Introducing G2.ai, the future of software buying.Try now

Comparar Citrix Gateway e CyberArk Workforce Identity

Salvar
    Entrar na sua conta
    para salvar comparações,
    produtos e mais.
Visão Geral
Citrix Gateway
Citrix Gateway
Classificação por Estrelas
(72)4.0 de 5
Segmentos de Mercado
Empresa (57.6% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Preço não disponível
Saiba mais sobre Citrix Gateway
CyberArk Workforce Identity
CyberArk Workforce Identity
Classificação por Estrelas
(127)4.5 de 5
Segmentos de Mercado
Mercado médio (47.2% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
A partir de $3.00 1 per user per month
Navegue por todos os planos de preços 5
Resumo Gerado por IA
Gerado por IA. Alimentado por avaliações de usuários reais.
  • Os usuários relatam que o CyberArk Workforce Identity se destaca em Autenticação Multifator com uma pontuação de 9,1, enquanto o Citrix Gateway fica atrás com uma pontuação de 8,2. Os revisores mencionam que as diversas opções de autenticação do CyberArk aumentam a segurança e a experiência do usuário.
  • Os revisores mencionam que a Facilidade de Configuração do CyberArk é avaliada em 8,3, significativamente mais alta que os 7,4 do Citrix Gateway. Usuários no G2 apreciam o processo de instalação simplificado do CyberArk, que consideram menos complicado em comparação com o Citrix.
  • Usuários do G2 destacam a Qualidade do Suporte superior do CyberArk com uma pontuação de 8,9, em comparação com os 7,4 do Citrix Gateway. Os revisores dizem que a equipe de suporte do CyberArk é responsiva e prestativa, facilitando a resolução rápida de problemas.
  • Os usuários dizem que o CyberArk Workforce Identity oferece um suporte robusto a Federação/SAML com uma pontuação de 9,3, enquanto o Citrix Gateway fica atrás com uma pontuação de 7,7. Os revisores mencionam que esse recurso é crucial para organizações que precisam de integração perfeita com vários provedores de identidade.
  • Os revisores mencionam que o recurso de Administração de Senhas de Autoatendimento do CyberArk tem uma pontuação de 9,1, superando significativamente os 7,7 do Citrix Gateway. Os usuários apreciam a facilidade com que podem gerenciar suas senhas sem precisar de assistência de TI.
  • Usuários no G2 relatam que a Direção do Produto do CyberArk é avaliada em 9,1, indicando uma perspectiva positiva forte para futuras atualizações e recursos, enquanto a pontuação de 5,6 do Citrix Gateway sugere preocupações sobre seu desenvolvimento contínuo. Os revisores dizem que isso dá ao CyberArk uma vantagem competitiva no planejamento a longo prazo.

Citrix Gateway vs CyberArk Workforce Identity

Ao avaliar as duas soluções, os revisores acharam CyberArk Workforce Identity mais fácil de usar, configurar e administrar. Também preferiram fazer negócios com CyberArk Workforce Identity em geral.

