza Artificiale Generativa - Gestione delle Identità e degli Accessi (IAM)
6.5
22
Dati insufficienti
7.1
22
Dati insufficienti
7.2
21
Dati insufficienti
Gestione delle Minacce Interne (ITM)Nascondi 9 CaratteristicheMostra 9 Caratteristiche
Dati insufficienti
9.0
10
Funzionalità
Dati insufficienti
8.7
10
Dati insufficienti
9.1
9
Dati insufficienti
9.3
9
Dati insufficienti
8.8
10
Dati insufficienti
9.3
9
Dati insufficienti
8.7
9
Monitoraggio
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
9.1
9
Soluzioni di Gestione della Postura di Sicurezza SaaS (SSPM)Nascondi 9 CaratteristicheMostra 9 Caratteristiche
Dati insufficienti
Dati insufficienti
Monitoraggio
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Agentic AI - Caratteristiche delle Soluzioni di Gestione della Postura di Sicurezza SaaS (SSPM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione delle Autorizzazioni dell'Infrastruttura Cloud (CIEM)Nascondi 8 CaratteristicheMostra 8 Caratteristiche
Dati insufficienti
Dati insufficienti
Controllo degli accessi - Gestione delle Autorizzazioni dell'Infrastruttura Cloud (CIEM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Monitoraggio - Gestione delle Autorizzazioni dell'Infrastruttura Cloud (CIEM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Audit - Gestione delle Autorizzazioni dell'Infrastruttura Cloud (CIEM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Analisi del Comportamento degli Utenti e delle Entità (UEBA)Nascondi 11 CaratteristicheMostra 11 Caratteristiche
Dati insufficienti
9.5
8
Agentic AI - Analisi del Comportamento degli Utenti e delle Entità (UEBA)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Analisi
Dati insufficienti
9.2
6
Dati insufficienti
9.5
7
Dati insufficienti
9.4
6
Dati insufficienti
9.2
8
Rilevamento
Dati insufficienti
10.0
7
Dati insufficienti
9.6
8
Dati insufficienti
9.4
8
Gestione della Postura di Sicurezza dei Dati (DSPM)Nascondi 9 CaratteristicheMostra 9 Caratteristiche
Dati insufficienti
Dati insufficienti
Scoperta e Classificazione - Gestione della Postura di Sicurezza dei Dati (DSPM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Prioritizzazione del Rischio - Gestione della Postura di Sicurezza dei Dati (DSPM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Rimedi e Governance - Gestione della Postura di Sicurezza dei Dati (DSPM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Strumenti di Gestione della Postura di Sicurezza dell'IA (AI-SPM)Nascondi 9 CaratteristicheMostra 9 Caratteristiche
Dati insufficienti
Dati insufficienti
Funzionalità - Strumenti di Gestione della Postura di Sicurezza AI (AI-SPM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Valutazione del Rischio - Strumenti di Gestione della Postura di Sicurezza AI (AI-SPM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Governance e Conformità - Strumenti di Gestione della Postura di Sicurezza dell'IA (AI-SPM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Visibilità delle nuvole
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Identità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Conformità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Amministrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Recensioni
Dimensione dell'Azienda dei Recensori
SailPoint
SailPoint
Piccola impresa(50 o meno dip.)
5.8%
Mid-Market(51-1000 dip.)
13.7%
Enterprise(> 1000 dip.)
80.6%
Varonis Data Security Platform
Varonis Data Security Platform
Piccola impresa(50 o meno dip.)
9.2%
Mid-Market(51-1000 dip.)
29.2%
Enterprise(> 1000 dip.)
61.5%
Settore dei Recensori
SailPoint
SailPoint
Servizi Finanziari
18.0%
Tecnologia dell'informazione e servizi
11.5%
Ospedale e Assistenza Sanitaria
10.8%
Contabilità
6.5%
Bancario
5.8%
Altro
47.5%
Varonis Data Security Platform
Varonis Data Security Platform
Servizi Finanziari
15.4%
Produzione
7.7%
Bancario
7.7%
Assicurazione
6.2%
Contabilità
6.2%
Altro
56.9%
Alternative
SailPoint
Alternative a SailPoint
Okta
Okta
Aggiungi Okta
Microsoft Entra ID
Microsoft Entra ID
Aggiungi Microsoft Entra ID
IBM Verify CIAM
IBM Verify CIAM
Aggiungi IBM Verify CIAM
JumpCloud
JumpCloud
Aggiungi JumpCloud
Varonis Data Security Platform
Alternative a Varonis Data Security Platform
Egnyte
Egnyte
Aggiungi Egnyte
BigID
BigID
Aggiungi BigID
BetterCloud
BetterCloud
Aggiungi BetterCloud
Microsoft Entra ID
Microsoft Entra ID
Aggiungi Microsoft Entra ID
Discussioni
SailPoint
Discussioni su SailPoint
A cosa serve SailPoint?
2 Commenti
Kyle L.
KL
Identity and Access Management and GovernanceLeggi di più
A cosa serve SailPoint?
2 Commenti
Prakash Gupta K.
PK
SailPoint è un'azienda che implementa prodotti per soluzioni di gestione dell'identità e degli accessi per le organizzazioni. Ha sia soluzioni Enterprise che...Leggi di più
What database does SailPoint use?
1 Commento
Abhishek S.
AS
Sailpoint utilizza MySQL per memorizzare i dati.Leggi di più
Varonis Data Security Platform
Discussioni su Varonis Data Security Platform
Monty il Mangusta che piange
Varonis Data Security Platform non ha discussioni con risposte