Introducing G2.ai, the future of software buying.Try now

Comparar BeyondTrust Entitle Just-in-Time Access e WorkOS

Salvar
    Entrar na sua conta
    para salvar comparações,
    produtos e mais.
Visão Geral
BeyondTrust Entitle Just-in-Time Access
BeyondTrust Entitle Just-in-Time Access
Classificação por Estrelas
(12)4.3 de 5
Segmentos de Mercado
Mercado médio (66.7% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Entre em Contato
Saiba mais sobre BeyondTrust Entitle Just-in-Time Access
WorkOS
WorkOS
Classificação por Estrelas
(15)4.5 de 5
Segmentos de Mercado
Pequeno negócio (76.9% das avaliações)
Informação
Pros & Cons
Não há dados suficientes
Preço de Nível Básico
Grátis
Navegue por todos os planos de preços 4
Resumo Gerado por IA
Gerado por IA. Alimentado por avaliações de usuários reais.
  • Os usuários relatam que o WorkOS se destaca em seu recurso de "Solicitações de Acesso Self Service", permitindo um onboarding e offboarding de usuários simplificado, enquanto o BeyondTrust Entitle Just-in-Time Access oferece "Fluxos de Trabalho de Aprovação" robustos que garantem segurança e conformidade durante as solicitações de acesso.
  • Os revisores mencionam que o "Qualidade do Suporte" do BeyondTrust é avaliado com uma nota perfeita de 10,0, indicando um serviço ao cliente excepcional, enquanto o WorkOS não forneceu classificações específicas de suporte, o que pode deixar os usuários incertos sobre a disponibilidade de assistência.
  • Os usuários do G2 destacam que o WorkOS tem uma interface amigável, tornando-o fácil de navegar, enquanto o BeyondTrust Entitle Just-in-Time Access é conhecido por sua "Facilidade de Configuração" com uma pontuação de 8,5, sugerindo um processo de configuração inicial mais complexo.
  • Os usuários no G2 apreciam o WorkOS por suas capacidades de "Provisionamento Automatizado", que simplificam o gerenciamento de usuários, enquanto o BeyondTrust se destaca com seu recurso de "Controle de Acesso Granular", permitindo permissões detalhadas adaptadas a funções específicas de usuários.
  • Os revisores dizem que o recurso de "Auditorias de Conformidade" do BeyondTrust é altamente eficaz, com uma pontuação de 9,7, o que é crucial para organizações que precisam atender a requisitos regulatórios, enquanto o WorkOS não enfatiza tanto os recursos de conformidade.
  • Os usuários relatam que o "controle de acesso impulsionado por IA" do BeyondTrust fornece medidas de segurança avançadas, enquanto o WorkOS foca mais no gerenciamento básico de acesso sem o mesmo nível de integração de IA, o que pode ser uma consideração para compradores preocupados com a segurança.
Preços
Preço de Nível Básico
BeyondTrust Entitle Just-in-Time Access
Cloud Access Management
Entre em Contato
Saiba mais sobre BeyondTrust Entitle Just-in-Time Access
WorkOS
User Management & Authentication
Grátis
Navegue por todos os planos de preços 4
Teste Gratuito
BeyondTrust Entitle Just-in-Time Access
Teste Gratuito disponível
WorkOS
Informação de teste não disponível
Avaliações
Atende aos requisitos
9.0
10
Não há dados suficientes
Facilidade de Uso
9.0
10
Não há dados suficientes
Facilidade de configuração
8.5
10
Não há dados suficientes
Facilidade de administração
9.2
8
Não há dados suficientes
Qualidade do Suporte
9.6
9
Não há dados suficientes
Tem the product Foi um bom parceiro na realização de negócios?
