Comparar BeyondTrust Privileged Remote Access e Ping Identity

Salvar sua comparaçãoMantenha essas ferramentas em um só lugar e volte a qualquer momento.
Salvar no quadro
Visão Geral
BeyondTrust Privileged Remote Access
BeyondTrust Privileged Remote Access
Classificação por Estrelas
(58)4.5 de 5
Segmentos de Mercado
Mercado médio (50.9% das avaliações)
Informação
Prós e Contras
Preço de Nível Básico
Preço não disponível
Teste Gratuito disponível
Saiba mais sobre BeyondTrust Privileged Remote Access
Ping Identity
Ping Identity
Classificação por Estrelas
(111)4.4 de 5
Segmentos de Mercado
Empresa (70.5% das avaliações)
Informação
Prós e Contras
Preço de Nível Básico
$3 Per User Per Month
Saiba mais sobre Ping Identity
Resumo Gerado por IA
Gerado por IA. Alimentado por avaliações de usuários reais.
  • Os revisores do G2 relatam que o BeyondTrust Privileged Remote Access se destaca em proporcionar uma experiência de usuário perfeita, destacando particularmente sua capacidade de oferecer controle rigoroso sobre o acesso privilegiado sem complicar o processo. Os usuários apreciam recursos como o processo de aprovação de segurança e a gravação de sessões de usuário, que aumentam tanto a segurança quanto a usabilidade.
  • Os usuários dizem que o processo de implementação do BeyondTrust é notavelmente rápido e intuitivo, com muitos elogiando a facilidade para configurar dispositivos e implantar o produto de forma eficaz. Isso contrasta com o Ping Identity, que, embora ofereça um conjunto robusto de soluções de identidade, pode não corresponder ao mesmo nível de facilidade na configuração, conforme relatado pelos usuários.
  • Os revisores mencionam que o BeyondTrust tem uma pontuação geral de satisfação mais alta em comparação com o Ping Identity, refletindo uma experiência de usuário mais favorável. O feedback indica que a direção do produto e a qualidade do suporte do BeyondTrust são particularmente fortes, com os usuários se sentindo bem apoiados em suas necessidades de negócios.
  • De acordo com avaliações verificadas, o Ping Identity é reconhecido por sua adaptabilidade e abordagem centrada no cliente, com usuários observando que o produto acompanha as necessidades e se integra bem com outros fornecedores. No entanto, enfrenta desafios na satisfação do usuário em comparação com o BeyondTrust, particularmente em áreas como facilidade de uso e capacidades administrativas.
  • Os usuários destacam que o foco do BeyondTrust em soluções para o mercado médio permite atender efetivamente sua base de usuários, fornecendo recursos personalizados que ressoam bem com suas necessidades específicas. Em contraste, o foco principal do Ping Identity em soluções empresariais pode não atender tão efetivamente aos requisitos de organizações menores.
  • Os revisores apreciam as múltiplas soluções oferecidas pelo Ping Identity para SaaS, como o Ping Federate e o Ping Access, que proporcionam flexibilidade. No entanto, eles também expressam o desejo de melhorias na experiência geral do usuário, indicando que, embora os recursos sejam valiosos, a execução pode não ser tão amigável quanto a do BeyondTrust.

BeyondTrust Privileged Remote Access vs Ping Identity

Ao avaliar as duas soluções, os avaliadores consideraram BeyondTrust Privileged Remote Access mais fácil de usar, configurar e administrar. Os avaliadores também preferiram fazer negócios com BeyondTrust Privileged Remote Access no geral.

  • Os revisores sentiram que BeyondTrust Privileged Remote Access atende melhor às necessidades de seus negócios do que Ping Identity.
  • Ao comparar a qualidade do suporte contínuo do produto, os revisores sentiram que BeyondTrust Privileged Remote Access é a opção preferida.
  • Para atualizações de recursos e roadmaps, nossos revisores preferiram a direção do BeyondTrust Privileged Remote Access em relação ao Ping Identity.
Preços
Preço de Nível Básico
BeyondTrust Privileged Remote Access
Preço não disponível
Ping Identity
Cloud MFA & SSO
$3
Per User Per Month
Saiba mais sobre Ping Identity
Teste Gratuito
BeyondTrust Privileged Remote Access
Teste Gratuito disponível
Ping Identity
Teste Gratuito disponível
Avaliações
Atende aos requisitos
9.3
45
9.0
76
Facilidade de Uso
9.0
45
8.7
78
Facilidade de configuração
8.5
40
8.3
53
Facilidade de administração
8.7
36
8.3
51
Qualidade do Suporte
8.6
43
8.5
70
Tem the product Foi um bom parceiro na realização de negócios?
