Salta a Navigazione
Salta a Navigazione
G2 - Recensioni di Software Aziendali
Cerca software, categoria
Software
Espandi/Comprimi Software
AI Agents
Servizi
Espandi/Comprimi Servizi
G2 per le Aziende
Espandi/Comprimi vendor
Per i Marketer
Migliora il tuo profilo G2 e raggiungi acquirenti sul mercato
Per le Vendite
Trova, coinvolgi e converti acquirenti sul mercato
Per i Servizi
Raggiungi le aziende che hanno bisogno di te, quando sono pronte ad acquistare
Per gli Investimenti
Accedi alle tendenze software in tempo reale
Per sviluppatori
Usa il nostro Portale Sviluppatori per testare i dati API
Offerte
Lascia una recensione
Unisciti o Accedi
Cerca
Cerca Software e Servizi
Espandi/Comprimi
Home
...
Software di gestione dell'identità e degli accessi dei clienti (CIAM)
Stytch
WorkOS
Stytch-vs-WorkOS
Confronta Stytch e WorkOS
Opzioni di condivisione sociale
Tutte le Categorie
Autenticazione senza password
Gestione dell'Identità e degli Accessi dei Clienti (CIAM)
Single Sign-On (SSO)
Tutti i Revisori
Revisori di Piccole Imprese
Revisori di Mercato Medio
Revisori di Grandi Imprese
Salva nella bacheca di ricerca
Prodotti in evidenza
Sponsorizzato
JumpCloud
4.5/5
(3,936)
Visita il Sito Web
Sponsorizzato
safepass.me
4.9/5
(18)
Visita il Sito Web
Sponsorizzato
FusionAuth
4.5/5
(132)
Visita il Sito Web
In Sintesi
Prezzi
Valutazioni
Caratteristiche
Recensioni
Alternative
Discussioni
Aggiungi Prodotto
Stytch
(37)
4.8
su
5
Stytch
Di
Stytch
WorkOS
(15)
4.5
su
5
WorkOS
Di
WorkOS
A Colpo d'Occhio
Valutazione a Stelle
(37)
4.8
su
5
(15)
4.5
su
5
Segmenti di Mercato
Piccola Impresa (83.3% delle recensioni)
Informazioni
Piccola Impresa (76.9% delle recensioni)
Informazioni
Pros & Cons
Dati insufficienti
Dati insufficienti
Prezzo di Ingresso
Gratuito
5000 Monthly Active Users Al mese
Gratuito
Stytch
Valutazione a Stelle
(37)
4.8
su
5
Segmenti di Mercato
Piccola Impresa (83.3% delle recensioni)
Informazioni
Pros & Cons
Dati insufficienti
Prezzo di Ingresso
Gratuito
5000 Monthly Active Users Al mese
Sfoglia tutti i piani tariffari 3
WorkOS
Valutazione a Stelle
(15)
4.5
su
5
Segmenti di Mercato
Piccola Impresa (76.9% delle recensioni)
Informazioni
Pros & Cons
Dati insufficienti
Prezzo di Ingresso
Gratuito
Sfoglia tutti i piani tariffari 4
Prezzi
Prezzo di Ingresso
Stytch
Free
Gratuito
5000 Monthly Active Users Al mese
Tutto ciò di cui hai bisogno per lanciare la tua applicazione
5.000 MAU o 1.000 MAU e 25 Organizzazioni Gratis
Accesso a tutti i prodotti di autenticazione
Accessi illimitati per utente
Sfoglia tutti i piani tariffari 3
WorkOS
User Management & Authentication
Gratuito
Supporta email + password, autenticazione sociale, Magic Auth, MFA e altro.
