Comparar Forescout Platform e Okta

Visão Geral
Forescout Platform
Forescout Platform
Classificação por Estrelas
(16)4.5 de 5
Segmentos de Mercado
Empresa (57.1% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Preço não disponível
Saiba mais sobre Forescout Platform
Okta
Okta
Classificação por Estrelas
(1,179)4.5 de 5
Segmentos de Mercado
Mercado médio (52.7% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
$6.00 1 User per month
Navegue por todos os planos de preços 2
Resumo Gerado por IA
Gerado por IA. Alimentado por avaliações de usuários reais.
  • Os revisores do G2 relatam que a Okta se destaca em fornecer uma solução confiável e segura de gerenciamento de identidade e acesso, com usuários destacando sua implementação direta de recursos como Single Sign-On (SSO) e Autenticação Multifator (MFA). Isso a torna particularmente atraente para organizações que buscam melhorar sua postura de segurança.
  • Os usuários dizem que a interface do usuário da Okta é intuitiva e limpa, o que melhora significativamente a experiência do dia a dia. Os revisores apreciam como todas as aplicações são facilmente acessíveis como blocos após um único login, eliminando a necessidade de lembrar várias senhas.
  • De acordo com avaliações verificadas, a Plataforma Forescout é reconhecida por suas capacidades de segurança sem agente, permitindo a descoberta e classificação instantânea de endpoints na rede. Este recurso é particularmente benéfico para organizações com ambientes diversos, pois suporta sistemas heterogêneos de forma eficaz.
  • Os revisores mencionam que, embora a Forescout forneça fortes recursos de controle de acesso à rede, alguns usuários sentem que a experiência geral do usuário poderia ser melhorada. A plataforma é vista como uma solução confiável, mas há menções de desafios na usabilidade em comparação com a interface mais simplificada da Okta.
  • Os usuários destacam que a qualidade do suporte da Okta é notavelmente superior, com muitos elogiando a capacidade de resposta e a utilidade da equipe de suporte. Este é um fator crítico para organizações que necessitam de assistência contínua e orientação durante a implementação e além.
  • Os revisores do G2 indicam que, embora ambas as plataformas tenham classificações de estrelas semelhantes, o maior volume de avaliações recentes da Okta sugere uma experiência de usuário mais consistente ao longo do tempo. Isso é particularmente importante para potenciais compradores que procuram uma solução que tenha sido testada e validada por uma base de usuários mais ampla.

Forescout Platform vs Okta

Ao avaliar as duas soluções, os revisores acharam Okta mais fácil de usar, configurar e administrar. Também preferiram fazer negócios com Okta em geral.

