Comparar Akeyless Identity Security Platform e Microsoft Entra ID

Visão Geral
Akeyless Identity Security Platform
Akeyless Identity Security Platform
Classificação por Estrelas
(89)4.6 de 5
Segmentos de Mercado
Empresa (52.4% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Preço não disponível
Teste Gratuito disponível
Saiba mais sobre Akeyless Identity Security Platform
Microsoft Entra ID
Microsoft Entra ID
Classificação por Estrelas
(898)4.5 de 5
Segmentos de Mercado
Mercado médio (39.8% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Grátis
Navegue por todos os planos de preços 4
Resumo Gerado por IA
Gerado por IA. Alimentado por avaliações de usuários reais.
  • Os revisores do G2 relatam que o Microsoft Entra ID se destaca em fornecer uma gestão segura e centralizada de identidades de usuários nas plataformas Microsoft. Os usuários apreciam recursos como login único e autenticação multifator, que aumentam a segurança e simplificam o acesso.
  • Os usuários dizem que a Plataforma de Segurança de Identidade Akeyless se destaca por sua tecnologia DFKM inovadora, que reduz significativamente os riscos de segurança. Este foco na segurança e em soluções robustas é um destaque importante para aqueles que buscam medidas de segurança avançadas.
  • Os revisores mencionam que o layout intuitivo do Microsoft Entra ID e a interface fácil de entender reduziram significativamente o tempo de treinamento para a equipe, facilitando a adaptação das equipes e a gestão eficaz das configurações.
  • De acordo com avaliações verificadas, a Plataforma de Segurança de Identidade Akeyless é elogiada por sua capacidade de integrar gestão de segredos, acesso remoto e gestão do ciclo de vida de certificados em uma plataforma coesa, simplificando as tarefas de gestão para os usuários.
  • Os revisores do G2 destacam que, enquanto o Microsoft Entra ID tem uma pontuação geral de satisfação mais alta, a Akeyless oferece uma forte experiência de suporte, com os usuários notando sua visão tecnológica clara e a eliminação de encargos de manutenção técnica.
  • Os usuários relatam que o processo de implementação do Microsoft Entra ID é rápido e direto, com muitos observando que a configuração inicial foi fácil uma vez que o agente foi instalado, tornando-o uma escolha favorável para organizações que buscam uma integração eficiente.

Akeyless Identity Security Platform vs Microsoft Entra ID

Ao avaliar as duas soluções, os avaliadores consideraram Akeyless Identity Security Platform mais fácil de usar e fazer negócios no geral. No entanto, os avaliadores preferiram a facilidade de configuração com Microsoft Entra ID, junto com a administração.

  • Os revisores sentiram que Microsoft Entra ID atende melhor às necessidades de seus negócios do que Akeyless Identity Security Platform.
  • Ao comparar a qualidade do suporte contínuo do produto, os revisores sentiram que Akeyless Identity Security Platform é a opção preferida.
  • Para atualizações de recursos e roadmaps, nossos revisores preferiram a direção do Akeyless Identity Security Platform em relação ao Microsoft Entra ID.
Preços
Preço de Nível Básico
Akeyless Identity Security Platform
Preço não disponível
Microsoft Entra ID
Azure Active Directory Free
Grátis
Navegue por todos os planos de preços 4
Teste Gratuito
Akeyless Identity Security Platform
Teste Gratuito disponível
Microsoft Entra ID
Teste Gratuito disponível
Avaliações
Atende aos requisitos
8.9
65
9.2
705
Facilidade de Uso
9.0
65
8.8
710
Facilidade de configuração
8.3
54
8.6
433
Facilidade de administração
8.7
42
8.8
394
Qualidade do Suporte
9.3
58
8.7
645
Tem the product Foi um bom parceiro na realização de negócios?
