Ir para Navegação
Ir para Navegação
G2 - Avaliações de Software para Empresas
Buscar por software, categoria
Software
Expandir/Recolher Software
AI Agents
Serviços
Expandir/Recolher Serviços
G2 para Empresas
Expandir/Recolher vendor
Para Profissionais de Marketing
Aprimore seu perfil no G2 e alcance compradores em potencial
Para Vendas
Encontre, envolva e converta compradores em potencial
Para Serviços
Alcance empresas que precisam de você, quando estiverem prontas para comprar
Para Investimentos
Tenha acesso às tendências de software em tempo real
Para Desenvolvedores
Use nosso Portal do Desenvolvedor para testar dados da API
Ofertas
Deixe uma Avaliação
Entrar ou Registrar
Buscar
Pesquisar Software e Serviços
Expandir/Recolher
Início
...
Soluções de Single Sign-On (SSO)
Crowd
CyberArk Workforce Identity
Crowd-vs-CyberArk Workforce Identity
Comparar Crowd e CyberArk Workforce Identity
Opções de Compartilhamento Social
Todas as Categorias
Autenticação Única (SSO)
Todos os Avaliadores
Avaliadores de Pequenas Empresas
Avaliadores de Médio Porte
Avaliadores de Grandes Empresas
Salvar no quadro de pesquisa
Produtos em Destaque
Patrocinado
FusionAuth
4.5/5
(134)
Visitar Site
Patrocinado
GoodAccess
4.7/5
(163)
Visitar Site
Patrocinado
Hire2Retire
4.6/5
(64)
Visitar Site
Visão Geral
Preços
Avaliações
Recursos
Avaliações
Alternativas
Discussões
Adicionar Produto
Crowd
(14)
4.0
de
5
Crowd
Por
Atlassian
CyberArk Workforce Identity
(127)
4.5
de
5
CyberArk Workforce Identity
Por
CyberArk
Visão Geral
Classificação por Estrelas
(14)
4.0
de
5
(127)
4.5
de
5
Segmentos de Mercado
Mercado médio (50.0% das avaliações)
Informação
Mercado médio (47.2% das avaliações)
Informação
Pros & Cons
Design de Interface Ruim
(1)
Facilidade de Uso
(14)
Gestão de Acesso
(6)
Recursos Faltantes
(4)
Problemas de Integração
(2)
Preço de Nível Básico
Preço não disponível
A partir de $3.00
1 per user per month
Crowd
Classificação por Estrelas
(14)
4.0
de
5
Segmentos de Mercado
Mercado médio (50.0% das avaliações)
Informação
Pros & Cons
Design de Interface Ruim
(1)
Preço de Nível Básico
Preço não disponível
Saiba mais sobre Crowd
CyberArk Workforce Identity
Classificação por Estrelas
(127)
4.5
de
5
Segmentos de Mercado
Mercado médio (47.2% das avaliações)
Informação
Pros & Cons
Facilidade de Uso
(14)
Gestão de Acesso
(6)
Recursos Faltantes
(4)
Problemas de Integração
(2)
Preço de Nível Básico
A partir de $3.00
1 per user per month
Navegue por todos os planos de preços 5
Crowd vs CyberArk Workforce Identity
Os revisores sentiram que CyberArk Workforce Identity atende melhor às necessidades de seus negócios do que Crowd.
Ao comparar a qualidade do suporte contínuo do produto, os revisores sentiram que CyberArk Workforce Identity é a opção preferida.
Para atualizações de recursos e roadmaps, nossos revisores preferiram a direção do CyberArk Workforce Identity em relação ao Crowd.
Preços
Preço de Nível Básico
Crowd
Preço não disponível
CyberArk Workforce Identity
CyberArk Adaptive MFA
A partir de $3.00
1 per user per month
MFA em Todo Lugar
Fatores de Autenticação
Baseado em Contexto
Navegue por todos os planos de preços 5
Teste Gratuito
Crowd
Informação de teste não disponível
CyberArk Workforce Identity
Teste Gratuito disponível
Avaliações
Atende aos requisitos
8.0
10
9.0
116
Facilidade de Uso
8.7
10
8.8
119
Facilidade de configuração
Não há dados suficientes
8.4
99
Facilidade de administração
Não há dados suficientes
8.6
100
Qualidade do Suporte
8.3
8
9.0
114
Tem the product Foi um bom parceiro na realização de negócios?
