Introducing G2.ai, the future of software buying.Try now

Comparar Forescout Platform e Okta

Salvar
    Entrar na sua conta
    para salvar comparações,
    produtos e mais.
Visão Geral
Forescout Platform
Forescout Platform
Classificação por Estrelas
(15)4.5 de 5
Segmentos de Mercado
Empresa (57.1% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Preço não disponível
Saiba mais sobre Forescout Platform
Okta
Okta
Classificação por Estrelas
(1,051)4.5 de 5
Segmentos de Mercado
Mercado médio (53.3% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
$6.00 1 User per month
Navegue por todos os planos de preços 2
Resumo Gerado por IA
Gerado por IA. Alimentado por avaliações de usuários reais.
  • Os revisores do G2 relatam que a Okta se destaca na experiência do usuário, destacando particularmente sua facilidade de uso e integração perfeita com outras plataformas. Os usuários apreciam recursos como login por impressão digital, que simplifica o processo de autenticação.
  • Os usuários dizem que a Forescout Platform é um forte concorrente no controle de acesso à rede, com seu dispositivo de segurança sem agente permitindo a descoberta e classificação instantânea de endpoints. Essa capacidade é particularmente valorizada em ambientes heterogêneos, tornando-a uma escolha versátil para empresas.
  • Os revisores mencionam que o processo de implementação da Okta é notavelmente rápido e intuitivo, com muitos usuários elogiando o assistente de integração que facilita uma experiência de configuração tranquila. Isso contrasta com a Forescout, onde alguns usuários notaram um processo de configuração um pouco mais complexo.
  • De acordo com avaliações verificadas, a Okta recebe consistentemente classificações mais altas para qualidade de suporte, com usuários expressando satisfação com a assistência fornecida. Em comparação, o suporte da Forescout recebeu feedback misto, indicando espaço para melhorias nesta área.
  • Os usuários destacam que os recursos de gerenciamento de contas da Okta são particularmente amigáveis, permitindo uma autenticação de segurança fácil. Esta é uma vantagem significativa para organizações que buscam simplificar seus processos de segurança, enquanto os pontos fortes da Forescout estão mais em suas robustas capacidades de gerenciamento de rede.
  • Os revisores do G2 observam que, embora ambas as plataformas tenham classificações de estrelas semelhantes, o maior volume de avaliações da Okta sugere um consenso mais confiável sobre seu desempenho. Com mais de 1.000 avaliações, os usuários se sentem mais confiantes na capacidade da Okta de atender às suas necessidades em comparação com o menor número de avaliações da Forescout.

Forescout Platform vs Okta

Ao avaliar as duas soluções, os revisores acharam Okta mais fácil de usar, configurar e administrar. Também preferiram fazer negócios com Okta em geral.

  • Os revisores sentiram que Okta atende melhor às necessidades de seus negócios do que Forescout Platform.
  • Ao comparar a qualidade do suporte contínuo do produto, os revisores sentiram que Okta é a opção preferida.
  • Para atualizações de recursos e roadmaps, nossos revisores preferiram a direção do Forescout Platform em relação ao Okta.
Preços
Preço de Nível Básico
Forescout Platform
Preço não disponível
Okta
Starter
$6.00
1 User per month
Navegue por todos os planos de preços 2
Teste Gratuito
Forescout Platform
Informação de teste não disponível
Okta
Informação de teste não disponível
Avaliações
Atende aos requisitos
8.3
8
9.3
784
Facilidade de Uso
9.2
8
9.3
806
Facilidade de configuração
8.7
5
8.9
318
Facilidade de administração
8.0
5
9.0
184
Qualidade do Suporte
7.7
8
8.9
586
Tem the product Foi um bom parceiro na realização de negócios?
