Comparar BeyondTrust Entitle Just-in-Time Access e SailPoint

Salvar sua comparaçãoMantenha essas ferramentas em um só lugar e volte a qualquer momento.
Salvar no quadro
Visão Geral
BeyondTrust Entitle Just-in-Time Access
BeyondTrust Entitle Just-in-Time Access
Classificação por Estrelas
(12)4.3 de 5
Segmentos de Mercado
Mercado médio (66.7% das avaliações)
Informação
Prós e Contras
Preço de Nível Básico
Entre em Contato
Saiba mais sobre BeyondTrust Entitle Just-in-Time Access
SailPoint
SailPoint
Classificação por Estrelas
(173)4.5 de 5
Segmentos de Mercado
Empresa (75.8% das avaliações)
Informação
Prós e Contras
Preço de Nível Básico
Preço não disponível
Saiba mais sobre SailPoint
Resumo Gerado por IA
Gerado por IA. Alimentado por avaliações de usuários reais.
  • Os revisores do G2 relatam que o SailPoint se destaca na gestão do ciclo de vida do usuário, com usuários destacando sua facilidade de configuração e implantação. Um usuário mencionou que simplifica o processo de implementação inicial, tornando mais rápido colocar o sistema em funcionamento de forma eficaz.
  • Os usuários dizem que o BeyondTrust Entitle Just-in-Time Access se destaca por sua capacidade de conceder acesso apenas quando necessário, o que aumenta a segurança ao minimizar as superfícies de ataque. Os revisores apreciam o fluxo limpo de solicitação e aprovação, que reduz a comunicação desnecessária e mantém o acesso controlado.
  • De acordo com avaliações verificadas, o SailPoint tem um forte foco em recursos de segurança, com usuários observando seus backups de dados regulares e proteção robusta de endpoints. Este foco em segurança é uma vantagem significativa para organizações que buscam proteger informações sensíveis.
  • Os revisores mencionam que as capacidades de habilitação de acesso self-service e aplicação de políticas do BeyondTrust são particularmente benéficas. Os usuários acham que esses recursos simplificam a gestão de acesso e melhoram a conformidade, facilitando a gestão de direitos em ambientes de nuvem e SaaS.
  • Os revisores do G2 destacam que, embora o SailPoint tenha uma classificação geral sólida, enfrenta desafios em áreas específicas como relatórios e auditorias de conformidade, onde os usuários sentem que há espaço para melhorias. Este feedback sugere que as organizações podem precisar considerar suas necessidades específicas de relatórios ao avaliar o SailPoint.
  • Os usuários relatam que o BeyondTrust Entitle Just-in-Time Access oferece suporte superior, com muitos elogiando a qualidade da assistência recebida. Este alto nível de suporte pode ser um fator crucial para organizações que necessitam de ajuda e orientação contínuas na gestão de seus sistemas de controle de acesso.

BeyondTrust Entitle Just-in-Time Access vs SailPoint

Ao avaliar as duas soluções, os avaliadores consideraram BeyondTrust Entitle Just-in-Time Access mais fácil de usar, configurar e administrar. Os avaliadores também preferiram fazer negócios com BeyondTrust Entitle Just-in-Time Access no geral.

  • Os revisores sentiram que BeyondTrust Entitle Just-in-Time Access atende melhor às necessidades de seus negócios do que SailPoint.
  • Ao comparar a qualidade do suporte contínuo do produto, os revisores sentiram que BeyondTrust Entitle Just-in-Time Access é a opção preferida.
  • Para atualizações de recursos e roadmaps, nossos revisores preferiram a direção do BeyondTrust Entitle Just-in-Time Access em relação ao SailPoint.
Preços
Preço de Nível Básico
BeyondTrust Entitle Just-in-Time Access
Cloud Access Management
Entre em Contato
Saiba mais sobre BeyondTrust Entitle Just-in-Time Access
SailPoint
Preço não disponível
Teste Gratuito
BeyondTrust Entitle Just-in-Time Access
Teste Gratuito disponível
SailPoint
Informação de teste não disponível
Avaliações
Atende aos requisitos
9.0
10
8.6
150
Facilidade de Uso
9.0
10
8.4
152
Facilidade de configuração
8.5
10
7.9
133
Facilidade de administração
9.2
8
8.3
117
Qualidade do Suporte
9.6
9
7.9
142
Tem the product Foi um bom parceiro na realização de negócios?