Não há dados suficientes
9.0
98
Direção de Produto (% positivo)
5.8
11
9.2
119
Recursos
Autenticação Única (SSO)
Ocultar 23 recursos
Mostrar 23 recursos
8.4
10
9.1
38
Opções de autenticação
Experiência do usuário de autenticação
8.1
9
9.1
(venceu por 1.0)
36
Suporta sistemas de autenticação necessária
8.5
8
9.2
(venceu por 0.7)
34
Autenticação multifator
8.0
5
9.1
(venceu por 1.1)
29
Suporta métodos/protocolos de autenticação necessários
8.8
7
9.1
(venceu por 0.3)
31
Suporte a federação/SAML (idp)
8.7
5
9.3
(venceu por 0.6)
30
Suporte a Federação/SAML (sp)
8.7
5
9.2
(venceu por 0.5)
21
Tipos de Controle de Acesso
Acesso ao ponto de extremidade
Dados insuficientes disponíveis
8.9
(venceu por padrão)
23
Acesso Local
8.9
6
9.2
(venceu por 0.3)
25
Acesso remoto
8.7
5
9.1
(venceu por 0.4)
24
Acesso de Parceiros
Dados insuficientes disponíveis
9.2
(venceu por padrão)
14
Suporta usuários BYOD
Dados insuficientes disponíveis
8.9
(venceu por padrão)
19
Administração
Facilidade de instalação no servidor
9.2
6
9.5
(venceu por 0.3)
30
Imposição de política de senha
8.8
7
9.4
(venceu por 0.6)
29
Console de Administração
8.3
6
9.3
(venceu por 1.0)
34
Facilidade de conexão de aplicativos
9.0
(pontuação empatada)
7
9.0
(pontuação empatada)
34
Administração de senha de autoatendimento
8.3
5
9.1
(venceu por 0.8)
27
Plataforma
Suporte a vários sistemas operacionais
9.2
(pontuação empatada)
8
9.2
(pontuação empatada)
31
Suporte a vários domínios
9.0
7
9.4
(venceu por 0.4)
21
Suporte a vários navegadores
9.2
8
9.3
(venceu por 0.1)
30
Proteção contra failover
6.7
5
8.8
(venceu por 2.1)
20
Relatórios
6.7
6
8.3
(venceu por 1.6)
28
Auditoria
6.3
5
8.6
(venceu por 2.3)
28
Suporte a serviços Web de terceiros
Dados insuficientes disponíveis
8.8
(venceu por padrão)
19
Ferramentas de Provisionamento e Governança de Usuários
Ocultar 15 recursos
Mostrar 15 recursos
Não há dados suficientes
8.2
42
Embarque do usuário on/off
Solicitações de acesso de autoatendimento
Dados insuficientes disponíveis
7.9
(venceu por padrão)
21
|
Recurso Verificado
Provisionamento inteligente/automatizado
Dados insuficientes disponíveis
8.3
(venceu por padrão)
34
|
Recurso Verificado
Gestão de Papéis
Dados insuficientes disponíveis
8.8
(venceu por padrão)
38
|
Recurso Verificado
Gerenciamento de políticas
Dados insuficientes disponíveis
8.4
(venceu por padrão)
34
|
Recurso Verificado
Término de acesso
Dados insuficientes disponíveis
8.7
(venceu por padrão)
34
|
Recurso Verificado
Fluxos de trabalho de aprovação
Dados insuficientes disponíveis
7.4
(venceu por padrão)
23
|
Recurso Verificado
Manutenção do Usuário
Redefinição de senha de autoatendimento
Dados insuficientes disponíveis
9.1
(venceu por padrão)
29
|
Recurso Verificado
Alterações em massa
Dados insuficientes disponíveis
8.2
(venceu por padrão)
29
|
Recurso Verificado
Sincronização de identidade bidirecional
Dados insuficientes disponíveis
8.4
(venceu por padrão)
27
|
Recurso Verificado
Governança
Identifica e alerta para ameaças
Dados insuficientes disponíveis
7.9
(venceu por padrão)
26
|
Recurso Verificado
Auditorias de Conformidade
Dados insuficientes disponíveis
8.5
(venceu por padrão)
26
|
Recurso Verificado
Administração
Relatórios
Dados insuficientes disponíveis
7.9
(venceu por padrão)
37
|
Recurso Verificado
Aplicativo móvel
Dados insuficientes disponíveis
6.9
(venceu por padrão)
24
|
Recurso Verificado
Facilidade de configuração para sistemas de destino
Dados insuficientes disponíveis
8.2
(venceu por padrão)
38
|
Recurso Verificado
Apis
Dados insuficientes disponíveis
7.7
(venceu por padrão)
25
|
Recurso Verificado
Autenticação Multifator (MFA)
Ocultar 13 recursos
Mostrar 13 recursos
Não há dados suficientes
Não há dados suficientes
Tipo de autenticação
Baseado em SMS
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Telefonia Baseada em Voz
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Baseado em e-mail
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Baseado em token de hardware
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Software Token
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Fator Biométrico
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Empurrão móvel
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Autenticação baseada em risco
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Funcionalidade
Sincronização multi-dispositivo
Dados insuficientes disponíveis
Recurso Não Disponível
Backup
Dados insuficientes disponíveis
Recurso Não Disponível
Implementação
Configuração fácil
Dados insuficientes disponíveis
Dados insuficientes disponíveis
SDK móvel
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Web SDK
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Rede de Confiança Zero
Ocultar 13 recursos
Mostrar 13 recursos
Não há dados suficientes
Não há dados suficientes
Gerenciamento de Redes
Segmentação de Rede
Dados insuficientes disponíveis
Recurso Não Disponível
Mapeamento de Rede
