Introducing G2.ai, the future of software buying.Try now

Comparar CyberArk Workforce Identity e PingID

Salvar
    Entrar na sua conta
    para salvar comparações,
    produtos e mais.
Visão Geral
CyberArk Workforce Identity
CyberArk Workforce Identity
Classificação por Estrelas
(127)4.5 de 5
Segmentos de Mercado
Mercado médio (47.2% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
A partir de $3.00 1 per user per month
Navegue por todos os planos de preços 5
PingID
PingID
Classificação por Estrelas
(36)4.5 de 5
Segmentos de Mercado
Empresa (69.7% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
$3.00 1 User Month
Saiba mais sobre PingID
Resumo Gerado por IA
Gerado por IA. Alimentado por avaliações de usuários reais.
  • Os usuários relatam que o CyberArk Workforce Identity se destaca em seu recurso de "Administração de Senhas de Autoatendimento", com uma pontuação de 9,1, permitindo que os usuários gerenciem facilmente suas senhas sem precisar de suporte de TI. Em contraste, o aplicativo móvel do PingID recebeu uma pontuação mais baixa de 7,2, indicando que os usuários o consideram menos intuitivo para gerenciamento de senhas.
  • Os revisores mencionam que o recurso de "Autenticação Multifator" do CyberArk é robusto, com uma pontuação de 9,1, e suporta vários métodos, aumentando a segurança. Por outro lado, o "Telephony Based on Voice" do PingID obteve apenas 5,3, sugerindo que os usuários acham esse método menos eficaz ou confiável.
  • Os usuários do G2 destacam a "Facilidade de Configuração" do CyberArk com uma pontuação de 8,3, tornando relativamente simples para as organizações implementá-lo. Por outro lado, o PingID não possui uma pontuação nessa área, o que pode indicar desafios potenciais na implantação inicial.
  • Os revisores dizem que o recurso de "Gerenciamento de Funções" do CyberArk, com uma pontuação de 8,7, oferece uma abordagem abrangente para gerenciar funções e permissões de usuários. Em comparação, as capacidades do PingID nessa área são menos enfatizadas, o que pode levar a limitações no controle de acesso dos usuários.
  • Os usuários no G2 relatam que a "Qualidade do Suporte" do CyberArk é elogiável, com uma pontuação de 8,9, indicando que os usuários se sentem bem apoiados. Em contraste, a qualidade do suporte do PingID é avaliada da mesma forma, mas com menos avaliações totais, sugerindo menos feedback dos usuários sobre sua experiência de suporte.
  • Os revisores mencionam que o "Suporte a Federação/SAML" do CyberArk é forte, com uma pontuação de 9,3, o que é crucial para organizações que precisam de integração perfeita com outros provedores de identidade. O PingID também se sai bem nessa área, mas não iguala a pontuação mais alta do CyberArk, indicando uma vantagem potencial para o CyberArk em ambientes que exigem capacidades extensas de federação.

CyberArk Workforce Identity vs PingID

  • Os revisores sentiram que PingID atende melhor às necessidades de seus negócios do que CyberArk Workforce Identity.
  • Ao comparar a qualidade do suporte contínuo do produto, CyberArk Workforce Identity e PingID fornecem níveis de assistência semelhantes.
  • Para atualizações de recursos e roadmaps, nossos revisores preferiram a direção do PingID em relação ao CyberArk Workforce Identity.
Preços
Preço de Nível Básico
CyberArk Workforce Identity
CyberArk Adaptive MFA
A partir de $3.00
1 per user per month
Navegue por todos os planos de preços 5
PingID
NA
$3.00
1 User Month
Saiba mais sobre PingID
Teste Gratuito
CyberArk Workforce Identity
Teste Gratuito disponível
PingID
Informação de teste não disponível
Avaliações
Atende aos requisitos
9.0
116
9.6
24
Facilidade de Uso
8.8
119
9.5
25
Facilidade de configuração
8.4
99
7.9
7
Facilidade de administração
8.6
100
Não há dados suficientes
Qualidade do Suporte
9.0
114
9.0
20
Tem the product Foi um bom parceiro na realização de negócios?