Protezione automatica dai bot
Collegamento dell'identità
Opzioni ospitate o auto-ospitate con componenti Radix preconfigurati
Sfoglia tutti i piani tariffari 4
Prova Gratuita
Stytch
Prova gratuita disponibile
WorkOS
Nessuna informazione sulla prova disponibile
Valutazioni
Soddisfa i requisiti
8.9
32
Dati insufficienti
Facilità d'uso
9.4
32
Dati insufficienti
Facilità di installazione
9.0
17
Dati insufficienti
Facilità di amministrazione
8.7
17
Dati insufficienti
Qualità del supporto
9.8
31
Dati insufficienti
the product è stato un buon partner negli affari?
9.7
17
Dati insufficienti
Direzione del prodotto (% positivo)
10.0
31
Dati insufficienti
Caratteristiche per Categoria
Single Sign-On (SSO)
Nascondi 23 Caratteristiche
Mostra 23 Caratteristiche
9.4
6
Dati insufficienti
Opzioni di Autenticazione
Esperienza utente di autenticazione
10.0
(vinto per default)
6
Dati insufficienti
Supporta i sistemi di autenticazione richiesti
8.9
(vinto per default)
6
Funzionalità non disponibile
Autenticazione a più fattori
9.2
(vinto per default)
6
Funzionalità non disponibile
Supporta i metodi/protocolli di autenticazione richiesti
9.2
(vinto per default)
6
Dati insufficienti
Supporto Federation/SAML (idp)
Funzionalità non disponibile
Funzionalità non disponibile
Supporto Federation/SAML (sp)
Dati insufficienti
Dati insufficienti
Tipi di Controllo Accessi
Accesso all'endpoint
Dati insufficienti
Funzionalità non disponibile
Accesso Locale
Dati insufficienti
Funzionalità non disponibile
Accesso remoto
Dati insufficienti
Funzionalità non disponibile
Accesso partner
Dati insufficienti
Funzionalità non disponibile
Supporta gli utenti BYOD
Dati insufficienti
Funzionalità non disponibile
Amministrazione
Facilità di installazione sul server
Dati insufficienti
Funzionalità non disponibile
Applicazione della Politica delle Password
9.3
(vinto per default)
5
Funzionalità non disponibile
Console di Amministrazione
Dati insufficienti
Funzionalità non disponibile
Facilità di collegamento delle applicazioni
Dati insufficienti
Funzionalità non disponibile
Amministrazione Password Self Service
Dati insufficienti
Funzionalità non disponibile
Piattaforma
Supporto per più sistemi operativi
Dati insufficienti
Funzionalità non disponibile
Supporto Multi-Dominio
Dati insufficienti
Funzionalità non disponibile
Supporto per più browser
10.0
(vinto per default)
5
Funzionalità non disponibile
Protezione da guasti
Dati insufficienti
Funzionalità non disponibile
Segnalazione
Dati insufficienti
Funzionalità non disponibile
Revisione contabile
Dati insufficienti
Funzionalità non disponibile
Supporto per servizi web di terze parti
Dati insufficienti
Funzionalità non disponibile
Strumenti di Provisioning e Governance degli Utenti
Nascondi 15 Caratteristiche
Mostra 15 Caratteristiche
Dati insufficienti
Dati insufficienti
Onboarding/Offboarding utente
Richieste di accesso self-service
Dati insufficienti
Funzionalità non disponibile
Provisioning Intelligente/Automatizzato
Dati insufficienti
Funzionalità non disponibile
Gestione dei ruoli
Dati insufficienti
Funzionalità non disponibile
Gestione delle politiche
Dati insufficienti
Funzionalità non disponibile
Terminazione dell'accesso
Dati insufficienti
Funzionalità non disponibile
Flussi di lavoro di approvazione
Dati insufficienti
Funzionalità non disponibile
Manutenzione dell'utente
Reimpostazione della password self-service
Dati insufficienti
Funzionalità non disponibile
Modifiche di massa
Dati insufficienti
Funzionalità non disponibile
Sincronizzazione bidirezionale dell'identità
Dati insufficienti
Funzionalità non disponibile
Governance
Identifica e Avvisa per le Minacce
Dati insufficienti
Funzionalità non disponibile
Verifiche di conformità
Dati insufficienti