9.8
8
8.7
115
Direção de Produto (% positivo)
10.0
11
9.3
144
Recursos
Ferramentas de Provisionamento e Governança de UsuáriosOcultar 15 recursosMostrar 15 recursos
9.3
7
7.6
55
Embarque do usuário on/off
10.0
6
8.1
46
|
Recurso Verificado
Dados insuficientes disponíveis
8.4
46
|
Recurso Verificado
9.2
6
8.2
45
|
Recurso Verificado
9.2
6
7.5
42
|
Recurso Verificado
Dados insuficientes disponíveis
8.9
42
|
Recurso Verificado
10.0
6
8.3
48
|
Recurso Verificado
Manutenção do Usuário
Dados insuficientes disponíveis
7.2
38
|
Recurso Verificado
Dados insuficientes disponíveis
7.5
41
|
Recurso Verificado
Dados insuficientes disponíveis
7.9
38
|
Recurso Verificado
Governança
Dados insuficientes disponíveis
6.9
38
|
Recurso Verificado
9.7
6
7.8
42
|
Recurso Verificado
Administração
8.6
6
7.4
45
|
Recurso Verificado
Dados insuficientes disponíveis
5.9
32
|
Recurso Verificado
8.3
6
7.1
45
|
Recurso Verificado
Dados insuficientes disponíveis
7.4
43
|
Recurso Verificado
Gestão de Gastos com SaaSOcultar 17 recursosMostrar 17 recursos
Não há dados suficientes
7.3
6
Rastreamento
Dados insuficientes disponíveis
9.0
5
Dados insuficientes disponíveis
8.3
6
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gestão
Dados insuficientes disponíveis
4.7
5
Dados insuficientes disponíveis
7.5
6
Dados insuficientes disponíveis
7.2
6
Insights
Dados insuficientes disponíveis
7.3
5
Dados insuficientes disponíveis
7.5
6
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
7.0
5
Agentic AI - Gestão de Gastos com SaaS
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Ferramentas de Redefinição de Senha de Autoatendimento (SSPR)Ocultar 11 recursosMostrar 11 recursos
Não há dados suficientes
6.8
13
Administração
Dados insuficientes disponíveis
8.1
8
Dados insuficientes disponíveis
7.0
10
Dados insuficientes disponíveis
7.1
8
Dados insuficientes disponíveis
6.7
5
Autenticação
Dados insuficientes disponíveis
8.2
10
Dados insuficientes disponíveis
5.2
8
Dados insuficientes disponíveis
5.3
5
Dados insuficientes disponíveis
7.0
5
Experiência do Usuário
Dados insuficientes disponíveis
7.4
11
Dados insuficientes disponíveis
6.3
9
Dados insuficientes disponíveis
6.0
5
Gerenciamento de Acesso Privilegiado (PAM)Ocultar 21 recursosMostrar 21 recursos
Não há dados suficientes
Não há dados suficientes
Administração
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Funcionalidade
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Monitoramento
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Relatórios
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Descoberta de Dados SensíveisOcultar 14 recursosMostrar 14 recursos
Não há dados suficientes
Não há dados suficientes
Funcionalidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Descoberta de Dados Sensíveis por IA Agente
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Identidade e Acesso (IAM)Ocultar 18 recursosMostrar 18 recursos
Não há dados suficientes
7.7
89
Funcionalidade
Dados insuficientes disponíveis
8.9
83
Dados insuficientes disponíveis
7.5
72
Dados insuficientes disponíveis
7.5
75
Dados insuficientes disponíveis
8.0
80
Dados insuficientes disponíveis
8.1
73
Dados insuficientes disponíveis
7.3
72
Tipo
Dados insuficientes disponíveis
8.6
69
Dados insuficientes disponíveis
8.0
63
Relatórios
Dados insuficientes disponíveis
7.2
70
Dados insuficientes disponíveis
7.7
79
Dados insuficientes disponíveis
7.7
30
Dados insuficientes disponíveis
7.7
30
Autenticação e Autorização - Gestão de Identidade e Acesso (IAM)
Dados insuficientes disponíveis
7.6
25
Administração e Governança - Gerenciamento de Identidade e Acesso (IAM)
Dados insuficientes disponíveis
8.7
31
Dados insuficientes disponíveis
7.5
25
IA Generativa - Gestão de Identidade e Acesso (IAM)
Dados insuficientes disponíveis
6.4
23
Dados insuficientes disponíveis
7.1
22
Dados insuficientes disponíveis
7.1
22
Detecção e Resposta a Ameaças de Identidade (ITDR)Ocultar 7 recursosMostrar 7 recursos
Não há dados suficientes
Não há dados suficientes
Monitoramento
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Remediação
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Direitos de Infraestrutura em Nuvem (CIEM)Ocultar 8 recursosMostrar 8 recursos
Não há dados suficientes
Não há dados suficientes