9.8
8
Não há dados suficientes
Direção de Produto (% positivo)
10.0
11
Não há dados suficientes
Recursos
Autenticação Única (SSO)Ocultar 23 recursosMostrar 23 recursos
Não há dados suficientes
Não há dados suficientes
Opções de autenticação
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Tipos de Controle de Acesso
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Administração
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Plataforma
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Ferramentas de Provisionamento e Governança de UsuáriosOcultar 15 recursosMostrar 15 recursos
9.3
7
Não há dados suficientes
Embarque do usuário on/off
10.0
6
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
9.2
6
Recurso Não Disponível
9.2
6
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
10.0
6
Recurso Não Disponível
Manutenção do Usuário
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Governança
Dados insuficientes disponíveis
Recurso Não Disponível
9.7
6
Recurso Não Disponível
Administração
8.6
6
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
8.3
6
Recurso Não Disponível
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Acesso Privilegiado (PAM)Ocultar 21 recursosMostrar 21 recursos
Não há dados suficientes
Não há dados suficientes
Administração
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Funcionalidade
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Monitoramento
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Relatórios
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Identidade e Acesso do Cliente (CIAM)Ocultar 15 recursosMostrar 15 recursos
Não há dados suficientes
Não há dados suficientes
Funcionalidade
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Recurso Não Disponível
Gerenciamento de Risco de Autenticação de IA - Gerenciamento de Identidade e Acesso do Cliente (CIAM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Análise Biométrica e Comportamental por IA - Gestão de Identidade e Acesso do Cliente (CIAM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Controles de Segurança Cientes do Contexto com IA - Gestão de Identidade e Acesso do Cliente (CIAM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Autenticação sem SenhaOcultar 4 recursosMostrar 4 recursos
Não há dados suficientes
Não há dados suficientes
Funcionalidade
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Gerenciamento de Identidade e Acesso (IAM)Ocultar 18 recursosMostrar 18 recursos
Não há dados suficientes
Não há dados suficientes
Funcionalidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Tipo
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Relatórios
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Autenticação e Autorização - Gestão de Identidade e Acesso (IAM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Administração e Governança - Gerenciamento de Identidade e Acesso (IAM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
IA Generativa - Gestão de Identidade e Acesso (IAM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Direitos de Infraestrutura em Nuvem (CIEM)Ocultar 8 recursosMostrar 8 recursos
Não há dados suficientes
Não há dados suficientes
Controle de acesso - CIEM (Cloud Infrastructure Entitlement Management, gerenciamento de direitos de infraestrutura em nuvem)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Monitoramento - CIEM (Cloud Infrastructure Entitlement Management, gerenciamento de direitos de infraestrutura em nuvem)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Auditoria - CIEM (Cloud Infrastructure Entitlement Management, gerenciamento de direitos de infraestrutura de nuvem)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Visibilidade na nuvem
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Identidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Categorias
Categorias
Categorias Compartilhadas
BeyondTrust Entitle Just-in-Time Access
BeyondTrust Entitle Just-in-Time Access
WorkOS
WorkOS
BeyondTrust Entitle Just-in-Time Access e WorkOS é categorizado como Ferramentas de Provisionamento e Governança de Usuários
Avaliações
Tamanho da Empresa dos Avaliadores
BeyondTrust Entitle Just-in-Time Access
BeyondTrust Entitle Just-in-Time Access
Pequena Empresa(50 ou menos emp.)
16.7%
Médio Porte(51-1000 emp.)
66.7%
Empresa(> 1000 emp.)
16.7%
WorkOS
WorkOS
Pequena Empresa(50 ou menos emp.)
76.9%
Médio Porte(51-1000 emp.)
23.1%
Empresa(> 1000 emp.)
0%
Indústria dos Avaliadores
BeyondTrust Entitle Just-in-Time Access
BeyondTrust Entitle Just-in-Time Access
Tecnologia da informação e serviços
25.0%
Programas de computador
16.7%
Mídia Online
8.3%
Marketing e Publicidade
8.3%
Internet
8.3%
Outro
33.3%
WorkOS
WorkOS
Programas de computador
53.8%
Tecnologia da informação e serviços
15.4%
Maquinaria
7.7%
Internet
7.7%
Recursos humanos
7.7%
Outro
7.7%
Principais Alternativas
BeyondTrust Entitle Just-in-Time Access
Alternativas para BeyondTrust Entitle Just-in-Time Access
Okta
Okta
Adicionar Okta
BetterCloud
BetterCloud
Adicionar BetterCloud
Microsoft Entra ID
Microsoft Entra ID
Adicionar Microsoft Entra ID
Rippling
Rippling
Adicionar Rippling
WorkOS
Alternativas para WorkOS
Auth0
Auth0
Adicionar Auth0
Okta
Okta
Adicionar Okta
Microsoft Entra ID
Microsoft Entra ID
Adicionar Microsoft Entra ID
Frontegg
Frontegg
Adicionar Frontegg
Discussões
BeyondTrust Entitle Just-in-Time Access
Discussões sobre BeyondTrust Entitle Just-in-Time Access
Monty, o Mangusto chorando
BeyondTrust Entitle Just-in-Time Access não possui discussões com respostas
WorkOS
Discussões sobre WorkOS
Monty, o Mangusto chorando
WorkOS não possui discussões com respostas