Dados insuficientes disponíveis
Recurso Não Disponível
Análise de segurança
Dados insuficientes disponíveis
Recurso Não Disponível
API/Integrações
Dados insuficientes disponíveis
Recurso Não Disponível
Segurança
Automação de Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança de aplicativos
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Proteção da carga de trabalho
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Proteção de dados
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gestão de Identidades
Controle de acesso adaptável
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Pontuação de identidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Monitoramento de usuários
Dados insuficientes disponíveis
Dados insuficientes disponíveis
IA generativa
Resumo de texto
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Geração de Texto
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Serviços de Diretório em Nuvem
Ocultar 11 recursos
Mostrar 11 recursos
Não há dados suficientes
Não há dados suficientes
Controle de acesso
Gestão de Papéis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Término de acesso
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Acesso remoto
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Acesso de Parceiros
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Administração
Provisionamento inteligente/automatizado
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de políticas
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Repositórios de identidade locais suportados
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Facilidade de conexão de aplicativos
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Funcionalidade
SSO
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Autenticação multifator
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Suporta sistemas de autenticação necessária
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Autenticação Biométrica
Ocultar 7 recursos
Mostrar 7 recursos
Não há dados suficientes
Não há dados suficientes
Integração
Usa padrões abertos
Dados insuficientes disponíveis
Dados insuficientes disponíveis
SDK móvel
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Autenticação da força de trabalho
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Autenticação do cliente
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Administração
Criptografia
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Trilhas de auditoria
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Conformidade regulatória
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Autenticação Baseada em Risco (RBA)
Ocultar 4 recursos
Mostrar 4 recursos
Não há dados suficientes
Não há dados suficientes
Administração
Sincronização de Identidade Bidirecional
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de políticas
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Diretório de Nuvem
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Integrações de Aplicativos
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Identidade e Acesso do Cliente (CIAM)
Ocultar 15 recursos
Mostrar 15 recursos
Não há dados suficientes
Não há dados suficientes
Funcionalidade
Auto-registro e autoatendimento
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Autenticação
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Escalabilidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de consentimento e preferências
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Login social
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Vinculação de dados de clientes
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Risco de Autenticação de IA - Gerenciamento de Identidade e Acesso do Cliente (CIAM)
MFA Adaptativa
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Detecção de Anomalias
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Detecção de Login Fraudulento
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Políticas de Autenticação Adaptativa
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Autenticação Baseada em Risco
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Análise Biométrica e Comportamental por IA - Gestão de Identidade e Acesso do Cliente (CIAM)
Análise Biométrica Comportamental
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Detecção de Vivacidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Controles de Segurança Cientes do Contexto com IA - Gestão de Identidade e Acesso do Cliente (CIAM)
Assistentes de Recuperação de Conta
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Aplicação de Restrições
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Autenticação sem Senha
Ocultar 4 recursos
Mostrar 4 recursos
Não há dados suficientes
Não há dados suficientes
Funcionalidade
Compatível com FIDO2
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Funciona com chaves de segurança de hardware
