Comparar Citrix Secure Private Access e Microsoft Entra ID

Salvar sua comparaçãoMantenha essas ferramentas em um só lugar e volte a qualquer momento.
Salvar no quadro
Visão Geral
Citrix Secure Private Access
Citrix Secure Private Access
Classificação por Estrelas
(70)4.5 de 5
Segmentos de Mercado
Empresa (58.0% das avaliações)
Informação
Prós e Contras
Preço de Nível Básico
Preço não disponível
Saiba mais sobre Citrix Secure Private Access
Microsoft Entra ID
Microsoft Entra ID
Classificação por Estrelas
(903)4.5 de 5
Segmentos de Mercado
Mercado médio (40.0% das avaliações)
Informação
Prós e Contras
Preço de Nível Básico
Grátis
Navegue por todos os planos de preços 4
Resumo Gerado por IA
Gerado por IA. Alimentado por avaliações de usuários reais.
  • Os revisores do G2 relatam que o Microsoft Entra ID se destaca em fornecer um sistema de gerenciamento seguro e centralizado para identidades de usuários nas plataformas da Microsoft. Os usuários apreciam recursos como login único e autenticação multifator, que aumentam a segurança e simplificam o acesso.
  • Os usuários dizem que o Citrix Secure Private Access oferece uma experiência amigável, facilitando o login e o acesso a vários servidores de um só lugar. Os revisores destacam sua capacidade de facilitar o acesso remoto suave aos servidores para tarefas diárias sem falhas, demonstrando sua confiabilidade.
  • De acordo com avaliações verificadas, o Microsoft Entra ID tem um G2 Score significativamente mais alto, indicando maior satisfação geral dos usuários. Os usuários elogiam seu layout intuitivo, que reduz o tempo de treinamento para a equipe e simplifica as mudanças de configuração, tornando-o uma escolha forte para organizações.
  • Os revisores mencionam que, embora o Citrix Secure Private Access seja fácil de operar, ele tem menos avaliações recentes em comparação com o Microsoft Entra ID, o que pode sugerir uma base de usuários menos ativa ou uma adoção mais lenta no mercado. Isso pode impactar a disponibilidade de suporte da comunidade e experiências compartilhadas.
  • Os revisores do G2 destacam que o processo de implementação do Microsoft Entra ID é rápido e direto, com os usuários observando que a configuração inicial foi fácil uma vez que o agente foi instalado. Essa eficiência pode ser uma vantagem significativa para organizações que buscam minimizar o tempo de inatividade durante a implantação.
  • Os usuários relatam que o Citrix Secure Private Access se destaca em seu suporte para acesso remoto e usuários BYOD, com altas pontuações em acesso a endpoints e acesso local. Essa flexibilidade é crucial para empresas com ambientes de trabalho diversificados, permitindo que os funcionários se conectem com segurança a partir de vários dispositivos.

Citrix Secure Private Access vs Microsoft Entra ID

Ao avaliar as duas soluções, os avaliadores consideraram Citrix Secure Private Access mais fácil de usar e configurar. No entanto, Microsoft Entra ID é mais fácil de administrar. Os avaliadores também preferiram fazer negócios com Microsoft Entra ID no geral.

  • Os revisores sentiram que Microsoft Entra ID atende melhor às necessidades de seus negócios do que Citrix Secure Private Access.
  • Ao comparar a qualidade do suporte contínuo do produto, os revisores sentiram que Microsoft Entra ID é a opção preferida.
  • Para atualizações de recursos e roadmaps, nossos revisores preferiram a direção do Citrix Secure Private Access em relação ao Microsoft Entra ID.
Preços
Preço de Nível Básico
Citrix Secure Private Access
Preço não disponível
Microsoft Entra ID
Azure Active Directory Free
Grátis
Navegue por todos os planos de preços 4
Teste Gratuito
Citrix Secure Private Access
Informação de teste não disponível
Microsoft Entra ID
Teste Gratuito disponível
Avaliações
Atende aos requisitos
9.1
60
9.2
708
Facilidade de Uso
9.0
60
8.8
713
Facilidade de configuração
8.8
18
8.6
436
Facilidade de administração
8.2
15
8.8
394
Qualidade do Suporte
8.6
56
8.7
648
Tem the product Foi um bom parceiro na realização de negócios?
