Comparar 1Password e Flashpoint

Visão Geral
1Password
1Password
Classificação por Estrelas
(1,729)4.6 de 5
Segmentos de Mercado
Pequeno negócio (55.7% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Custom Quote
Teste Gratuito disponível
Navegue por todos os planos de preços 3
Flashpoint
Flashpoint
Classificação por Estrelas
(84)4.5 de 5
Segmentos de Mercado
Empresa (63.9% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Preço não disponível
Saiba mais sobre Flashpoint
Resumo Gerado por IA
Gerado por IA. Alimentado por avaliações de usuários reais.
  • Os revisores do G2 relatam que o 1Password se destaca na experiência do usuário, particularmente com seu recurso de autocompletar para senhas e códigos 2FA, tornando fácil para os usuários gerenciar suas credenciais. Em contraste, o Flashpoint, embora eficaz em inteligência de ameaças, não enfatiza a experiência do usuário na mesma medida.
  • Os usuários dizem que o processo de configuração do 1Password é simples, com muitos elogiando o assistente de integração intuitivo que simplifica a configuração inicial. A configuração do Flashpoint é geralmente positiva, mas alguns usuários acham menos fluida em comparação com o 1Password.
  • Os revisores mencionam que o recurso de Cofres do 1Password permite um gerenciamento organizado de credenciais, permitindo que os usuários compartilhem acesso seletivamente com membros da equipe. O Flashpoint, embora forte em agregação de dados, carece de recursos semelhantes para gerenciamento de credenciais pessoais.
  • De acordo com avaliações verificadas, o 1Password recebe altas notas por sua qualidade de suporte, com os usuários apreciando a assistência responsiva que recebem. O Flashpoint também possui um sistema de suporte sólido, mas alguns usuários sentem que poderia ser mais responsivo.
  • Os usuários destacam que o modelo de segurança do 1Password é robusto, com recursos como autenticação biométrica aumentando a confiança do usuário. O Flashpoint oferece visibilidade valiosa de ameaças, mas não foca em recursos de segurança pessoal na mesma medida.
  • Os revisores do G2 observam que, embora ambos os produtos sejam eficazes em seus respectivos domínios, as classificações gerais de satisfação do 1Password são mais altas, indicando uma experiência do usuário mais favorável em comparação com o Flashpoint, especialmente na usabilidade diária.

1Password vs Flashpoint

Ao avaliar as duas soluções, os avaliadores consideraram 1Password mais fácil de usar, configurar e administrar. Os avaliadores também preferiram fazer negócios com 1Password no geral.

  • Os revisores sentiram que 1Password atende melhor às necessidades de seus negócios do que Flashpoint.
  • Ao comparar a qualidade do suporte contínuo do produto, 1Password e Flashpoint fornecem níveis de assistência semelhantes.
  • Para atualizações de recursos e roadmaps, nossos revisores preferiram a direção do Flashpoint em relação ao 1Password.
Preços
Preço de Nível Básico
1Password
Enterprise
Custom Quote
Navegue por todos os planos de preços 3
Flashpoint
Preço não disponível
Teste Gratuito
1Password
Teste Gratuito disponível
Flashpoint
Teste Gratuito disponível
Avaliações
Atende aos requisitos
9.3
1,414
8.8
77
Facilidade de Uso
9.0
1,432
8.4
80
Facilidade de configuração
8.9
717
8.6
48
Facilidade de administração
9.1
467
8.3
25
Qualidade do Suporte
8.9
1,009
8.9
76
Tem the product Foi um bom parceiro na realização de negócios?