Funzionalità non disponibile
Amministrazione
Segnalazione
Dati insufficienti
Funzionalità non disponibile
App mobile
Dati insufficienti
Funzionalità non disponibile
Facilità di configurazione per i sistemi target
Dati insufficienti
Funzionalità non disponibile
API
Dati insufficienti
Dati insufficienti
Autenticazione a più fattori (MFA)
Nascondi 13 Caratteristiche
Mostra 13 Caratteristiche
9.1
9
Dati insufficienti
Tipo di autenticazione
Basato su SMS
9.7
(vinto per default)
6
Dati insufficienti
Telefonia basata su voce
7.7
(vinto per default)
5
Dati insufficienti
Basato su email
9.4
(vinto per default)
8
Dati insufficienti
Basato su Token Hardware
9.0
(vinto per default)
5
Dati insufficienti
Token Software
9.0
(vinto per default)
5
Dati insufficienti
Fattore Biometrico
9.2
(vinto per default)
6
Dati insufficienti
Notifica push mobile
9.3
(vinto per default)
5
Dati insufficienti
Autenticazione basata sul rischio
9.0
(vinto per default)
7
Dati insufficienti
Funzionalità
Sincronizzazione Multi-Dispositivo
8.9
(vinto per default)
6
Dati insufficienti
Backup
8.7
(vinto per default)
5
Dati insufficienti
Implementazione
Installazione Facile
9.5
(vinto per default)
7
Dati insufficienti
SDK mobile
9.3
(vinto per default)
5
Dati insufficienti
SDK Web
9.3
(vinto per default)
7
Dati insufficienti
Rilevamento delle frodi
Nascondi 13 Caratteristiche
Mostra 13 Caratteristiche
Dati insufficienti
Dati insufficienti
Rilevamento
Verifica del Pagamento
Funzionalità non disponibile
Dati insufficienti
Mitigazione dei bot
Dati insufficienti
Dati insufficienti
Monitoraggio in tempo reale
Dati insufficienti
Dati insufficienti
Avvisi
Dati insufficienti
Dati insufficienti
Analisi
Analisi ID
Dati insufficienti
Dati insufficienti
Rapporti di intelligence
Dati insufficienti
Dati insufficienti
Rapporti di Incidente
Dati insufficienti
Dati insufficienti
Amministrazione
Indicatori di frode
Dati insufficienti
Dati insufficienti
Valutazione delle transazioni
Funzionalità non disponibile
Dati insufficienti
Inserimento nella lista nera
Dati insufficienti
Dati insufficienti
AI agentico - Rilevamento delle frodi
Integrazione tra sistemi
Dati insufficienti
Dati insufficienti
Apprendimento Adattivo
Dati insufficienti
Dati insufficienti
Prendere decisioni
Dati insufficienti
Dati insufficienti
Applicazione della Politica delle Password
Nascondi 12 Caratteristiche
Mostra 12 Caratteristiche
Dati insufficienti
Dati insufficienti
Funzionalità
Integrazione di Active Directory
Dati insufficienti
Dati insufficienti
Integrazione LDAP
Dati insufficienti
Dati insufficienti
Dizionario hacker
Dati insufficienti
Dati insufficienti
Dizionario personalizzato di blacklist
Dati insufficienti
Dati insufficienti
Amministrazione
Sincronizzazione della password
Dati insufficienti
Dati insufficienti
Gestione centralizzata
Dati insufficienti
Dati insufficienti
Controlli di complessità delle policy di gruppo
Dati insufficienti
Dati insufficienti
Politiche multiple
Dati insufficienti
Dati insufficienti
Multilingue
Dati insufficienti
Dati insufficienti
Conformità
Conforme a NIST
Dati insufficienti
Dati insufficienti
Conforme a NCSC
Dati insufficienti
Dati insufficienti
Conforme alla Sezione 508
Dati insufficienti
Dati insufficienti
Gestione dell'Identità e degli Accessi dei Clienti (CIAM)
Nascondi 15 Caratteristiche
Mostra 15 Caratteristiche
9.4
19
Dati insufficienti
Funzionalità
Auto-registrazione e self-service
9.5
(vinto per default)
16
Funzionalità non disponibile
Autenticazione
9.6
(vinto per default)
18
Dati insufficienti
Scalabilità
9.4
(vinto per default)
14
Dati insufficienti
Gestione del consenso e delle preferenze
9.1
(vinto per default)
9
Funzionalità non disponibile
Accesso sociale
9.4
(vinto per default)
13
Dati insufficienti
