Comparar 1Password e ZeroFox

Visão Geral
1Password
1Password
Classificação por Estrelas
(1,728)4.6 de 5
Segmentos de Mercado
Pequeno negócio (55.7% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Custom Quote
Teste Gratuito disponível
Navegue por todos os planos de preços 3
ZeroFox
ZeroFox
Classificação por Estrelas
(102)4.5 de 5
Segmentos de Mercado
Empresa (49.4% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Entre em Contato Por Ano
Saiba mais sobre ZeroFox
Resumo Gerado por IA
Gerado por IA. Alimentado por avaliações de usuários reais.
  • Os revisores do G2 relatam que o 1Password se destaca na experiência do usuário, destacando particularmente seu recurso de autocompletar para senhas e códigos 2FA, o que simplifica o processo de login. Os usuários apreciam o recurso de Cofres que lhes permite organizar credenciais e compartilhar acesso seletivamente com membros da equipe.
  • Os usuários dizem que o ZeroFox se destaca por sua interface intuitiva, tornando-o acessível tanto para usuários técnicos quanto não técnicos. Os recursos de detecção de ameaças em tempo real e remediação automatizada da plataforma são frequentemente elogiados por ajudar as organizações a gerenciar proativamente ameaças digitais.
  • Os revisores mencionam que o processo de implementação do 1Password é notavelmente suave, com muitos usuários achando a configuração inicial fácil e direta. Essa facilidade de configuração é uma vantagem significativa para equipes que buscam adotar rapidamente uma solução de gerenciamento de senhas.
  • De acordo com avaliações verificadas, o ZeroFox é reconhecido por suas capacidades de monitoramento abrangentes, particularmente sua capacidade de rastrear ameaças em mídias sociais e na dark web. Os usuários apreciam os alertas proativos que os ajudam a se antecipar a riscos potenciais para sua marca e segurança.
  • Os revisores do G2 destacam que, embora ambos os produtos ofereçam suporte forte, o 1Password recebe notas ligeiramente mais altas pela qualidade de seu atendimento ao cliente. Os usuários notaram a eficácia de sua equipe de suporte em resolver problemas e fornecer orientações, contribuindo para uma experiência geral positiva.
  • Os usuários relatam que, enquanto o 1Password é preferido por pequenas empresas, o ZeroFox está mais alinhado com as necessidades de grandes empresas, como refletido em sua base de usuários. Essa distinção pode influenciar a escolha das organizações com base em seu tamanho e requisitos específicos de segurança.

1Password vs ZeroFox

Ao avaliar as duas soluções, os avaliadores consideraram 1Password mais fácil de usar e administrar. Os avaliadores também sentiram que 1Password facilitava mais os negócios no geral. No entanto, os avaliadores sentiram que os produtos são igualmente fáceis de configurar.

  • Os revisores sentiram que 1Password atende melhor às necessidades de seus negócios do que ZeroFox.
  • Ao comparar a qualidade do suporte contínuo do produto, os revisores sentiram que 1Password é a opção preferida.
  • Para atualizações de recursos e roadmaps, nossos revisores preferiram a direção do ZeroFox em relação ao 1Password.
Preços
Preço de Nível Básico
1Password
Enterprise
Custom Quote
Navegue por todos os planos de preços 3
ZeroFox
Foundation Bundle
Entre em Contato
Por Ano
Saiba mais sobre ZeroFox
Teste Gratuito
1Password
Teste Gratuito disponível
ZeroFox
Informação de teste não disponível
Avaliações
Atende aos requisitos
9.3
1,414
8.6
84
Facilidade de Uso
9.0
1,432
8.7
85
Facilidade de configuração
8.9
717
8.9
63
Facilidade de administração
9.1
467
8.9
46
Qualidade do Suporte
8.9
1,009
8.8
84
Tem the product Foi um bom parceiro na realização de negócios?