9.0
98
Não há dados suficientes
Direção de Produto (% positivo)
9.2
119
9.4
21
Recursos
Autenticação Única (SSO)Ocultar 23 recursosMostrar 23 recursos
9.1
38
Não há dados suficientes
Opções de autenticação
9.1
36
Dados insuficientes disponíveis
9.2
34
Dados insuficientes disponíveis
9.1
29
Dados insuficientes disponíveis
9.1
31
Dados insuficientes disponíveis
9.3
30
Dados insuficientes disponíveis
9.2
21
Dados insuficientes disponíveis
Tipos de Controle de Acesso
8.9
23
Dados insuficientes disponíveis
9.2
25
Dados insuficientes disponíveis
9.1
24
Dados insuficientes disponíveis
9.2
14
Dados insuficientes disponíveis
8.9
19
Dados insuficientes disponíveis
Administração
9.5
30
Dados insuficientes disponíveis
9.4
29
Dados insuficientes disponíveis
9.3
34
Dados insuficientes disponíveis
9.0
34
Dados insuficientes disponíveis
9.1
27
Dados insuficientes disponíveis
Plataforma
9.2
31
Dados insuficientes disponíveis
9.4
21
Dados insuficientes disponíveis
9.3
30
Dados insuficientes disponíveis
8.8
20
Dados insuficientes disponíveis
8.3
28
Dados insuficientes disponíveis
8.6
28
Dados insuficientes disponíveis
8.8
19
Dados insuficientes disponíveis
Ferramentas de Provisionamento e Governança de UsuáriosOcultar 15 recursosMostrar 15 recursos
8.2
42
Não há dados suficientes
Embarque do usuário on/off
7.9
21
|
Recurso Verificado
Dados insuficientes disponíveis
8.3
34
|
Recurso Verificado
Dados insuficientes disponíveis
8.8
38
|
Recurso Verificado
Dados insuficientes disponíveis
8.4
34
|
Recurso Verificado
Dados insuficientes disponíveis
8.7
34
|
Recurso Verificado
Dados insuficientes disponíveis
7.4
23
|
Recurso Verificado
Dados insuficientes disponíveis
Manutenção do Usuário
9.1
29
|
Recurso Verificado
Dados insuficientes disponíveis
8.2
29
|
Recurso Verificado
Dados insuficientes disponíveis
8.4
27
|
Recurso Verificado
Dados insuficientes disponíveis
Governança
7.9
26
|
Recurso Verificado
Dados insuficientes disponíveis
8.5
26
|
Recurso Verificado
Dados insuficientes disponíveis
Administração
7.9
37
|
Recurso Verificado
Dados insuficientes disponíveis
6.9
24
|
Recurso Verificado
Dados insuficientes disponíveis
8.2
38
|
Recurso Verificado
Dados insuficientes disponíveis
7.7
25
|
Recurso Verificado
Dados insuficientes disponíveis
Autenticação Multifator (MFA)Ocultar 13 recursosMostrar 13 recursos
Não há dados suficientes
8.8
14
Tipo de autenticação
Dados insuficientes disponíveis
8.5
9
Dados insuficientes disponíveis
6.1
6
Dados insuficientes disponíveis
9.6
8
Dados insuficientes disponíveis
8.9
6
Dados insuficientes disponíveis
9.4
13
Dados insuficientes disponíveis
8.5
11
Dados insuficientes disponíveis
9.2
12
Dados insuficientes disponíveis
9.0
5
Funcionalidade
Recurso Não Disponível
9.2
12
Recurso Não Disponível
8.5
8
Implementação
Dados insuficientes disponíveis
9.3
14
Dados insuficientes disponíveis
9.4
9
Dados insuficientes disponíveis
9.4
9
Não há dados suficientes
Não há dados suficientes
Gerenciamento de Redes
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gestão de Identidades
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
IA generativa
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Serviços de Diretório em NuvemOcultar 11 recursosMostrar 11 recursos
Não há dados suficientes
Não há dados suficientes
Controle de acesso
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Administração
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Funcionalidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Autenticação BiométricaOcultar 7 recursosMostrar 7 recursos
Não há dados suficientes
Não há dados suficientes
Integração
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Administração
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Autenticação Baseada em Risco (RBA)Ocultar 4 recursosMostrar 4 recursos
Não há dados suficientes
Não há dados suficientes
Administração
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Identidade e Acesso do Cliente (CIAM)Ocultar 15 recursosMostrar 15 recursos
Não há dados suficientes
Não há dados suficientes
Funcionalidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Risco de Autenticação de IA - Gerenciamento de Identidade e Acesso do Cliente (CIAM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Análise Biométrica e Comportamental por IA - Gestão de Identidade e Acesso do Cliente (CIAM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Controles de Segurança Cientes do Contexto com IA - Gestão de Identidade e Acesso do Cliente (CIAM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Autenticação sem SenhaOcultar 4 recursosMostrar 4 recursos
Não há dados suficientes
Não há dados suficientes
Funcionalidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Identidade e Acesso (IAM)Ocultar 18 recursosMostrar 18 recursos
8.3
20
Não há dados suficientes
Funcionalidade
8.7
10
Dados insuficientes disponíveis
9.4
8
Dados insuficientes disponíveis
9.0
12
Dados insuficientes disponíveis
9.2
10
Dados insuficientes disponíveis
8.8
11
Dados insuficientes disponíveis
8.8
10
Dados insuficientes disponíveis
Tipo
Recurso Não Disponível
Dados insuficientes disponíveis
8.8
18
Dados insuficientes disponíveis
Relatórios
8.9
17
Dados insuficientes disponíveis
8.4
18
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Autenticação e Autorização - Gestão de Identidade e Acesso (IAM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Administração e Governança - Gerenciamento de Identidade e Acesso (IAM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
IA Generativa - Gestão de Identidade e Acesso (IAM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Detecção e Resposta a Ameaças de Identidade (ITDR)Ocultar 7 recursosMostrar 7 recursos
Não há dados suficientes
Não há dados suficientes
Monitoramento
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Remediação
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Análise de Comportamento de Usuários e Entidades (UEBA)Ocultar 11 recursosMostrar 11 recursos
Não há dados suficientes
Não há dados suficientes
Agente AI - Análise de Comportamento de Usuário e Entidade (UEBA)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
análise
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Detecção
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Agente AI - Mercado AWS
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Avaliações
Tamanho da Empresa dos Avaliadores
CyberArk Workforce Identity
CyberArk Workforce Identity
Pequena Empresa(50 ou menos emp.)
6.4%
Médio Porte(51-1000 emp.)
47.2%
Empresa(> 1000 emp.)
46.4%
PingID
PingID
Pequena Empresa(50 ou menos emp.)
21.2%
Médio Porte(51-1000 emp.)
9.1%
Empresa(> 1000 emp.)
69.7%
Indústria dos Avaliadores
CyberArk Workforce Identity
CyberArk Workforce Identity
Tecnologia da informação e serviços
20.8%
Serviços financeiros
8.8%
Seguro
4.8%
Hospital & Assistência à Saúde
4.8%
Segurança de Redes de Computadores e Computadores
4.8%
Outro
56.0%
PingID
PingID
Tecnologia da informação e serviços
24.2%
Programas de computador
9.1%
Varejo
6.1%
Farmacêutica
6.1%
Segurança de Redes de Computadores e Computadores
6.1%
Outro
48.5%
Principais Alternativas
CyberArk Workforce Identity
Alternativas para CyberArk Workforce Identity
Okta
Okta
Adicionar Okta
Cisco Duo
Cisco Duo
Adicionar Cisco Duo
OneLogin
OneLogin
Adicionar OneLogin
Microsoft Entra ID
Microsoft Entra ID
Adicionar Microsoft Entra ID
PingID
Alternativas para PingID
Cisco Duo
Cisco Duo
Adicionar Cisco Duo
LastPass
LastPass
Adicionar LastPass
Google Authenticator
Google Authenticator
Adicionar Google Authenticator
Okta
Okta
Adicionar Okta
Discussões
CyberArk Workforce Identity
Discussões sobre CyberArk Workforce Identity
Monty, o Mangusto chorando
CyberArk Workforce Identity não possui discussões com respostas
PingID
Discussões sobre PingID
Existem outras aplicações que você está usando com o Ping ID e quais problemas você encontrou?
1 Comentário
Merry M.
MM
Oi Sarah, aqui está o diretório de integração do PingID, se isso puder ser de alguma ajuda:...Leia mais
Monty, o Mangusto chorando
PingID não possui mais discussões com respostas