Controle de acesso - CIEM (Cloud Infrastructure Entitlement Management, gerenciamento de direitos de infraestrutura em nuvem)
Dados insuficientes disponíveis
9.0
5
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Monitoramento - CIEM (Cloud Infrastructure Entitlement Management, gerenciamento de direitos de infraestrutura em nuvem)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Auditoria - CIEM (Cloud Infrastructure Entitlement Management, gerenciamento de direitos de infraestrutura de nuvem)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Plataformas de Gestão de SaaS (SMP)Ocultar 24 recursosMostrar 24 recursos
Não há dados suficientes
Não há dados suficientes
Gerenciamento de Aplicativos
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Recursos de IA
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gestão de Despesas
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Agentic AI - Plataformas de Gestão SaaS (SMP)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gestão de Postura de Segurança de Dados (DSPM)Ocultar 9 recursosMostrar 9 recursos
Não há dados suficientes
Não há dados suficientes
Descoberta e Classificação - Gestão de Postura de Segurança de Dados (DSPM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Priorização de Riscos - Gestão de Postura de Segurança de Dados (DSPM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Remediação e Governança - Gestão de Postura de Segurança de Dados (DSPM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Soluções de Gestão de Identidade Não-Humana (NHIM)Ocultar 10 recursosMostrar 10 recursos
Não há dados suficientes
Não há dados suficientes
Ciclo de Vida e Provisionamento - Soluções de Gestão de Identidade Não-Humana (NHIM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Acesso, Autenticação e Autorização - Soluções de Gestão de Identidade Não Humana (NHIM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Visibilidade, Governança e Conformidade - Soluções de Gestão de Identidade Não-Humana (NHIM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Visibilidade na nuvem
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Identidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Conformidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Administração
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Avaliações
Tamanho da Empresa dos Avaliadores
BeyondTrust Entitle Just-in-Time Access
BeyondTrust Entitle Just-in-Time Access
Pequena Empresa(50 ou menos emp.)
16.7%
Médio Porte(51-1000 emp.)
66.7%
Empresa(> 1000 emp.)
16.7%
SailPoint
SailPoint
Pequena Empresa(50 ou menos emp.)
6.7%
Médio Porte(51-1000 emp.)
17.6%
Empresa(> 1000 emp.)
75.8%
Indústria dos Avaliadores
BeyondTrust Entitle Just-in-Time Access
BeyondTrust Entitle Just-in-Time Access
Tecnologia da informação e serviços
25.0%
Programas de computador
16.7%
Mídia Online
8.3%
Marketing e Publicidade
8.3%
Internet
8.3%
Outro
33.3%
SailPoint
SailPoint
Serviços financeiros
16.5%
Tecnologia da informação e serviços
14.0%
Hospital & Assistência à Saúde
9.8%
Bancário
6.1%
Contabilidade
5.5%
Outro
48.2%
Principais Alternativas
BeyondTrust Entitle Just-in-Time Access
Alternativas para BeyondTrust Entitle Just-in-Time Access
BetterCloud
BetterCloud
Adicionar BetterCloud
Okta
Okta
Adicionar Okta
Microsoft Entra ID
Microsoft Entra ID
Adicionar Microsoft Entra ID
JumpCloud
JumpCloud
Adicionar JumpCloud
SailPoint
Alternativas para SailPoint
Okta
Okta
Adicionar Okta
Microsoft Entra ID
Microsoft Entra ID
Adicionar Microsoft Entra ID
JumpCloud
JumpCloud
Adicionar JumpCloud
BetterCloud
BetterCloud
Adicionar BetterCloud
Discussões
BeyondTrust Entitle Just-in-Time Access
Discussões sobre BeyondTrust Entitle Just-in-Time Access
Monty, o Mangusto chorando
BeyondTrust Entitle Just-in-Time Access não possui discussões com respostas
SailPoint
Discussões sobre SailPoint
Para que é usado o SailPoint?
2 Comentários
AG
Governança e Administração de Identidade, gerenciamento do ciclo de vida do usuário, integração de sistemas para permitir processos automatizados de...Leia mais
Para que é usado o SailPoint?
2 Comentários
Kyle L.
KL
Identity and Access Management and GovernanceLeia mais
What database does SailPoint use?
1 Comentário
Abhishek S.
AS
Sailpoint está usando MySQL para armazenar os dados.Leia mais