8.9
16
9.0
381
Direção de Produto (% positivo)
9.8
57
9.4
688
Recursos
Autenticação Única (SSO)Ocultar 23 recursosMostrar 23 recursos
9.0
40
8.9
269
Opções de autenticação
9.2
39
9.1
237
8.9
38
8.9
206
9.3
36
9.3
224
8.9
36
8.8
209
9.0
29
8.8
178
8.9
25
8.9
165
Tipos de Controle de Acesso
9.3
27
8.9
202
9.4
29
8.9
196
9.1
35
9.0
198
9.1
28
8.8
173
9.1
25
8.8
172
Administração
8.7
35
8.9
195
8.9
33
9.0
204
9.2
32
8.8
217
9.0
32
8.7
214
9.0
32
9.0
200
Plataforma
9.2
33
8.8
177
8.6
33
8.9
174
8.3
33
9.0
192
9.0
29
8.8
169
9.3
29
8.9
188
9.2
26
8.7
187
9.4
26
8.7
166
Ferramentas de Provisionamento e Governança de UsuáriosOcultar 15 recursosMostrar 15 recursos
Não há dados suficientes
8.9
91
Embarque do usuário on/off
Dados insuficientes disponíveis
8.9
72
|
Recurso Verificado
Dados insuficientes disponíveis
8.7
75
|
Recurso Verificado
Dados insuficientes disponíveis
9.1
82
|
Recurso Verificado
Dados insuficientes disponíveis
9.2
82
|
Recurso Verificado
Dados insuficientes disponíveis
9.0
80
|
Recurso Verificado
Dados insuficientes disponíveis
8.9
71
|
Recurso Verificado
Manutenção do Usuário
Dados insuficientes disponíveis
9.0
77
|
Recurso Verificado
Dados insuficientes disponíveis
8.5
74
|
Recurso Verificado
Dados insuficientes disponíveis
8.7
73
|
Recurso Verificado
Governança
Dados insuficientes disponíveis
8.9
79
|
Recurso Verificado
Dados insuficientes disponíveis
8.9
74
|
Recurso Verificado
Administração
Dados insuficientes disponíveis
8.8
80
|
Recurso Verificado
Dados insuficientes disponíveis
8.4
67
|
Recurso Verificado
Dados insuficientes disponíveis
8.9
82
|
Recurso Verificado
Dados insuficientes disponíveis
8.9
74
|
Recurso Verificado
Autenticação Multifator (MFA)Ocultar 13 recursosMostrar 13 recursos
Não há dados suficientes
8.4
212
Tipo de autenticação
Dados insuficientes disponíveis
8.1
160
Dados insuficientes disponíveis
7.3
141
Dados insuficientes disponíveis
8.5
155
Dados insuficientes disponíveis
7.9
140
Dados insuficientes disponíveis
8.8
162
Dados insuficientes disponíveis
8.7
162
Dados insuficientes disponíveis
8.9
170
Dados insuficientes disponíveis
8.5
151
Funcionalidade
Dados insuficientes disponíveis
8.9
170
Dados insuficientes disponíveis
8.6
166
Implementação
Dados insuficientes disponíveis
8.8
192
Dados insuficientes disponíveis
8.2
144
Dados insuficientes disponíveis
8.1
132
9.2
10
Não há dados suficientes
Gerenciamento de Redes
9.2
10
Dados insuficientes disponíveis
8.9
9
Dados insuficientes disponíveis
9.2
10
Dados insuficientes disponíveis
9.3
10
Dados insuficientes disponíveis
Segurança
9.0
10
Dados insuficientes disponíveis
9.3
10
Dados insuficientes disponíveis
9.0
10
Dados insuficientes disponíveis
9.0
10
Dados insuficientes disponíveis
Gestão de Identidades
9.3
10
Dados insuficientes disponíveis
9.2
10
Dados insuficientes disponíveis
9.3
10
Dados insuficientes disponíveis
IA generativa
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Corretor de Segurança de Acesso à Nuvem (CASB)Ocultar 10 recursosMostrar 10 recursos
8.5
14
Não há dados suficientes
análise
8.3
10
Dados insuficientes disponíveis
8.5
9
Dados insuficientes disponíveis
8.1
9
Dados insuficientes disponíveis