8.7
5
8.9
179
Direção de Produto (% positivo)
10.0
8
8.7
760
Recursos
Autenticação Única (SSO)Ocultar 23 recursosMostrar 23 recursos
Não há dados suficientes
9.1
453
Opções de autenticação
Dados insuficientes disponíveis
9.3
427
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
9.3
410
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
9.2
294
Dados insuficientes disponíveis
9.2
284
Tipos de Controle de Acesso
Dados insuficientes disponíveis
9.2
317
Dados insuficientes disponíveis
9.2
345
Dados insuficientes disponíveis
9.2
352
Dados insuficientes disponíveis
9.0
257
Dados insuficientes disponíveis
9.0
270
Administração
Dados insuficientes disponíveis
9.1
280
Dados insuficientes disponíveis
9.2
321
Dados insuficientes disponíveis
9.1
274
Dados insuficientes disponíveis
9.1
334
Dados insuficientes disponíveis
9.2
320
Plataforma
Dados insuficientes disponíveis
9.2
324
Dados insuficientes disponíveis
9.2
288
Dados insuficientes disponíveis
9.2
322
Dados insuficientes disponíveis
9.0
262
Dados insuficientes disponíveis
8.9
255
Dados insuficientes disponíveis
8.9
251
Dados insuficientes disponíveis
9.0
269
Ferramentas de Provisionamento e Governança de UsuáriosOcultar 15 recursosMostrar 15 recursos
Não há dados suficientes
9.1
124
Embarque do usuário on/off
Dados insuficientes disponíveis
9.1
95
|
Recurso Verificado
Dados insuficientes disponíveis
9.1
92
|
Recurso Verificado
Dados insuficientes disponíveis
9.3
95
|
Recurso Verificado
Dados insuficientes disponíveis
9.2
93
|
Recurso Verificado
Dados insuficientes disponíveis
9.4
91
|
Recurso Verificado
Dados insuficientes disponíveis
8.9
85
|
Recurso Verificado
Manutenção do Usuário
Dados insuficientes disponíveis
9.3
105
|
Recurso Verificado
Dados insuficientes disponíveis
8.9
87
|
Recurso Verificado
Dados insuficientes disponíveis
9.0
79
|
Recurso Verificado
Governança
Dados insuficientes disponíveis
8.9
82
|
Recurso Verificado
Dados insuficientes disponíveis
9.1
82
|
Recurso Verificado
Administração
Dados insuficientes disponíveis
8.9
86
|
Recurso Verificado
Dados insuficientes disponíveis
8.9
98
|
Recurso Verificado
Dados insuficientes disponíveis
8.9
90
|
Recurso Verificado
Dados insuficientes disponíveis
9.1
84
|
Recurso Verificado
Controle de Acesso à Rede (NAC)Ocultar 9 recursosMostrar 9 recursos
9.0
6
Não há dados suficientes
Dados
8.7
5
Dados insuficientes disponíveis
9.0
5
Dados insuficientes disponíveis
9.7
5
Dados insuficientes disponíveis
Rede
8.6
6
Dados insuficientes disponíveis
8.9
6
Dados insuficientes disponíveis
8.7
5
Dados insuficientes disponíveis
Logística
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
9.3
5
Dados insuficientes disponíveis
Não há dados suficientes
8.7
40
Gerenciamento de Redes
Dados insuficientes disponíveis
9.1
32
Dados insuficientes disponíveis
8.8
32
Dados insuficientes disponíveis
9.0
34
Dados insuficientes disponíveis
9.1
33
Segurança
Dados insuficientes disponíveis
9.3
35
Dados insuficientes disponíveis
9.2
37
Dados insuficientes disponíveis
9.1
32
Dados insuficientes disponíveis
9.2
36
Gestão de Identidades
Dados insuficientes disponíveis
9.2
32
Dados insuficientes disponíveis
9.1
31
Dados insuficientes disponíveis
9.2
36
IA generativa
Dados insuficientes disponíveis
6.3
14
Dados insuficientes disponíveis
6.7
14
Gerenciamento de Políticas de Segurança de Rede (NSPM)Ocultar 10 recursosMostrar 10 recursos
Não há dados suficientes
Não há dados suficientes
Manutenção de Redes
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Redes
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Monitoramento de rede
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Serviços de Diretório em NuvemOcultar 11 recursosMostrar 11 recursos
Não há dados suficientes
9.4
82
Controle de acesso
Dados insuficientes disponíveis
9.3
60
Dados insuficientes disponíveis
9.4
63
Dados insuficientes disponíveis
9.4
62
Dados insuficientes disponíveis
9.3
55