9.4
35
8.6
49
Direção de Produto (% positivo)
9.2
44
8.3
74
Recursos
Autenticação Única (SSO)Ocultar 23 recursosMostrar 23 recursos
Não há dados suficientes
8.7
41
Opções de autenticação
Dados insuficientes disponíveis
9.1
35
Dados insuficientes disponíveis
9.1
32
Dados insuficientes disponíveis
8.9
31
Dados insuficientes disponíveis
9.1
33
Dados insuficientes disponíveis
9.0
31
Dados insuficientes disponíveis
9.4
27
Tipos de Controle de Acesso
Dados insuficientes disponíveis
8.6
22
Dados insuficientes disponíveis
8.9
28
Dados insuficientes disponíveis
8.7
25
Dados insuficientes disponíveis
8.5
17
Dados insuficientes disponíveis
9.0
17
Administração
Dados insuficientes disponíveis
8.9
29
Dados insuficientes disponíveis
8.7
21
Dados insuficientes disponíveis
8.2
28
Dados insuficientes disponíveis
8.5
31
Dados insuficientes disponíveis
8.1
15
Plataforma
Dados insuficientes disponíveis
9.4
27
Dados insuficientes disponíveis
8.8
25
Dados insuficientes disponíveis
8.8
31
Dados insuficientes disponíveis
8.6
25
Dados insuficientes disponíveis
7.3
22
Dados insuficientes disponíveis
8.1
27
Dados insuficientes disponíveis
8.8
23
Autenticação Multifator (MFA)Ocultar 13 recursosMostrar 13 recursos
Não há dados suficientes
8.2
20
Tipo de autenticação
Dados insuficientes disponíveis
8.5
8
|
Recurso Verificado
Dados insuficientes disponíveis
8.0
5
|
Recurso Verificado
Dados insuficientes disponíveis
8.9
12
|
Recurso Verificado
Dados insuficientes disponíveis
8.1
7
|
Recurso Verificado
Dados insuficientes disponíveis
9.1
13
|
Recurso Verificado
Dados insuficientes disponíveis
7.9
8
|
Recurso Verificado
Dados insuficientes disponíveis
8.7
14
|
Recurso Verificado
Dados insuficientes disponíveis
8.3
8
|
Recurso Verificado
Funcionalidade
Dados insuficientes disponíveis
7.7
10
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Implementação
Dados insuficientes disponíveis
7.8
16
|
Recurso Verificado
Dados insuficientes disponíveis
7.2
10
|
Recurso Verificado
Dados insuficientes disponíveis
7.9
11
Autenticação Baseada em Risco (RBA)Ocultar 4 recursosMostrar 4 recursos
Não há dados suficientes
Não há dados suficientes
Administração
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
8.7
5
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Acesso Privilegiado (PAM)Ocultar 21 recursosMostrar 21 recursos
8.9
31
Não há dados suficientes
Administração
9.2
26
Dados insuficientes disponíveis
9.0
25
Dados insuficientes disponíveis
8.4
22
Dados insuficientes disponíveis
8.1
22
Dados insuficientes disponíveis
9.2
23
Dados insuficientes disponíveis
8.0
23
Dados insuficientes disponíveis
Funcionalidade
9.4
25
Dados insuficientes disponíveis
9.3
25
Dados insuficientes disponíveis
9.1
25
Dados insuficientes disponíveis
8.6
24
Dados insuficientes disponíveis
9.5
25
Dados insuficientes disponíveis
9.0
27
Dados insuficientes disponíveis
8.3
21
Dados insuficientes disponíveis
9.7
26
Dados insuficientes disponíveis
9.6
26
Dados insuficientes disponíveis
8.7
25
Dados insuficientes disponíveis
Monitoramento
9.4
27
Dados insuficientes disponíveis
9.4
27
Dados insuficientes disponíveis
6.8
20
Dados insuficientes disponíveis
Relatórios
9.0
27
Dados insuficientes disponíveis
9.0
26
Dados insuficientes disponíveis
Gerenciamento de Identidade e Acesso do Cliente (CIAM)Ocultar 15 recursosMostrar 15 recursos
Não há dados suficientes
8.9
9
Funcionalidade
Dados insuficientes disponíveis
8.6
7
|
Recurso Verificado
Dados insuficientes disponíveis
9.4
9
|
Recurso Verificado
Dados insuficientes disponíveis
9.0
8
|
Recurso Verificado
Dados insuficientes disponíveis
8.6
7
|
Recurso Verificado
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Risco de Autenticação de IA - Gerenciamento de Identidade e Acesso do Cliente (CIAM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Análise Biométrica e Comportamental por IA - Gestão de Identidade e Acesso do Cliente (CIAM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Controles de Segurança Cientes do Contexto com IA - Gestão de Identidade e Acesso do Cliente (CIAM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Autenticação sem SenhaOcultar 4 recursosMostrar 4 recursos