9.3
421
9.2
46
Direção de Produto (% positivo)
8.9
1,360
9.2
83
Recursos
Autenticação Única (SSO)Ocultar 23 recursosMostrar 23 recursos
8.5
65
Não há dados suficientes
Opções de autenticação
8.8
62
Dados insuficientes disponíveis
8.8
61
Dados insuficientes disponíveis
8.9
60
Dados insuficientes disponíveis
8.8
55
Dados insuficientes disponíveis
8.1
55
Dados insuficientes disponíveis
7.7
53
Dados insuficientes disponíveis
Tipos de Controle de Acesso
8.2
51
Dados insuficientes disponíveis
8.7
50
Dados insuficientes disponíveis
8.8
49
Dados insuficientes disponíveis
8.0
47
Dados insuficientes disponíveis
8.5
51
Dados insuficientes disponíveis
Administração
8.5
48
Dados insuficientes disponíveis
8.8
47
Dados insuficientes disponíveis
8.5
49
Dados insuficientes disponíveis
8.6
50
Dados insuficientes disponíveis
8.7
49
Dados insuficientes disponíveis
Plataforma
8.4
48
Dados insuficientes disponíveis
8.2
46
Dados insuficientes disponíveis
8.4
50
Dados insuficientes disponíveis
8.3
44
Dados insuficientes disponíveis
8.2
46
Dados insuficientes disponíveis
8.2
49
Dados insuficientes disponíveis
8.3
45
Dados insuficientes disponíveis
Ferramentas de Provisionamento e Governança de UsuáriosOcultar 15 recursosMostrar 15 recursos
8.4
6
Não há dados suficientes
Embarque do usuário on/off
8.0
5
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
8.0
5
Dados insuficientes disponíveis
7.7
5
Dados insuficientes disponíveis
7.7
5
Dados insuficientes disponíveis
8.3
5
Dados insuficientes disponíveis
Manutenção do Usuário
8.1
6
Dados insuficientes disponíveis
8.3
6
Dados insuficientes disponíveis
9.2
6
Dados insuficientes disponíveis
Governança
8.3
6
Dados insuficientes disponíveis
8.9
6
Dados insuficientes disponíveis
Administração
8.9
6
Dados insuficientes disponíveis
8.9
6
Dados insuficientes disponíveis
8.9
6
Dados insuficientes disponíveis
8.1
6
Dados insuficientes disponíveis
Autenticação Multifator (MFA)Ocultar 13 recursosMostrar 13 recursos
8.3
75
Não há dados suficientes
Tipo de autenticação
7.5
54
Dados insuficientes disponíveis
6.6
51
Dados insuficientes disponíveis
8.2
52
Dados insuficientes disponíveis
8.4
50
Dados insuficientes disponíveis
8.9
54
Dados insuficientes disponíveis
9.0
54
Dados insuficientes disponíveis
8.7
56
Dados insuficientes disponíveis
8.3
51
Dados insuficientes disponíveis
Funcionalidade
8.9
57
Dados insuficientes disponíveis
8.8
53
Dados insuficientes disponíveis
Implementação
9.0
63
Dados insuficientes disponíveis
8.0
46
Dados insuficientes disponíveis
8.0
46
Dados insuficientes disponíveis
Não há dados suficientes
8.0
37
Detecção
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
7.4
31
Dados insuficientes disponíveis
8.5
35
Dados insuficientes disponíveis
8.6
36
Análise
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
8.1
31
Dados insuficientes disponíveis
8.3
31
Administração
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Detecção de Fraude por IA Agente
Dados insuficientes disponíveis
7.5
20
Dados insuficientes disponíveis
7.5
20
Dados insuficientes disponíveis
7.8
21
Não há dados suficientes
7.8
53
Identificação
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
7.9
50
Dados insuficientes disponíveis
8.1
48
Execução
Dados insuficientes disponíveis
7.9
53
Dados insuficientes disponíveis
7.5
51
Dados insuficientes disponíveis
7.8
51
Autenticação BiométricaOcultar 7 recursosMostrar 7 recursos
9.2
27
Não há dados suficientes
Integração
9.2
23
Dados insuficientes disponíveis
9.1
22
Dados insuficientes disponíveis
9.0
23
Dados insuficientes disponíveis
9.2
22
Dados insuficientes disponíveis
Administração
9.6
24
Dados insuficientes disponíveis
9.0
23
Dados insuficientes disponíveis
9.3
23
Dados insuficientes disponíveis
Autenticação Baseada em Risco (RBA)Ocultar 4 recursosMostrar 4 recursos
9.0
6
Não há dados suficientes
Administração
9.2
6
Dados insuficientes disponíveis
8.9