Collegamento dei dati dei clienti
9.1
(vinto per default)
9
Funzionalità non disponibile
Gestione del Rischio di Autenticazione AI - Gestione dell'Identità e dell'Accesso del Cliente (CIAM)
MFA adattivo
Dati insufficienti
Dati insufficienti
Rilevamento delle anomalie
Dati insufficienti
Dati insufficienti
Rilevamento di accessi fraudolenti
Dati insufficienti
Dati insufficienti
Politiche di Autenticazione Adattiva
Dati insufficienti
Dati insufficienti
Autenticazione basata sul rischio
Dati insufficienti
Dati insufficienti
Analisi biometrica e comportamentale AI - Gestione dell'identità e dell'accesso dei clienti (CIAM)
Analisi biometrica comportamentale
Dati insufficienti
Dati insufficienti
Rilevamento di vivacità
Dati insufficienti
Dati insufficienti
Controlli di Sicurezza Contestuali AI - Gestione dell'Identità e dell'Accesso del Cliente (CIAM)
Assistenti per il Recupero dell'Account
Dati insufficienti
Dati insufficienti
Applicazione delle restrizioni
Dati insufficienti
Dati insufficienti
Autenticazione senza password
Nascondi 4 Caratteristiche
Mostra 4 Caratteristiche
9.4
15
Dati insufficienti
Funzionalità
Conforme a FIDO2
Dati insufficienti
Funzionalità non disponibile
Funziona con chiavi di sicurezza hardware
Dati insufficienti
Funzionalità non disponibile
Metodi di autenticazione multipli
9.4
(vinto per default)
13
Funzionalità non disponibile
Soluzione offline o senza telefono
Dati insufficienti
Funzionalità non disponibile
Gestione delle Identità e degli Accessi (IAM)
Nascondi 18 Caratteristiche
Mostra 18 Caratteristiche
Dati insufficienti
Dati insufficienti
Funzionalità
Provisioning degli utenti
Dati insufficienti
Dati insufficienti
Gestore di password
Dati insufficienti
Funzionalità non disponibile
Accesso unico
Dati insufficienti
Dati insufficienti
Applica le politiche
Dati insufficienti
Funzionalità non disponibile
Autenticazione
Dati insufficienti
Dati insufficienti
Autenticazione a più fattori
Dati insufficienti
Dati insufficienti
Digita
Soluzione in sede
Dati insufficienti
Funzionalità non disponibile
Soluzione cloud
Dati insufficienti
Dati insufficienti
Segnalazione
Tracciamento
Dati insufficienti
Funzionalità non disponibile
Segnalazione
Dati insufficienti
Funzionalità non disponibile
Segnalazione di Accesso e Modifica delle Autorizzazioni
Dati insufficienti
Dati insufficienti
Esportazione di Conformità e Traccia di Audit
Dati insufficienti
Dati insufficienti
Autenticazione e Autorizzazione - Gestione delle Identità e degli Accessi (IAM)
Controllo di Accesso Adattivo e Contestuale
Dati insufficienti
Dati insufficienti
Amministrazione e Governance - Gestione delle Identità e degli Accessi (IAM)
Gestione del Ciclo di Vita dell'Identità
Dati insufficienti
Dati insufficienti
Gestione Account Self-Service
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa - Gestione delle Identità e degli Accessi (IAM)
Rilevamento delle anomalie di accesso guidato dall'IA
Dati insufficienti
Dati insufficienti
Ottimizzazione automatica delle politiche
Dati insufficienti
Dati insufficienti
Raccomandazioni Predittive di Ruolo
Dati insufficienti
Dati insufficienti
Categorie
Categorie
Categorie condivise
Stytch
WorkOS
Stytch e WorkOS sono categorizzati come
Autenticazione senza password
,
Gestione dell'Identità e degli Accessi dei Clienti (CIAM)
, e
Single Sign-On (SSO)
Categorie uniche
Stytch è categorizzato come
Rilevamento e Mitigazione dei Bot
,
Rilevamento delle frodi
,
Autenticazione a più fattori (MFA)
, e
Applicazione della Politica delle Password
WorkOS è categorizzato come
Gestione delle Identità e degli Accessi (IAM)
e
Strumenti di Provisioning e Governance degli Utenti
Recensioni
Dimensione dell'Azienda dei Recensori
Stytch
Piccola impresa
(50 o meno dip.)