  • Os revisores sentiram que CyberArk Workforce Identity atende melhor às necessidades de seus negócios do que Citrix Gateway.
  • Ao comparar a qualidade do suporte contínuo do produto, os revisores sentiram que CyberArk Workforce Identity é a opção preferida.
  • Para atualizações de recursos e roadmaps, nossos revisores preferiram a direção do CyberArk Workforce Identity em relação ao Citrix Gateway.
Preços
Preço de Nível Básico
Citrix Gateway
Preço não disponível
CyberArk Workforce Identity
CyberArk Adaptive MFA
A partir de $3.00
1 per user per month
Navegue por todos os planos de preços 5
Teste Gratuito
Citrix Gateway
Informação de teste não disponível
CyberArk Workforce Identity
Teste Gratuito disponível
Avaliações
Atende aos requisitos
8.6
51
9.0
116
Facilidade de Uso
8.5
52
8.8
119
Facilidade de configuração
7.6
14
8.4
99
Facilidade de administração
6.9
8
8.6
100
Qualidade do Suporte
7.5
42
9.0
114
Tem the product Foi um bom parceiro na realização de negócios?
8.3
7
9.0
98
Direção de Produto (% positivo)
5.7
51
9.2
119
Recursos
Autenticação Única (SSO)Ocultar 23 recursosMostrar 23 recursos
8.2
18
9.1
38
Opções de autenticação
8.7
17
9.1
36
9.1
16
9.2
34
8.0
16
9.1
29
8.6
14
9.1
31
7.9
12
9.3
30
7.7
11
9.2
21
Tipos de Controle de Acesso
8.7
13
8.9
23
9.0
14
9.2
25
8.2
14
9.1
24
8.6
12
9.2
14
6.8
10
8.9
19
Administração
8.2
13
9.5
30
8.8
13
9.4
29
8.6
13
9.3
34
8.2
14
9.0
34
7.7
13
9.1
27
Plataforma
7.7
11
9.2
31
8.2
13
9.4
21
7.4
13
9.3
30
7.8
12
8.8
20
8.6
12
8.3
28
8.3
12
8.6
28
8.3
11
8.8
19
Ferramentas de Provisionamento e Governança de UsuáriosOcultar 15 recursosMostrar 15 recursos
Não há dados suficientes
8.2
42
Embarque do usuário on/off
Dados insuficientes disponíveis
7.9
21
|
Recurso Verificado
Dados insuficientes disponíveis
8.3
34
|
Recurso Verificado
Dados insuficientes disponíveis
8.8
38
|
Recurso Verificado
Dados insuficientes disponíveis
8.4
34
|
Recurso Verificado
Dados insuficientes disponíveis
8.7
34
|
Recurso Verificado
Dados insuficientes disponíveis
7.4
23
|
Recurso Verificado
Manutenção do Usuário
Dados insuficientes disponíveis
9.1
29
|
Recurso Verificado
Dados insuficientes disponíveis
8.2
29
|
Recurso Verificado
Dados insuficientes disponíveis
8.4
27
|
Recurso Verificado
Governança
Dados insuficientes disponíveis
7.9
26
|
Recurso Verificado
Dados insuficientes disponíveis
8.5
26
|
Recurso Verificado
Administração
Dados insuficientes disponíveis
7.9
37
|
Recurso Verificado
Dados insuficientes disponíveis
6.9
24
|
Recurso Verificado
Dados insuficientes disponíveis
8.2
38
|
Recurso Verificado
Dados insuficientes disponíveis
7.7
25
|
Recurso Verificado
Autenticação Multifator (MFA)Ocultar 13 recursosMostrar 13 recursos
Não há dados suficientes
Não há dados suficientes
Tipo de autenticação
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Funcionalidade
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Implementação
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Controle de Acesso à Rede (NAC)Ocultar 9 recursosMostrar 9 recursos
8.8
11
Não há dados suficientes
Dados
8.7
10
Dados insuficientes disponíveis
8.5
9
Dados insuficientes disponíveis
8.7
10
Dados insuficientes disponíveis
Rede
9.2
10
Dados insuficientes disponíveis
9.1
9
Dados insuficientes disponíveis
8.5
9
Dados insuficientes disponíveis
Logística
9.1
9
Dados insuficientes disponíveis
9.0
8
Dados insuficientes disponíveis
8.3
6
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Gerenciamento de Redes
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gestão de Identidades
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
IA generativa
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Serviços de Diretório em NuvemOcultar 11 recursosMostrar 11 recursos
Não há dados suficientes
Não há dados suficientes
Controle de acesso
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Administração
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Funcionalidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Autenticação BiométricaOcultar 7 recursosMostrar 7 recursos
Não há dados suficientes
Não há dados suficientes
Integração
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Administração
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Autenticação Baseada em Risco (RBA)Ocultar 4 recursosMostrar 4 recursos
Não há dados suficientes
Não há dados suficientes
Administração
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Identidade e Acesso do Cliente (CIAM)Ocultar 15 recursosMostrar 15 recursos
Não há dados suficientes
Não há dados suficientes
Funcionalidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Risco de Autenticação de IA - Gerenciamento de Identidade e Acesso do Cliente (CIAM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Análise Biométrica e Comportamental por IA - Gestão de Identidade e Acesso do Cliente (CIAM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Controles de Segurança Cientes do Contexto com IA - Gestão de Identidade e Acesso do Cliente (CIAM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Autenticação sem SenhaOcultar 4 recursosMostrar 4 recursos
Não há dados suficientes
Não há dados suficientes
Funcionalidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Identidade e Acesso (IAM)Ocultar 18 recursosMostrar 18 recursos
Não há dados suficientes
8.3
20
Funcionalidade
Dados insuficientes disponíveis
8.7
10
Dados insuficientes disponíveis
9.4
8
Dados insuficientes disponíveis
9.0
12
Dados insuficientes disponíveis
9.2
10
Dados insuficientes disponíveis
8.8
11
Dados insuficientes disponíveis
8.8
10
Tipo
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
8.8
18
Relatórios
Dados insuficientes disponíveis
8.9
17
Dados insuficientes disponíveis
8.4
18
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Autenticação e Autorização - Gestão de Identidade e Acesso (IAM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Administração e Governança - Gerenciamento de Identidade e Acesso (IAM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
IA Generativa - Gestão de Identidade e Acesso (IAM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Detecção e Resposta a Ameaças de Identidade (ITDR)Ocultar 7 recursosMostrar 7 recursos
Não há dados suficientes
Não há dados suficientes
Monitoramento
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Remediação
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Análise de Comportamento de Usuários e Entidades (UEBA)Ocultar 11 recursosMostrar 11 recursos
Não há dados suficientes
Não há dados suficientes
Agente AI - Análise de Comportamento de Usuário e Entidade (UEBA)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
análise
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Detecção
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Agente AI - Mercado AWS
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
8.0
40
Não há dados suficientes
Administração
8.4
31
Dados insuficientes disponíveis
8.5
31
Dados insuficientes disponíveis
7.8
28
Dados insuficientes disponíveis
7.9
25
Dados insuficientes disponíveis
8.0
25
Dados insuficientes disponíveis
8.0
27
Dados insuficientes disponíveis
7.9
31
Dados insuficientes disponíveis
Plataforma
8.2
32
Dados insuficientes disponíveis
6.5
24
Dados insuficientes disponíveis
8.3
32
Dados insuficientes disponíveis
8.4
30
Dados insuficientes disponíveis
Segurança
8.0
27
Dados insuficientes disponíveis
8.3
28
Dados insuficientes disponíveis
7.9
26
Dados insuficientes disponíveis
Avaliações
Tamanho da Empresa dos Avaliadores
Citrix Gateway
Citrix Gateway
Pequena Empresa(50 ou menos emp.)
6.1%
Médio Porte(51-1000 emp.)
36.4%
Empresa(> 1000 emp.)
57.6%
CyberArk Workforce Identity
CyberArk Workforce Identity
Pequena Empresa(50 ou menos emp.)
6.4%
Médio Porte(51-1000 emp.)
47.2%
Empresa(> 1000 emp.)
46.4%
Indústria dos Avaliadores
Citrix Gateway
Citrix Gateway
Tecnologia da informação e serviços
16.7%
Hospital & Assistência à Saúde
9.1%
Serviços ao consumidor
7.6%
Bancário
6.1%
Telecomunicações
4.5%
Outro
56.1%
CyberArk Workforce Identity
CyberArk Workforce Identity
Tecnologia da informação e serviços
20.8%
Serviços financeiros
8.8%
Seguro
4.8%
Hospital & Assistência à Saúde
4.8%
Segurança de Redes de Computadores e Computadores
4.8%
Outro
56.0%
Principais Alternativas
Citrix Gateway
Alternativas para Citrix Gateway
AnyDesk
AnyDesk
Adicionar AnyDesk
RealVNC
RealVNC
Adicionar RealVNC
TeamViewer
TeamViewer
Adicionar TeamViewer
Apache Guacamole
Apache Guacamole
Adicionar Apache Guacamole
CyberArk Workforce Identity
Alternativas para CyberArk Workforce Identity
Okta
Okta
Adicionar Okta
Cisco Duo
Cisco Duo
Adicionar Cisco Duo
OneLogin
OneLogin
Adicionar OneLogin
Microsoft Entra ID
Microsoft Entra ID
Adicionar Microsoft Entra ID
Discussões
Citrix Gateway
Discussões sobre Citrix Gateway
O Citrix Gateway é uma VPN?
1 Comentário
Dhanush S.
DS
É mais do que VPN, oferece SSO contextual sem VPN.Leia mais
Monty, o Mangusto chorando
Citrix Gateway não possui mais discussões com respostas
CyberArk Workforce Identity
Discussões sobre CyberArk Workforce Identity
Monty, o Mangusto chorando
CyberArk Workforce Identity não possui discussões com respostas