9.3
421
8.8
27
Direção de Produto (% positivo)
8.9
1,360
9.2
74
Recursos
Autenticação Única (SSO)Ocultar 23 recursosMostrar 23 recursos
8.5
65
Não há dados suficientes
Opções de autenticação
8.8
62
Dados insuficientes disponíveis
8.8
61
Dados insuficientes disponíveis
8.9
60
Dados insuficientes disponíveis
8.8
55
Dados insuficientes disponíveis
8.1
55
Dados insuficientes disponíveis
7.7
53
Dados insuficientes disponíveis
Tipos de Controle de Acesso
8.2
51
Dados insuficientes disponíveis
8.7
50
Dados insuficientes disponíveis
8.8
49
Dados insuficientes disponíveis
8.0
47
Dados insuficientes disponíveis
8.5
51
Dados insuficientes disponíveis
Administração
8.5
48
Dados insuficientes disponíveis
8.8
47
Dados insuficientes disponíveis
8.5
49
Dados insuficientes disponíveis
8.6
50
Dados insuficientes disponíveis
8.7
49
Dados insuficientes disponíveis
Plataforma
8.4
48
Dados insuficientes disponíveis
8.2
46
Dados insuficientes disponíveis
8.4
50
Dados insuficientes disponíveis
8.3
44
Dados insuficientes disponíveis
8.2
46
Dados insuficientes disponíveis
8.2
49
Dados insuficientes disponíveis
8.3
45
Dados insuficientes disponíveis
Ferramentas de Provisionamento e Governança de UsuáriosOcultar 15 recursosMostrar 15 recursos
8.4
6
Não há dados suficientes
Embarque do usuário on/off
8.0
5
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
8.0
5
Dados insuficientes disponíveis
7.7
5
Dados insuficientes disponíveis
7.7
5
Dados insuficientes disponíveis
8.3
5
Dados insuficientes disponíveis
Manutenção do Usuário
8.1
6
Dados insuficientes disponíveis
8.3
6
Dados insuficientes disponíveis
9.2
6
Dados insuficientes disponíveis
Governança
8.3
6
Dados insuficientes disponíveis
8.9
6
Dados insuficientes disponíveis
Administração
8.9
6
Dados insuficientes disponíveis
8.9
6
Dados insuficientes disponíveis
8.9
6
Dados insuficientes disponíveis
8.1
6
Dados insuficientes disponíveis
Autenticação Multifator (MFA)Ocultar 13 recursosMostrar 13 recursos
8.3
75
Não há dados suficientes
Tipo de autenticação
7.5
54
Dados insuficientes disponíveis
6.6
51
Dados insuficientes disponíveis
8.2
52
Dados insuficientes disponíveis
8.4
50
Dados insuficientes disponíveis
8.9
54
Dados insuficientes disponíveis
9.0
54
Dados insuficientes disponíveis
8.7
56
Dados insuficientes disponíveis
8.3
51
Dados insuficientes disponíveis
Funcionalidade
8.9
57
Dados insuficientes disponíveis
8.8
53
Dados insuficientes disponíveis
Implementação
9.0
63
Dados insuficientes disponíveis
8.0
46
Dados insuficientes disponíveis
8.0
46
Dados insuficientes disponíveis
Não há dados suficientes
7.7
12
Detecção
Dados insuficientes disponíveis
6.8
10
Dados insuficientes disponíveis
6.3
10
Dados insuficientes disponíveis
7.8
12
Dados insuficientes disponíveis
8.5
11
Análise
Dados insuficientes disponíveis
7.2
10
Dados insuficientes disponíveis
8.8
12
Dados insuficientes disponíveis
8.5
11
Administração
Dados insuficientes disponíveis
7.8
10
Dados insuficientes disponíveis
6.7
10
Dados insuficientes disponíveis
7.0
10
Detecção de Fraude por IA Agente
Dados insuficientes disponíveis
6.5
8
Dados insuficientes disponíveis
6.3
8
Dados insuficientes disponíveis
6.5
8
Autenticação BiométricaOcultar 7 recursosMostrar 7 recursos
9.2
27
Não há dados suficientes
Integração
9.2
23
Dados insuficientes disponíveis
9.1
22
Dados insuficientes disponíveis
9.0
23
Dados insuficientes disponíveis
9.2
22
Dados insuficientes disponíveis
Administração
9.6
24
Dados insuficientes disponíveis
9.0
23
Dados insuficientes disponíveis
9.3
23
Dados insuficientes disponíveis
Autenticação Baseada em Risco (RBA)Ocultar 4 recursosMostrar 4 recursos
9.0
6
Não há dados suficientes
Administração
9.2
6
Dados insuficientes disponíveis
8.9
6