83.3%
Mid-Market
(51-1000 dip.)
16.7%
Enterprise
(> 1000 dip.)
0%
WorkOS
Piccola impresa
(50 o meno dip.)
76.9%
Mid-Market
(51-1000 dip.)
23.1%
Enterprise
(> 1000 dip.)
0%
Piccola impresa
(50 o meno dip.)
83.3%
76.9%
Mid-Market
(51-1000 dip.)
16.7%
23.1%
Enterprise
(> 1000 dip.)
0%
0%
Settore dei Recensori
Stytch
Software per computer
47.2%
Tecnologia dell'informazione e servizi
8.3%
Media online
5.6%
Servizi Finanziari
5.6%
Sicurezza Informatica e di Rete
5.6%
Altro
27.8%
WorkOS
Software per computer
53.8%
Tecnologia dell'informazione e servizi
15.4%
Macchinario
7.7%
Internet
7.7%
Risorse Umane
7.7%
Altro
7.7%
Alternative
Alternative a Stytch
Frontegg
Aggiungi Frontegg
Auth0
Aggiungi Auth0
Okta
Aggiungi Okta
Microsoft Entra ID
Aggiungi Microsoft Entra ID
Vedi tutte le alternative
Alternative a WorkOS
Auth0
Aggiungi Auth0
Okta
Aggiungi Okta
Microsoft Entra ID
Aggiungi Microsoft Entra ID
Frontegg
Aggiungi Frontegg
Vedi tutte le alternative
Discussioni
Discussioni su Stytch
Stytch non ha discussioni con risposte
Vedi tutte le discussioni
Discussioni su WorkOS
WorkOS non ha discussioni con risposte
Vedi tutte le discussioni
Fai una domanda a Stytch
Contatta Stytch
Fai una domanda a WorkOS
Contatta WorkOS
Categorie in Evidenza
Software di rete Zero Trust
Software di analisi dei prodotti
Software di automazione dei servizi professionali
Piattaforme per Eventi Virtuali
In Sintesi
Prezzi
Valutazioni
Caratteristiche
Recensioni
Alternative
Discussioni
Aggiungi Prodotto
Stytch
WorkOS
Cerchi
approfondimenti
sul software?
Con oltre 3 milioni di recensioni, possiamo fornire i dettagli specifici che ti aiutano a prendere una decisione informata sull'acquisto di software per la tua azienda. Trovare il prodotto giusto è importante, lasciaci aiutarti.
G2 - Recensioni di software aziendali
Crea un account
Hai già un account?
Accedi
G2 - Recensioni di software aziendali
Crea un account
Hai già un account?
Accedi
o continua con
LinkedIn
Google
Google
Procedendo, accetti i nostri
Termini di utilizzo
e
Informativa sulla privacy
Aggiungi più prodotti
Cerca software e servizi
Prodotti Suggeriti
Auth0
(254)
4.3
su
5
Aggiungi
Okta
(1,179)
4.5
su
5
Aggiungi
Frontegg
(361)
4.8
su
5
Aggiungi
Descope
(83)
4.8
su
5
Aggiungi