9.7
41
9.0
381
Direção de Produto (% positivo)
9.6
60
9.4
686
Recursos
Autenticação Única (SSO)Ocultar 23 recursosMostrar 23 recursos
Não há dados suficientes
8.9
268
Opções de autenticação
Dados insuficientes disponíveis
9.1
237
Dados insuficientes disponíveis
8.9
207
Dados insuficientes disponíveis
9.3
225
Dados insuficientes disponíveis
8.8
210
Dados insuficientes disponíveis
8.8
178
Dados insuficientes disponíveis
8.9
165
Tipos de Controle de Acesso
Dados insuficientes disponíveis
8.9
202
Dados insuficientes disponíveis
8.9
196
Dados insuficientes disponíveis
9.0
198
Dados insuficientes disponíveis
8.8
173
Dados insuficientes disponíveis
8.8
173
Administração
Dados insuficientes disponíveis
8.9
195
Dados insuficientes disponíveis
9.0
204
Dados insuficientes disponíveis
8.8
216
Dados insuficientes disponíveis
8.7
214
Dados insuficientes disponíveis
9.0
199
Plataforma
Dados insuficientes disponíveis
8.8
177
Dados insuficientes disponíveis
8.9
174
Dados insuficientes disponíveis
9.0
192
Dados insuficientes disponíveis
8.8
169
Dados insuficientes disponíveis
8.9
188
Dados insuficientes disponíveis
8.7
187
Dados insuficientes disponíveis
8.7
165
Ferramentas de Provisionamento e Governança de UsuáriosOcultar 15 recursosMostrar 15 recursos
Não há dados suficientes
8.9
91
Embarque do usuário on/off
Dados insuficientes disponíveis
8.9
72
|
Recurso Verificado
Dados insuficientes disponíveis
8.7
75
|
Recurso Verificado
Dados insuficientes disponíveis
9.1
82
|
Recurso Verificado
Dados insuficientes disponíveis
9.2
82
|
Recurso Verificado
Dados insuficientes disponíveis
9.0
80
|
Recurso Verificado
Dados insuficientes disponíveis
8.9
71
|
Recurso Verificado
Manutenção do Usuário
Dados insuficientes disponíveis
9.0
77
|
Recurso Verificado
Dados insuficientes disponíveis
8.5
74
|
Recurso Verificado
Dados insuficientes disponíveis
8.7
73
|
Recurso Verificado
Governança
Dados insuficientes disponíveis
8.9
79
|
Recurso Verificado
Dados insuficientes disponíveis
8.9
74
|
Recurso Verificado
Administração
Dados insuficientes disponíveis
8.8
80
|
Recurso Verificado
Dados insuficientes disponíveis
8.4
67
|
Recurso Verificado
Dados insuficientes disponíveis
8.9
82
|
Recurso Verificado
Dados insuficientes disponíveis
8.9
74
|
Recurso Verificado
Autenticação Multifator (MFA)Ocultar 13 recursosMostrar 13 recursos
Não há dados suficientes
8.4
211
Tipo de autenticação
Dados insuficientes disponíveis
8.1
160
Dados insuficientes disponíveis
7.3
141
Dados insuficientes disponíveis
8.5
155
Dados insuficientes disponíveis
7.9
140
Dados insuficientes disponíveis
8.8
162
Dados insuficientes disponíveis
8.7
162
Dados insuficientes disponíveis
8.9
170
Dados insuficientes disponíveis
8.5
151
Funcionalidade
Dados insuficientes disponíveis
8.9
170
Dados insuficientes disponíveis
8.6
166
Implementação
Dados insuficientes disponíveis
8.8
192
Dados insuficientes disponíveis
8.2
144
Dados insuficientes disponíveis
8.1
132
Gerenciamento de Chaves de CriptografiaOcultar 10 recursosMostrar 10 recursos
9.1
26
Não há dados suficientes
Funcionalidade
9.2
22
Dados insuficientes disponíveis
9.2
17
Dados insuficientes disponíveis
9.2
21
Dados insuficientes disponíveis
Disponibilidade
8.8
20
Dados insuficientes disponíveis
9.3
21
Dados insuficientes disponíveis
9.4
18
Dados insuficientes disponíveis
9.4
21
Dados insuficientes disponíveis
Administração
8.8
20
Dados insuficientes disponíveis