6
Dados insuficientes disponíveis
8.9
6
Dados insuficientes disponíveis
8.9
6
Dados insuficientes disponíveis
8.7
21
Não há dados suficientes
Funcionalidade
8.4
19
Dados insuficientes disponíveis
8.4
19
Dados insuficientes disponíveis
8.1
19
Dados insuficientes disponíveis
8.7
18
Dados insuficientes disponíveis
Administração
9.5
20
Dados insuficientes disponíveis
8.9
19
Dados insuficientes disponíveis
8.8
19
Dados insuficientes disponíveis
9.0
18
Dados insuficientes disponíveis
8.5
18
Dados insuficientes disponíveis
Conformidade
8.7
17
Dados insuficientes disponíveis
8.4
18
Dados insuficientes disponíveis
8.7
18
Dados insuficientes disponíveis
Gestão de Vulnerabilidades Baseada em RiscoOcultar 11 recursosMostrar 11 recursos
Não há dados suficientes
8.4
12
Análise de Risco
Dados insuficientes disponíveis
9.0
12
Dados insuficientes disponíveis
8.9
11
Dados insuficientes disponíveis
8.9
12
Avaliação de vulnerabilidade
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
8.6
11
Dados insuficientes disponíveis
7.8
9
Dados insuficientes disponíveis
8.9
11
Automação
Dados insuficientes disponíveis
7.8
9
Dados insuficientes disponíveis
8.3
9
Dados insuficientes disponíveis
8.0
9
Dados insuficientes disponíveis
8.0
9
Autenticação sem SenhaOcultar 4 recursosMostrar 4 recursos
8.7
43
Não há dados suficientes
Funcionalidade
8.6
35
Dados insuficientes disponíveis
8.5
35
Dados insuficientes disponíveis
9.0
39
Dados insuficientes disponíveis
8.5
39
Dados insuficientes disponíveis
Gerenciamento de Identidade e Acesso (IAM)Ocultar 18 recursosMostrar 18 recursos
9.1
33
Não há dados suficientes
Funcionalidade
9.2
24
Dados insuficientes disponíveis
9.7
29
Dados insuficientes disponíveis
9.3
26
Dados insuficientes disponíveis
9.3
25
Dados insuficientes disponíveis
9.4
24
Dados insuficientes disponíveis
9.3
25
Dados insuficientes disponíveis
Tipo
9.1
22
Dados insuficientes disponíveis
9.3
23
Dados insuficientes disponíveis
Relatórios
9.3
23
Dados insuficientes disponíveis
9.4
22
Dados insuficientes disponíveis
8.8
11
Dados insuficientes disponíveis
9.1
11
Dados insuficientes disponíveis
Autenticação e Autorização - Gestão de Identidade e Acesso (IAM)
9.1
11
Dados insuficientes disponíveis
Administração e Governança - Gerenciamento de Identidade e Acesso (IAM)
8.6
11
Dados insuficientes disponíveis
9.2
11
Dados insuficientes disponíveis
IA Generativa - Gestão de Identidade e Acesso (IAM)
7.9
11
Dados insuficientes disponíveis
8.8
11
Dados insuficientes disponíveis
8.3
11
Dados insuficientes disponíveis
Monitoramento da Dark WebOcultar 8 recursosMostrar 8 recursos
8.9
10
8.4
50
Funcionalidade
9.1
9
8.6
47
9.5
10
8.7
47
9.1
9
8.4
47
8.1
7
7.8
45
9.2
8
8.0
48
8.1
8
8.3
47
9.0
8
8.8
47
8.8
8
8.7
45
Ferramentas de Detecção de DesinformaçãoOcultar 2 recursosMostrar 2 recursos
Não há dados suficientes
8.2
10
Funcionalidade
Dados insuficientes disponíveis
8.5
10
Dados insuficientes disponíveis
7.8
10
Ferramentas de Gerenciamento de SegredosOcultar 3 recursosMostrar 3 recursos
9.0
58
Não há dados suficientes
Funcionalidade
8.8
50
Dados insuficientes disponíveis
8.9
50
Dados insuficientes disponíveis
9.2
49
Dados insuficientes disponíveis
Plataformas de Proteção contra Riscos Digitais (DRP)Ocultar 12 recursosMostrar 12 recursos
Não há dados suficientes
8.8
12
Vulnerability Management - Digital Risk Protection (DRP) Platforms
Dados insuficientes disponíveis
8.6
11
Dados insuficientes disponíveis
8.6
11
Dados insuficientes disponíveis
9.2
12
Dados insuficientes disponíveis
9.0
12
Dados insuficientes disponíveis
8.9
11
Dados insuficientes disponíveis
9.7
11
Incident Response Digital Risk Protection (DRP) Platforms
Dados insuficientes disponíveis
9.2
10
Dados insuficientes disponíveis
8.7
9
Dados insuficientes disponíveis
8.5
8
Reporting and Analytics - Digital Risk Protection (DRP) Platforms
Dados insuficientes disponíveis
8.7
10