Administração
Dados insuficientes disponíveis
9.5
60
Dados insuficientes disponíveis
9.5
59
Dados insuficientes disponíveis
9.4
54
Dados insuficientes disponíveis
9.4
67
Funcionalidade
Dados insuficientes disponíveis
9.5
73
Dados insuficientes disponíveis
9.6
74
Dados insuficientes disponíveis
9.4
66
Gestão de Vulnerabilidades Baseada em RiscoOcultar 11 recursosMostrar 11 recursos
Não há dados suficientes
Não há dados suficientes
Análise de Risco
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Avaliação de vulnerabilidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Automação
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Identidade e Acesso do Cliente (CIAM)Ocultar 15 recursosMostrar 15 recursos
Não há dados suficientes
9.4
114
Funcionalidade
Dados insuficientes disponíveis
9.4
100
|
Recurso Verificado
Dados insuficientes disponíveis
9.5
107
|
Recurso Verificado
Dados insuficientes disponíveis
9.4
103
|
Recurso Verificado
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
9.2
99
|
Recurso Verificado
Gerenciamento de Risco de Autenticação de IA - Gerenciamento de Identidade e Acesso do Cliente (CIAM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Análise Biométrica e Comportamental por IA - Gestão de Identidade e Acesso do Cliente (CIAM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Controles de Segurança Cientes do Contexto com IA - Gestão de Identidade e Acesso do Cliente (CIAM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Identidade e Acesso (IAM)Ocultar 18 recursosMostrar 18 recursos
Não há dados suficientes
9.2
213
Funcionalidade
Dados insuficientes disponíveis
9.3
173
Dados insuficientes disponíveis
9.2
175
Dados insuficientes disponíveis
9.6
192
Dados insuficientes disponíveis
9.4
170
Dados insuficientes disponíveis
9.5
190
Dados insuficientes disponíveis
9.3
182
Tipo
Dados insuficientes disponíveis
9.0
142
Dados insuficientes disponíveis
9.3
169
Relatórios
Dados insuficientes disponíveis
9.1
156
Dados insuficientes disponíveis
9.2
155
Dados insuficientes disponíveis
9.0
43
Dados insuficientes disponíveis
9.1
43
Autenticação e Autorização - Gestão de Identidade e Acesso (IAM)
Dados insuficientes disponíveis
9.0
43
Administração e Governança - Gerenciamento de Identidade e Acesso (IAM)
Dados insuficientes disponíveis
9.2
43
Dados insuficientes disponíveis
9.0
42
IA Generativa - Gestão de Identidade e Acesso (IAM)
Dados insuficientes disponíveis
8.7
43
Dados insuficientes disponíveis
8.9
43
Dados insuficientes disponíveis
9.1
43
Soluções de Segurança para IoTOcultar 12 recursosMostrar 12 recursos
9.4
5
Não há dados suficientes
Segurança de dispositivos conectados
9.0
5
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
9.3
5
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
9.7
5
Dados insuficientes disponíveis
Plataforma
9.7
5
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Superfície de AtaqueOcultar 12 recursosMostrar 12 recursos
Não há dados suficientes
Não há dados suficientes
Gestão de Ativos
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Monitoramento
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gestão de Riscos
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
IA generativa
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Detecção e Resposta a Ameaças de Identidade (ITDR)Ocultar 7 recursosMostrar 7 recursos
Não há dados suficientes
Não há dados suficientes
Monitoramento
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Remediação
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Plataformas de Gestão de ExposiçãoOcultar 6 recursosMostrar 6 recursos
Não há dados suficientes
Não há dados suficientes
Plataformas de Gestão de Exposição - IA Generativa
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Identificação e Avaliação de Riscos - Plataformas de Gestão de Exposição
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Monitoramento e Integração - Plataformas de Gestão de Exposição