Dados insuficientes disponíveis
8.9
6
Dados insuficientes disponíveis
8.9
6
Dados insuficientes disponíveis
8.7
21
Não há dados suficientes
Funcionalidade
8.4
19
Dados insuficientes disponíveis
8.4
19
Dados insuficientes disponíveis
8.1
19
Dados insuficientes disponíveis
8.7
18
Dados insuficientes disponíveis
Administração
9.5
20
Dados insuficientes disponíveis
8.9
19
Dados insuficientes disponíveis
8.8
19
Dados insuficientes disponíveis
9.0
18
Dados insuficientes disponíveis
8.5
18
Dados insuficientes disponíveis
Conformidade
8.7
17
Dados insuficientes disponíveis
8.4
18
Dados insuficientes disponíveis
8.7
18
Dados insuficientes disponíveis
Gestão de Vulnerabilidades Baseada em RiscoOcultar 11 recursosMostrar 11 recursos
Não há dados suficientes
8.1
5
Análise de Risco
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
8.3
5
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Avaliação de vulnerabilidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
8.0
5
Automação
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
8.0
5
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Autenticação sem SenhaOcultar 4 recursosMostrar 4 recursos
8.7
43
Não há dados suficientes
Funcionalidade
8.6
35
Dados insuficientes disponíveis
8.5
35
Dados insuficientes disponíveis
9.0
39
Dados insuficientes disponíveis
8.5
39
Dados insuficientes disponíveis
Gerenciamento de Identidade e Acesso (IAM)Ocultar 18 recursosMostrar 18 recursos
9.1
33
Não há dados suficientes
Funcionalidade
9.2
24
Dados insuficientes disponíveis
9.7
29
Dados insuficientes disponíveis
9.3
26
Dados insuficientes disponíveis
9.3
25
Dados insuficientes disponíveis
9.4
24
Dados insuficientes disponíveis
9.3
25
Dados insuficientes disponíveis
Tipo
9.1
22
Dados insuficientes disponíveis
9.3
23
Dados insuficientes disponíveis
Relatórios
9.3
23
Dados insuficientes disponíveis
9.4
22
Dados insuficientes disponíveis
8.8
11
Dados insuficientes disponíveis
9.1
11
Dados insuficientes disponíveis
Autenticação e Autorização - Gestão de Identidade e Acesso (IAM)
9.1
11
Dados insuficientes disponíveis
Administração e Governança - Gerenciamento de Identidade e Acesso (IAM)
8.6
11
Dados insuficientes disponíveis
9.2
11
Dados insuficientes disponíveis
IA Generativa - Gestão de Identidade e Acesso (IAM)
7.9
11
Dados insuficientes disponíveis
8.8
11
Dados insuficientes disponíveis
8.3
11
Dados insuficientes disponíveis
Monitoramento da Dark WebOcultar 8 recursosMostrar 8 recursos
8.9
10
8.3
51
Funcionalidade
9.1
9
9.1
51
9.5
10
9.1
51
9.1
9
8.6
49
8.1
7
6.6
39
9.2
8
8.1
48
8.1
8
8.6
45
9.0
8
7.9
47
8.8
8
8.4
48
Plataformas de Inteligência ProtetoraOcultar 12 recursosMostrar 12 recursos
Não há dados suficientes
8.6
10
Identificação de ameaças
Dados insuficientes disponíveis
8.5
9
Dados insuficientes disponíveis
8.5
9
Dados insuficientes disponíveis
8.9
9
Dados insuficientes disponíveis
8.8
10
Ameaça
Dados insuficientes disponíveis
8.1
9
Dados insuficientes disponíveis
8.3
9
Monitoramento de ameaças
Dados insuficientes disponíveis
9.0
10
Dados insuficientes disponíveis
9.2
10
Dados insuficientes disponíveis
8.5
10
Plataforma
Dados insuficientes disponíveis
8.3
10
Dados insuficientes disponíveis
8.1
9
Dados insuficientes disponíveis
8.5
9
Ferramentas de Gerenciamento de SegredosOcultar 3 recursosMostrar 3 recursos
9.0
58
Não há dados suficientes
Funcionalidade
8.8
50
Dados insuficientes disponíveis
8.9
50
Dados insuficientes disponíveis
9.2
49
Dados insuficientes disponíveis
Não há dados suficientes
7.0
61
Orquestração
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
7.1
49
Dados insuficientes disponíveis
7.6
49
Dados insuficientes disponíveis
Recurso Não Disponível
Informações
Dados insuficientes disponíveis
8.4
58