Dados insuficientes disponíveis
8.1
9
Dados insuficientes disponíveis
8.8
8
Não há dados suficientes
8.0
45
Orquestração
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
8.4
38
Dados insuficientes disponíveis
8.3
35
Dados insuficientes disponíveis
7.7
32
Informações
Dados insuficientes disponíveis
8.6
43
Dados insuficientes disponíveis
7.7
32
Dados insuficientes disponíveis
8.1
37
Personalização
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
8.4
33
Dados insuficientes disponíveis
6.8
30
IA generativa
Dados insuficientes disponíveis
7.6
32
Dados insuficientes disponíveis
8.2
11
Dados insuficientes disponíveis
8.5
11
Dados insuficientes disponíveis
9.1
11
Inteligência de Ameaças - IA Agente
Dados insuficientes disponíveis
7.4
18
Dados insuficientes disponíveis
7.6
19
Dados insuficientes disponíveis
7.5
19
Dados insuficientes disponíveis
7.7
19
9.0
1,137
Não há dados suficientes
Usabilidade & Acesso
9.2
1053
Dados insuficientes disponíveis
9.0
986
Dados insuficientes disponíveis
8.8
893
Dados insuficientes disponíveis
9.3
943
Dados insuficientes disponíveis
8.9
766
Dados insuficientes disponíveis
Medidas de Segurança
9.4
982
Dados insuficientes disponíveis
9.2
795
Dados insuficientes disponíveis
9.0
748
Dados insuficientes disponíveis
Armazenamento
8.9
704
Dados insuficientes disponíveis
8.5
630
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Conformidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Administração
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Avaliações
Tamanho da Empresa dos Avaliadores
1Password
1Password
Pequena Empresa(50 ou menos emp.)
55.7%
Médio Porte(51-1000 emp.)
32.6%
Empresa(> 1000 emp.)
11.6%
ZeroFox
ZeroFox
Pequena Empresa(50 ou menos emp.)
18.4%
Médio Porte(51-1000 emp.)
32.2%
Empresa(> 1000 emp.)
49.4%
Indústria dos Avaliadores
1Password
1Password
Programas de computador
18.6%
Tecnologia da informação e serviços
17.3%
Marketing e Publicidade
6.6%
Internet
5.4%
Serviços financeiros
3.7%
Outro
48.3%
ZeroFox
ZeroFox
Serviços financeiros
25.3%
Bancário
11.5%
Segurança e Investigações
4.6%
Tecnologia da informação e serviços
4.6%
Programas de computador
3.4%
Outro
50.6%
Principais Alternativas
1Password
Alternativas para 1Password
LastPass
LastPass
Adicionar LastPass
Keeper Password Manager
Keeper Password Manager
Adicionar Keeper Password Manager
NordPass Business
NordPass Business
Adicionar NordPass Business
OneLogin
OneLogin
Adicionar OneLogin
ZeroFox
Alternativas para ZeroFox
Recorded Future
Recorded Future
Adicionar Recorded Future
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
Adicionar CrowdStrike Falcon Endpoint Protection Platform
Keeper Password Manager
Keeper Password Manager
Adicionar Keeper Password Manager
LastPass
LastPass
Adicionar LastPass
Discussões
1Password
Discussões sobre 1Password
Você pode usar o 1password de graça?
3 Comentários
Mohammed A.
MA
Não. Você pode usar o teste deles para avaliar o produto.Leia mais
O 1Password é bom?
3 Comentários
Przemek P.
PP
Está tudo bem, eu diria.Leia mais
O que é o 1password?
3 Comentários
CB
É um aplicativo de gerenciamento de senhas e informações seguras tudo-em-um. Você pode usá-lo para armazenar e recuperar facilmente seus logins de sites,...Leia mais
ZeroFox
Discussões sobre ZeroFox
Quem é o dono da ZeroFox?
1 Comentário
Resposta Oficial de ZeroFox
ZeroFox Holdings Inc é uma empresa de capital aberto [ZFOX]. Para mais informações sobre a equipe de liderança da ZeroFox, visite nossa página Sobre Nós em...Leia mais
Is ZeroFox safe?
1 Comentário
Resposta Oficial de ZeroFox
Informações sobre a Política de Privacidade: https://www.zerofox.com/privacy-policy/.Leia mais
How much does ZeroFox cost?
1 Comentário
Resposta Oficial de ZeroFox
O modelo de precificação da ZeroFox é projetado para se alinhar com as necessidades de cada cliente. Todas as informações preliminares de preços podem ser...Leia mais