9.4
18
Dados insuficientes disponíveis
8.9
22
Dados insuficientes disponíveis
Serviços de Diretório em NuvemOcultar 11 recursosMostrar 11 recursos
Não há dados suficientes
8.8
200
Controle de acesso
Dados insuficientes disponíveis
9.1
177
Dados insuficientes disponíveis
8.7
166
Dados insuficientes disponíveis
8.8
159
Dados insuficientes disponíveis
8.6
152
Administração
Dados insuficientes disponíveis
8.6
160
Dados insuficientes disponíveis
8.7
174
Dados insuficientes disponíveis
8.7
159
Dados insuficientes disponíveis
8.7
166
Funcionalidade
Dados insuficientes disponíveis
9.1
179
Dados insuficientes disponíveis
9.2
183
Dados insuficientes disponíveis
9.0
163
Gerenciamento de Acesso Privilegiado (PAM)Ocultar 21 recursosMostrar 21 recursos
9.0
21
9.1
101
Administração
8.9
19
9.3
89
8.5
10
8.8
83
9.0
16
9.0
87
8.4
15
8.6
84
9.2
17
9.4
90
9.2
14
9.1
87
Funcionalidade
9.9
13
9.5
87
9.8
17
9.4
90
9.8
11
9.1
77
9.0
16
8.9
82
9.5
17
9.3
87
9.4
19
9.3
88
8.6
12
9.0
85
9.3
9
Recurso Não Disponível
9.4
17
9.1
81
9.3
16
9.2
81
Monitoramento
8.6
16
9.2
88
8.6
18
9.2
88
8.8
10
9.0
83
Relatórios
8.2
17
9.1
85
8.3
15
9.2
83
Autenticação sem SenhaOcultar 4 recursosMostrar 4 recursos
Não há dados suficientes
8.6
119
Funcionalidade
Dados insuficientes disponíveis
8.7
86
Dados insuficientes disponíveis
8.8
93
Dados insuficientes disponíveis
9.1
113
Dados insuficientes disponíveis
7.6
100
Gerenciamento de Identidade e Acesso (IAM)Ocultar 18 recursosMostrar 18 recursos
Não há dados suficientes
9.0
309
Funcionalidade
Dados insuficientes disponíveis
9.0
245
Dados insuficientes disponíveis
8.7
199
Dados insuficientes disponíveis
9.3
266
Dados insuficientes disponíveis
8.9
260
Dados insuficientes disponíveis
9.3
256
Dados insuficientes disponíveis
9.3
259
Tipo
Dados insuficientes disponíveis
8.6
205
Dados insuficientes disponíveis
9.3
240
Relatórios
Dados insuficientes disponíveis
8.8
211
Dados insuficientes disponíveis
8.8
219
Dados insuficientes disponíveis
9.7
12
Dados insuficientes disponíveis
8.5
13
Autenticação e Autorização - Gestão de Identidade e Acesso (IAM)
Dados insuficientes disponíveis
9.3
28
Administração e Governança - Gerenciamento de Identidade e Acesso (IAM)
Dados insuficientes disponíveis
9.4
21
Dados insuficientes disponíveis
9.3
12
IA Generativa - Gestão de Identidade e Acesso (IAM)
Dados insuficientes disponíveis
8.3
12
Dados insuficientes disponíveis
8.5
9
Dados insuficientes disponíveis
9.2
8
Gerenciamento do Ciclo de Vida de Certificados (CLM)Ocultar 9 recursosMostrar 9 recursos
9.9
9
Não há dados suficientes
Funcionalidade
10.0
5
Dados insuficientes disponíveis
10.0
5
Dados insuficientes disponíveis
10.0
5
Dados insuficientes disponíveis
9.7
6
Dados insuficientes disponíveis
10.0
6
Dados insuficientes disponíveis
10.0
6
Dados insuficientes disponíveis
10.0
6
Dados insuficientes disponíveis
9.3
5
Dados insuficientes disponíveis
10.0
6
Dados insuficientes disponíveis
Ferramentas de Gerenciamento de SegredosOcultar 3 recursosMostrar 3 recursos
8.2
31
Não há dados suficientes
Funcionalidade
7.5
26
Dados insuficientes disponíveis
8.5
26
Dados insuficientes disponíveis
8.6
26
Dados insuficientes disponíveis
Soluções de Gestão de Identidade Não-Humana (NHIM)Ocultar 10 recursosMostrar 10 recursos
Não há dados suficientes
Não há dados suficientes