Funcionalidade
9.0
13
Dados insuficientes disponíveis
8.0
10
Dados insuficientes disponíveis
8.8
13
Dados insuficientes disponíveis
Segurança
9.1
13
Dados insuficientes disponíveis
8.6
12
Dados insuficientes disponíveis
8.3
11
Dados insuficientes disponíveis
8.6
13
Dados insuficientes disponíveis
Serviços de Diretório em NuvemOcultar 11 recursosMostrar 11 recursos
Não há dados suficientes
8.8
202
Controle de acesso
Dados insuficientes disponíveis
9.1
177
Dados insuficientes disponíveis
8.7
166
Dados insuficientes disponíveis
8.8
159
Dados insuficientes disponíveis
8.6
152
Administração
Dados insuficientes disponíveis
8.6
160
Dados insuficientes disponíveis
8.7
174
Dados insuficientes disponíveis
8.7
159
Dados insuficientes disponíveis
8.7
166
Funcionalidade
Dados insuficientes disponíveis
9.1
180
Dados insuficientes disponíveis
9.2
183
Dados insuficientes disponíveis
9.0
163
Gerenciamento de Acesso Privilegiado (PAM)Ocultar 21 recursosMostrar 21 recursos
Não há dados suficientes
9.1
102
Administração
Dados insuficientes disponíveis
9.3
89
Dados insuficientes disponíveis
8.8
83
Dados insuficientes disponíveis
9.0
87
Dados insuficientes disponíveis
8.6
84
Dados insuficientes disponíveis
9.4
90
Dados insuficientes disponíveis
9.1
87
Funcionalidade
Dados insuficientes disponíveis
9.5
87
Dados insuficientes disponíveis
9.4
90
Dados insuficientes disponíveis
9.1
77
Dados insuficientes disponíveis
8.9
82
Dados insuficientes disponíveis
9.3
87
Dados insuficientes disponíveis
9.3
88
Dados insuficientes disponíveis
9.0
85
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
9.1
81
Dados insuficientes disponíveis
9.2
81
Monitoramento
Dados insuficientes disponíveis
9.2
88
Dados insuficientes disponíveis
9.2
88
Dados insuficientes disponíveis
9.0
83
Relatórios
Dados insuficientes disponíveis
9.1
85
Dados insuficientes disponíveis
9.2
83
Autenticação sem SenhaOcultar 4 recursosMostrar 4 recursos
Não há dados suficientes
8.5
120
Funcionalidade
Dados insuficientes disponíveis
8.7
86
Dados insuficientes disponíveis
8.8
93
Dados insuficientes disponíveis
9.1
113
Dados insuficientes disponíveis
7.6
100
Gerenciamento de Identidade e Acesso (IAM)Ocultar 18 recursosMostrar 18 recursos
Não há dados suficientes
9.0
313
Funcionalidade
Dados insuficientes disponíveis
9.0
245
Dados insuficientes disponíveis
8.7
199
Dados insuficientes disponíveis
9.3
268
Dados insuficientes disponíveis
8.9
263
Dados insuficientes disponíveis
9.3
257
Dados insuficientes disponíveis
9.3
260
Tipo
Dados insuficientes disponíveis
8.6
206
Dados insuficientes disponíveis
9.3
242
Relatórios
Dados insuficientes disponíveis
8.8
211
Dados insuficientes disponíveis
8.8
220
Dados insuficientes disponíveis
9.7
12
Dados insuficientes disponíveis
8.6
14
Autenticação e Autorização - Gestão de Identidade e Acesso (IAM)
Dados insuficientes disponíveis
9.2
30
Administração e Governança - Gerenciamento de Identidade e Acesso (IAM)
Dados insuficientes disponíveis
9.4
22
Dados insuficientes disponíveis
9.3
12
IA Generativa - Gestão de Identidade e Acesso (IAM)
Dados insuficientes disponíveis
8.3
12
Dados insuficientes disponíveis
8.5
9
Dados insuficientes disponíveis