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Gestão de Sistemas - Ferramentas de Segurança OT
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança de Dispositivos Conectados - Ferramentas de Segurança OT
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Relatório - Ferramentas de Segurança OT
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
IA Generativa - Ferramentas de Segurança OT
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Agente AI - Mercado AWS
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Soluções de Gestão de Identidade Não-Humana (NHIM)Ocultar 10 recursosMostrar 10 recursos
Não há dados suficientes
Não há dados suficientes
Ciclo de Vida e Provisionamento - Soluções de Gestão de Identidade Não-Humana (NHIM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Acesso, Autenticação e Autorização - Soluções de Gestão de Identidade Não Humana (NHIM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Visibilidade, Governança e Conformidade - Soluções de Gestão de Identidade Não-Humana (NHIM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Orquestração
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Informações
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Personalização
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
IA generativa
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Inteligência de Ameaças - IA Agente
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Orquestração, Automação e Resposta de Segurança (SOAR)Ocultar 11 recursosMostrar 11 recursos
Não há dados suficientes
Não há dados suficientes
Automação
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Orquestração
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Resposta
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Avaliações
Tamanho da Empresa dos Avaliadores
Forescout Platform
Forescout Platform
Pequena Empresa(50 ou menos emp.)
7.1%
Médio Porte(51-1000 emp.)
35.7%
Empresa(> 1000 emp.)
57.1%
Okta
Okta
Pequena Empresa(50 ou menos emp.)
7.0%
Médio Porte(51-1000 emp.)
53.3%
Empresa(> 1000 emp.)
39.7%
Indústria dos Avaliadores
Forescout Platform
Forescout Platform
Segurança de Redes de Computadores e Computadores
42.9%
Tecnologia da informação e serviços
14.3%
Hospital & Assistência à Saúde
14.3%
Segurança e Investigações
7.1%
Internet
7.1%
Outro
14.3%
Okta
Okta
Programas de computador
18.0%
Tecnologia da informação e serviços
15.4%
Serviços financeiros
6.1%
Internet
4.9%
Marketing e Publicidade
3.9%
Outro
51.6%
Principais Alternativas
Forescout Platform
Alternativas para Forescout Platform
Cisco Duo
Cisco Duo
Adicionar Cisco Duo
SolarWinds Observability
SolarWinds Observability
Adicionar SolarWinds Observability
Wiz
Wiz
Adicionar Wiz
BetterCloud
BetterCloud
Adicionar BetterCloud
Okta
Alternativas para Okta
CyberArk Workforce Identity
CyberArk Workforce Identity
Adicionar CyberArk Workforce Identity
OneLogin
OneLogin
Adicionar OneLogin
JumpCloud
JumpCloud
Adicionar JumpCloud
Microsoft Entra ID
Microsoft Entra ID
Adicionar Microsoft Entra ID
Discussões
Forescout Platform
Discussões sobre Forescout Platform
Monty, o Mangusto chorando
Forescout Platform não possui discussões com respostas
Okta
Discussões sobre Okta
Existe uma maneira de acessar seus aplicativos em um dispositivo móvel?
5 Comentários
Erin C.
EC
Há um aplicativo Okta Mobile a partir do qual você pode acessar suas aplicações de trabalho, mas ele requer uma configuração extra e nem todas as...Leia mais
Quantas aplicações?
2 Comentários
Graham P.
GP
Não é sempre assim, não é? ;-) Fatores-chave a considerar além do número de aplicativos aos quais você gostaria de simplificar o acesso via SSO...Leia mais
A Okta tem um plugin para integração com Spring Boot e Spring Security?
2 Comentários
Uday Pratap S.
US
O plugin de segurança Spring está disponível para fazer a gestão de usuários.Leia mais