Ciclo de Vida e Provisionamento - Soluções de Gestão de Identidade Não-Humana (NHIM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Acesso, Autenticação e Autorização - Soluções de Gestão de Identidade Não Humana (NHIM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Visibilidade, Governança e Conformidade - Soluções de Gestão de Identidade Não-Humana (NHIM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
8.6
29
Não há dados suficientes
Usabilidade & Acesso
9.3
28
Dados insuficientes disponíveis
8.1
25
Dados insuficientes disponíveis
7.3
18
Dados insuficientes disponíveis
8.6
22
Dados insuficientes disponíveis
8.8
26
Dados insuficientes disponíveis
Medidas de Segurança
9.0
22
Dados insuficientes disponíveis
9.3
23
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Armazenamento
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Conformidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Administração
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Categorias
Categorias
Categorias Compartilhadas
Akeyless Identity Security Platform
Akeyless Identity Security Platform
Microsoft Entra ID
Microsoft Entra ID
Akeyless Identity Security Platform e Microsoft Entra ID é categorizado como Gerenciamento de Acesso Privilegiado (PAM)
Avaliações
Tamanho da Empresa dos Avaliadores
Akeyless Identity Security Platform
Akeyless Identity Security Platform
Pequena Empresa(50 ou menos emp.)
20.2%
Médio Porte(51-1000 emp.)
27.4%
Empresa(> 1000 emp.)
52.4%
Microsoft Entra ID
Microsoft Entra ID
Pequena Empresa(50 ou menos emp.)
23.2%
Médio Porte(51-1000 emp.)
39.8%
Empresa(> 1000 emp.)
37.0%
Indústria dos Avaliadores
Akeyless Identity Security Platform
Akeyless Identity Security Platform
Tecnologia da informação e serviços
15.7%
Programas de computador
14.5%
Serviços financeiros
9.6%
Marketing e Publicidade
9.6%
Seguro
8.4%
Outro
42.2%
Microsoft Entra ID
Microsoft Entra ID
Tecnologia da informação e serviços
26.1%
Programas de computador
9.7%
Segurança de Redes de Computadores e Computadores
6.5%
Serviços financeiros
4.5%
Hospital & Assistência à Saúde
2.7%
Outro
50.5%
Principais Alternativas
Akeyless Identity Security Platform
Alternativas para Akeyless Identity Security Platform
HashiCorp Vault
HashiCorp Vault
Adicionar HashiCorp Vault
1Password
1Password
Adicionar 1Password
Keeper Password Manager
Keeper Password Manager
Adicionar Keeper Password Manager
Egnyte
Egnyte
Adicionar Egnyte
Microsoft Entra ID
Alternativas para Microsoft Entra ID
JumpCloud
JumpCloud
Adicionar JumpCloud
CyberArk Workforce Identity
CyberArk Workforce Identity
Adicionar CyberArk Workforce Identity
OneLogin
OneLogin
Adicionar OneLogin
Okta
Okta
Adicionar Okta
Discussões
Akeyless Identity Security Platform
Discussões sobre Akeyless Identity Security Platform
Monty, o Mangusto chorando
Akeyless Identity Security Platform não possui discussões com respostas
Microsoft Entra ID
Discussões sobre Microsoft Entra ID
O aplicativo Microsoft Authenticator pode ser hackeado?
3 Comentários
Pranav S.
PS
O Microsoft Authenticator é principalmente a segunda parte na autenticação de dois fatores e, em seguida, o código também é atualizado a cada 30 segundos ou...Leia mais
Which is better Google Authenticator or Microsoft authenticator?
3 Comentários
Shyam Ji P.
SP
MS authenticator Leia mais
Quão bom é o aplicativo Microsoft Authenticator?
4 Comentários
Amit W.
AW
Fácil adicionar contas e sem complicações para cada solicitação de autenticação.Leia mais