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Vários métodos de autenticação
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Solução offline ou sem telefone
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Identidade e Acesso (IAM)
Ocultar 18 recursos
Mostrar 18 recursos
Não há dados suficientes
8.3
20
Funcionalidade
Provisionamento de usuários
Dados insuficientes disponíveis
8.7
(venceu por padrão)
10
Gerenciador de senhas
Dados insuficientes disponíveis
9.4
(venceu por padrão)
8
Logon único
Dados insuficientes disponíveis
9.0
(venceu por padrão)
12
Impõe políticas
Dados insuficientes disponíveis
9.2
(venceu por padrão)
10
Autenticação
Dados insuficientes disponíveis
8.8
(venceu por padrão)
11
Autenticação multifator
Dados insuficientes disponíveis
8.8
(venceu por padrão)
10
Tipo
Solução local
Dados insuficientes disponíveis
Recurso Não Disponível
Solução em nuvem
Dados insuficientes disponíveis
8.8
(venceu por padrão)
18
Relatórios
Rastreamento
Dados insuficientes disponíveis
8.9
(venceu por padrão)
17
Relatórios
Dados insuficientes disponíveis
8.4
(venceu por padrão)
18
Relatório de Acesso e Alteração de Permissões
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Exportação de Conformidade e Trilhas de Auditoria
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Autenticação e Autorização - Gestão de Identidade e Acesso (IAM)
Controle de Acesso Adaptativo e Contextual
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Administração e Governança - Gerenciamento de Identidade e Acesso (IAM)
Gestão do Ciclo de Vida de Identidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Conta de Autoatendimento
Dados insuficientes disponíveis
Dados insuficientes disponíveis
IA Generativa - Gestão de Identidade e Acesso (IAM)
Detecção de Anomalias de Acesso com IA
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Ajuste Automático de Políticas
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Recomendações Preditivas de Funções
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Detecção e Resposta a Ameaças de Identidade (ITDR)
Ocultar 7 recursos
Mostrar 7 recursos
Não há dados suficientes
Não há dados suficientes
Monitoramento
Investigar
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Monitoramento
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Configurações incorretas
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Integrar
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Visibilidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Remediação
Remediação
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Auditoria
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Análise de Comportamento de Usuários e Entidades (UEBA)
Ocultar 11 recursos
Mostrar 11 recursos
Não há dados suficientes
Não há dados suficientes
Agente AI - Análise de Comportamento de Usuário e Entidade (UEBA)
Execução Autônoma de Tarefas
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Planejamento em várias etapas
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Assistência Proativa
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Tomada de Decisão
Dados insuficientes disponíveis
Dados insuficientes disponíveis
análise
Análise Contínua
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Análise Comportamental
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Contexto dos dados
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Registro de atividades
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Detecção
Detecção de anomalias
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Alertas de Incidentes
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Monitoramento de atividades
Dados insuficientes disponíveis
Dados insuficientes disponíveis
AWS Marketplace
Ocultar 3 recursos
Mostrar 3 recursos
Não há dados suficientes
Não há dados suficientes
Agente AI - Mercado AWS
Execução Autônoma de Tarefas
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Planejamento em várias etapas
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Integração entre sistemas
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Categorias
Categorias
Categorias Compartilhadas
Crowd
CyberArk Workforce Identity
Crowd e CyberArk Workforce Identity é categorizado como
Autenticação Única (SSO)
Categorias Únicas
Crowd não possui categorias únicas
CyberArk Workforce Identity é categorizado como
Detecção e Resposta a Ameaças de Identidade (ITDR)
,
AWS Marketplace
,
Autenticação sem Senha
,
Análise de Comportamento de Usuários e Entidades (UEBA)
,
Autenticação Biométrica
,
Serviços de Diretório em Nuvem
,
Rede de Confiança Zero
,
Gerenciamento de Identidade e Acesso do Cliente (CIAM)
,
Autenticação Baseada em Risco (RBA)
,
Autenticação Multifator (MFA)
,
Gerenciamento de Identidade e Acesso (IAM)
, e
Ferramentas de Provisionamento e Governança de Usuários
Mostrar mais
Avaliações
Tamanho da Empresa dos Avaliadores
Crowd
Pequena Empresa
(50 ou menos emp.)