Não há dados suficientes
Não há dados suficientes
Funcionalidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Identidade e Acesso (IAM)Ocultar 18 recursosMostrar 18 recursos
Não há dados suficientes
8.3
21
Funcionalidade
Dados insuficientes disponíveis
7.5
10
Dados insuficientes disponíveis
8.3
8
Dados insuficientes disponíveis
8.8
14
Dados insuficientes disponíveis
8.2
16
Dados insuficientes disponíveis
8.9
18
Dados insuficientes disponíveis
8.3
16
Tipo
Dados insuficientes disponíveis
9.1
11
Dados insuficientes disponíveis
8.1
16
Relatórios
Dados insuficientes disponíveis
8.3
12
Dados insuficientes disponíveis
7.4
14
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Autenticação e Autorização - Gestão de Identidade e Acesso (IAM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Administração e Governança - Gerenciamento de Identidade e Acesso (IAM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
IA Generativa - Gestão de Identidade e Acesso (IAM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
8.9
23
Não há dados suficientes
Administração
9.3
21
Dados insuficientes disponíveis
9.4
21
Dados insuficientes disponíveis
7.6
19
Dados insuficientes disponíveis
8.6
19
Dados insuficientes disponíveis
Funcionalidade
8.8
20
Dados insuficientes disponíveis
8.8
17
Dados insuficientes disponíveis
8.8
17
Dados insuficientes disponíveis
9.7
21
Dados insuficientes disponíveis
8.1
12
Dados insuficientes disponíveis
Relatórios
8.9
21
Dados insuficientes disponíveis
9.4
21
Dados insuficientes disponíveis
9.4
20
Dados insuficientes disponíveis
9.2
13
Dados insuficientes disponíveis
Categorias
Categorias
Categorias Compartilhadas
BeyondTrust Privileged Remote Access
BeyondTrust Privileged Remote Access
Ping Identity
Ping Identity
BeyondTrust Privileged Remote Access e Ping Identity é categorizado como Gerenciamento de Acesso Privilegiado (PAM)
Avaliações
Tamanho da Empresa dos Avaliadores
BeyondTrust Privileged Remote Access
BeyondTrust Privileged Remote Access
Pequena Empresa(50 ou menos emp.)
12.7%
Médio Porte(51-1000 emp.)
50.9%
Empresa(> 1000 emp.)
36.4%
Ping Identity
Ping Identity
Pequena Empresa(50 ou menos emp.)
3.8%
Médio Porte(51-1000 emp.)
25.7%
Empresa(> 1000 emp.)
70.5%
Indústria dos Avaliadores
BeyondTrust Privileged Remote Access
BeyondTrust Privileged Remote Access
Tecnologia da informação e serviços
16.4%
Segurança de Redes de Computadores e Computadores
10.9%
Programas de computador
7.3%
Fabricação
5.5%
Gestão Educacional
5.5%
Outro
54.5%
Ping Identity
Ping Identity
Tecnologia da informação e serviços
13.6%
Programas de computador
9.7%
Hospital & Assistência à Saúde
7.8%
Seguro
7.8%
Varejo
5.8%
Outro
55.3%
Principais Alternativas
BeyondTrust Privileged Remote Access
Alternativas para BeyondTrust Privileged Remote Access
CyberArk Privileged Access Manager
CyberArk Privileged Access...
Adicionar CyberArk Privileged Access Manager
Delinea Secret Server
Delinea Secret Server
Adicionar Delinea Secret Server
Microsoft Entra ID
Microsoft Entra ID
Adicionar Microsoft Entra ID
JumpCloud
JumpCloud
Adicionar JumpCloud
Ping Identity
Alternativas para Ping Identity
Microsoft Entra ID
Microsoft Entra ID
Adicionar Microsoft Entra ID
Cisco Duo
Cisco Duo
Adicionar Cisco Duo
OneLogin
OneLogin
Adicionar OneLogin
Auth0
Auth0
Adicionar Auth0
Discussões
BeyondTrust Privileged Remote Access
Discussões sobre BeyondTrust Privileged Remote Access
Monty, o Mangusto chorando
BeyondTrust Privileged Remote Access não possui discussões com respostas
Ping Identity
Discussões sobre Ping Identity
Monty, o Mangusto chorando
Ping Identity não possui discussões com respostas