Dados insuficientes disponíveis
6.6
47
Dados insuficientes disponíveis
8.3
60
Personalização
Dados insuficientes disponíveis
7.0
53
Dados insuficientes disponíveis
7.1
50
Dados insuficientes disponíveis
Recurso Não Disponível
IA generativa
Dados insuficientes disponíveis
7.0
43
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Inteligência de Ameaças - IA Agente
Dados insuficientes disponíveis
6.5
16
Dados insuficientes disponíveis
6.1
16
Dados insuficientes disponíveis
6.3
16
Dados insuficientes disponíveis
6.5
16
9.0
1,138
Não há dados suficientes
Usabilidade & Acesso
9.2
1053
Dados insuficientes disponíveis
9.0
986
Dados insuficientes disponíveis
8.8
893
Dados insuficientes disponíveis
9.3
943
Dados insuficientes disponíveis
8.9
766
Dados insuficientes disponíveis
Medidas de Segurança
9.4
982
Dados insuficientes disponíveis
9.2
795
Dados insuficientes disponíveis
9.0
748
Dados insuficientes disponíveis
Armazenamento
8.9
704
Dados insuficientes disponíveis
8.5
630
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Conformidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Administração
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Avaliações
Tamanho da Empresa dos Avaliadores
1Password
1Password
Pequena Empresa(50 ou menos emp.)
55.7%
Médio Porte(51-1000 emp.)
32.6%
Empresa(> 1000 emp.)
11.6%
Flashpoint
Flashpoint
Pequena Empresa(50 ou menos emp.)
21.7%
Médio Porte(51-1000 emp.)
14.5%
Empresa(> 1000 emp.)
63.9%
Indústria dos Avaliadores
1Password
1Password
Programas de computador
18.6%
Tecnologia da informação e serviços
17.3%
Marketing e Publicidade
6.6%
Internet
5.4%
Serviços financeiros
3.7%
Outro
48.3%
Flashpoint
Flashpoint
Serviços financeiros
18.1%
Segurança e Investigações
10.8%
Bancário
9.6%
Tecnologia da informação e serviços
6.0%
Hospital & Assistência à Saúde
4.8%
Outro
50.6%
Principais Alternativas
1Password
Alternativas para 1Password
LastPass
LastPass
Adicionar LastPass
Keeper Password Manager
Keeper Password Manager
Adicionar Keeper Password Manager
NordPass Business
NordPass Business
Adicionar NordPass Business
OneLogin
OneLogin
Adicionar OneLogin
Flashpoint
Alternativas para Flashpoint
Recorded Future
Recorded Future
Adicionar Recorded Future
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
Adicionar CrowdStrike Falcon Endpoint Protection Platform
LastPass
LastPass
Adicionar LastPass
Progress WhatsUp Gold
Progress WhatsUp Gold
Adicionar Progress WhatsUp Gold
Discussões
1Password
Discussões sobre 1Password
Você pode usar o 1password de graça?
3 Comentários
Mohammed A.
MA
Não. Você pode usar o teste deles para avaliar o produto.Leia mais
O 1Password é bom?
3 Comentários
Przemek P.
PP
Está tudo bem, eu diria.Leia mais
O que é o 1password?
3 Comentários
CB
É um aplicativo de gerenciamento de senhas e informações seguras tudo-em-um. Você pode usá-lo para armazenar e recuperar facilmente seus logins de sites,...Leia mais
Flashpoint
Discussões sobre Flashpoint
O que é monitoramento de mídias sociais?
1 Comentário
Resposta Oficial de Echosec by Flashpoint
O monitoramento de mídias sociais é a prática de reunir e supervisionar a atividade pública nas mídias sociais. As ferramentas de monitoramento são...Leia mais
Quais redes a Echosec Systems acessa?
1 Comentário
Resposta Oficial de Echosec by Flashpoint
Nossa plataforma coleta dados de milhares de fontes conhecidas e alternativas, incluindo sites profundos e obscuros, mídias sociais, fóruns de discussão,...Leia mais
Can you add new data sources upon request?
1 Comentário
Resposta Oficial de Echosec by Flashpoint
Sim! As necessidades dos nossos usuários informam as fontes de dados que fornecemos. Levamos a legalidade das nossas fontes muito a sério, por isso revisamos...Leia mais