21.4%
Médio Porte
(51-1000 emp.)
50.0%
Empresa
(> 1000 emp.)
28.6%
CyberArk Workforce Identity
Pequena Empresa
(50 ou menos emp.)
6.4%
Médio Porte
(51-1000 emp.)
47.2%
Empresa
(> 1000 emp.)
46.4%
Pequena Empresa
(50 ou menos emp.)
21.4%
6.4%
Médio Porte
(51-1000 emp.)
50.0%
47.2%
Empresa
(> 1000 emp.)
28.6%
46.4%
Indústria dos Avaliadores
Crowd
Tecnologia da informação e serviços
35.7%
Programas de computador
21.4%
Internet
14.3%
Telecomunicações
7.1%
Marketing e Publicidade
7.1%
Outro
14.3%
CyberArk Workforce Identity
Tecnologia da informação e serviços
20.8%
Serviços financeiros
8.8%
Seguro
4.8%
Hospital & Assistência à Saúde
4.8%
Segurança de Redes de Computadores e Computadores
4.8%
Outro
56.0%
Principais Alternativas
Alternativas para Crowd
Okta
Adicionar Okta
Microsoft Entra ID
Adicionar Microsoft Entra ID
Cisco Duo
Adicionar Cisco Duo
Auth0
Adicionar Auth0
Ver todas as alternativas
Alternativas para CyberArk Workforce Identity
Okta
Adicionar Okta
Cisco Duo
Adicionar Cisco Duo
OneLogin
Adicionar OneLogin
Microsoft Entra ID
Adicionar Microsoft Entra ID
Ver todas as alternativas
Discussões
Discussões sobre Crowd
Crowd não possui discussões com respostas
Ver todas as discussões
Discussões sobre CyberArk Workforce Identity
CyberArk Workforce Identity não possui discussões com respostas
Ver todas as discussões
Fazer uma Pergunta a Crowd
Contatar Crowd
Fazer uma Pergunta a CyberArk Workforce Identity
Contatar CyberArk Workforce Identity
Categorias em Destaque
Software de Marketing de Afiliados
Plataformas de Software para Bots
Ferramentas de Monitoramento de Desempenho de Aplicações (APM)
Software de Empregador de Registro (EOR)
Visão Geral
Preços
Avaliações
Recursos
Avaliações
Alternativas
Discussões
Adicionar Produto
Crowd
CyberArk Workforce Identity
Procurando por
ideias
de software?
Com mais de 3 milhões de avaliações, podemos fornecer os detalhes específicos que ajudam você a tomar uma decisão informada de compra de software para o seu negócio. Encontrar o produto certo é importante, deixe-nos ajudar.
G2 - Avaliações de Software Empresarial
Criar uma conta
Já tem uma conta?
Entrar
G2 - Avaliações de Software Empresarial
Criar uma conta
Já tem uma conta?
Entrar
ou continuar com
LinkedIn
Google
Google
Ao prosseguir, você concorda com nossos
Termos de Uso
e
Política de Privacidade
Adicionar mais produtos
Buscar por Software e Serviços
Produtos Sugeridos
Okta
(1,179)
4.5
de
5
Adicionar
Microsoft Entra ID
(895)
4.5
de
5
Adicionar
OneLogin
(288)
4.4
de
5
Adicionar
Cisco Duo
(495)
4.5
de
5
Adicionar
RSA SecureID
(110)
4.4
de
5
Adicionar