9.2
8
Perímetro Definido por Software (SDP)Ocultar 11 recursosMostrar 11 recursos
Não há dados suficientes
Não há dados suficientes
Administração
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Proteção
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Monitoramento
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Soluções de Borda de Serviço Seguro (SSE)Ocultar 11 recursosMostrar 11 recursos
Não há dados suficientes
Não há dados suficientes
Componentes - Secure Service Edge (SSE)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Inteligência Artificial - Secure Service Edge (SSE)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Agentic AI - Borda de Serviço Seguro (SSE)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Visibilidade na nuvem
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Identidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Categorias
Categorias
Categorias Compartilhadas
Citrix Secure Private Access
Citrix Secure Private Access
Microsoft Entra ID
Microsoft Entra ID
Citrix Secure Private Access e Microsoft Entra ID é categorizado como Autenticação Única (SSO)
Avaliações
Tamanho da Empresa dos Avaliadores
Citrix Secure Private Access
Citrix Secure Private Access
Pequena Empresa(50 ou menos emp.)
15.9%
Médio Porte(51-1000 emp.)
26.1%
Empresa(> 1000 emp.)
58.0%
Microsoft Entra ID
Microsoft Entra ID
Pequena Empresa(50 ou menos emp.)
23.1%
Médio Porte(51-1000 emp.)
40.0%
Empresa(> 1000 emp.)
36.9%
Indústria dos Avaliadores
Citrix Secure Private Access
Citrix Secure Private Access
Tecnologia da informação e serviços
21.7%
Programas de computador
14.5%
Serviços financeiros
5.8%
Bancário
5.8%
Serviços ao consumidor
5.8%
Outro
46.4%
Microsoft Entra ID
Microsoft Entra ID
Tecnologia da informação e serviços
26.1%
Programas de computador
9.6%
Segurança de Redes de Computadores e Computadores
6.5%
Serviços financeiros
4.5%
Hospital & Assistência à Saúde
2.6%
Outro
50.7%
Principais Alternativas
Citrix Secure Private Access
Alternativas para Citrix Secure Private Access
Okta
Okta
Adicionar Okta
Cisco Duo
Cisco Duo
Adicionar Cisco Duo
LastPass
LastPass
Adicionar LastPass
JumpCloud
JumpCloud
Adicionar JumpCloud
Microsoft Entra ID
Alternativas para Microsoft Entra ID
JumpCloud
JumpCloud
Adicionar JumpCloud
CyberArk Workforce Identity
CyberArk Workforce Identity
Adicionar CyberArk Workforce Identity
OneLogin
OneLogin
Adicionar OneLogin
Okta
Okta
Adicionar Okta
Discussões
Citrix Secure Private Access
Discussões sobre Citrix Secure Private Access
Monty, o Mangusto chorando
Citrix Secure Private Access não possui discussões com respostas
Microsoft Entra ID
Discussões sobre Microsoft Entra ID
Quão bom é o aplicativo Microsoft Authenticator?
4 Comentários
K W.
KW
excellent and well trustedLeia mais
O aplicativo Microsoft Authenticator pode ser hackeado?
3 Comentários
Pranav S.
PS
O Microsoft Authenticator é principalmente a segunda parte na autenticação de dois fatores e, em seguida, o código também é atualizado a cada 30 segundos ou...Leia mais
Which is better Google Authenticator or Microsoft authenticator?
3 Comentários
Anuj T.
AT
Microsoft Authenticator Leia mais