  • Os revisores sentiram que Okta atende melhor às necessidades de seus negócios do que Forescout Platform.
  • Ao comparar a qualidade do suporte contínuo do produto, os revisores sentiram que Okta é a opção preferida.
  • Para atualizações de recursos e roadmaps, nossos revisores preferiram a direção do Forescout Platform em relação ao Okta.
Preços
Preço de Nível Básico
Forescout Platform
Preço não disponível
Okta
Starter
$6.00
1 User per month
Navegue por todos os planos de preços 2
Teste Gratuito
Forescout Platform
Informação de teste não disponível
Okta
Informação de teste não disponível
Avaliações
Atende aos requisitos
8.3
8
9.3
867
Facilidade de Uso
9.2
8
9.3
890
Facilidade de configuração
8.7
5
8.9
398
Facilidade de administração
8.0
5
9.1
197
Qualidade do Suporte
7.7
8
8.9
651
Tem the product Foi um bom parceiro na realização de negócios?
8.7
5
8.9
192
Direção de Produto (% positivo)
10.0
8
8.7
843
Recursos
Autenticação Única (SSO)Ocultar 23 recursosMostrar 23 recursos
Não há dados suficientes
9.1
501
Opções de autenticação
Dados insuficientes disponíveis
9.3
463
Dados insuficientes disponíveis
9.3
56
Dados insuficientes disponíveis
9.2
442
Dados insuficientes disponíveis
9.3
50
Dados insuficientes disponíveis
9.2
297
Dados insuficientes disponíveis
9.2
286
Tipos de Controle de Acesso
Dados insuficientes disponíveis
9.2
322
Dados insuficientes disponíveis
9.2
346
Dados insuficientes disponíveis
9.2
356
Dados insuficientes disponíveis
9.0
258
Dados insuficientes disponíveis
9.0
272
Administração
Dados insuficientes disponíveis
9.1
285
Dados insuficientes disponíveis
9.2
322
Dados insuficientes disponíveis
9.1
277
Dados insuficientes disponíveis
9.1
346
Dados insuficientes disponíveis
9.2
321
Plataforma
Dados insuficientes disponíveis
9.2
324
Dados insuficientes disponíveis
9.2
288
Dados insuficientes disponíveis
9.2
322
Dados insuficientes disponíveis
9.0
262
Dados insuficientes disponíveis
8.9
256
Dados insuficientes disponíveis
8.9
252
Dados insuficientes disponíveis
9.0
269
Ferramentas de Provisionamento e Governança de UsuáriosOcultar 15 recursosMostrar 15 recursos
Não há dados suficientes
9.1
129
Embarque do usuário on/off
Dados insuficientes disponíveis
9.1
96
|
Recurso Verificado
Dados insuficientes disponíveis
9.2
95
|
Recurso Verificado
Dados insuficientes disponíveis
9.3
97
|
Recurso Verificado
Dados insuficientes disponíveis
9.1
98
|
Recurso Verificado
Dados insuficientes disponíveis
9.4
93
|
Recurso Verificado
Dados insuficientes disponíveis
8.9
87
|
Recurso Verificado
Manutenção do Usuário
Dados insuficientes disponíveis
9.3
107
|
Recurso Verificado
Dados insuficientes disponíveis
8.9
89
|
Recurso Verificado
Dados insuficientes disponíveis
9.0
81
|
Recurso Verificado
Governança
Dados insuficientes disponíveis
8.9
84
|
Recurso Verificado
Dados insuficientes disponíveis
9.2
84
|
Recurso Verificado
Administração
Dados insuficientes disponíveis
8.9
88
|
Recurso Verificado
Dados insuficientes disponíveis
8.9
100
|
Recurso Verificado
Dados insuficientes disponíveis
9.0
93
|
Recurso Verificado
Dados insuficientes disponíveis
9.1
87
|
Recurso Verificado
Controle de Acesso à Rede (NAC)Ocultar 9 recursosMostrar 9 recursos
9.0
7
Não há dados suficientes
Dados
8.7
5
Dados insuficientes disponíveis
9.0
5
Dados insuficientes disponíveis
9.7
5
Dados insuficientes disponíveis
Rede
8.6
6
Dados insuficientes disponíveis
8.9
6
Dados insuficientes disponíveis
8.7
5
Dados insuficientes disponíveis
Logística
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
9.3
5
Dados insuficientes disponíveis
Não há dados suficientes
8.9
42
Gerenciamento de Redes
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
9.0
35
Dados insuficientes disponíveis
9.1
34
Segurança
Dados insuficientes disponíveis
9.3
36
Dados insuficientes disponíveis
9.3
38
Dados insuficientes disponíveis
9.1
33
Dados insuficientes disponíveis
9.2
38
Gestão de Identidades
Dados insuficientes disponíveis
9.2
33
Dados insuficientes disponíveis
9.2
32
Dados insuficientes disponíveis
9.2
37
IA generativa
Dados insuficientes disponíveis
6.6
15
Dados insuficientes disponíveis
Recurso Não Disponível
Gerenciamento de Políticas de Segurança de Rede (NSPM)Ocultar 10 recursosMostrar 10 recursos
Não há dados suficientes
Não há dados suficientes
Manutenção de Redes
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Redes
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Monitoramento de rede
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Serviços de Diretório em NuvemOcultar 11 recursosMostrar 11 recursos
Não há dados suficientes
9.5
87
Controle de acesso
Dados insuficientes disponíveis
9.3
60
Dados insuficientes disponíveis
9.4
63
Dados insuficientes disponíveis
9.4
65
Dados insuficientes disponíveis
9.3
55
Administração
Dados insuficientes disponíveis
9.5
60
Dados insuficientes disponíveis
9.5
59
Dados insuficientes disponíveis
9.4
54
Dados insuficientes disponíveis
9.4
69
Funcionalidade
Dados insuficientes disponíveis
9.5
76
Dados insuficientes disponíveis
9.6
77
Dados insuficientes disponíveis
9.4
66
Gestão de Vulnerabilidades Baseada em RiscoOcultar 11 recursosMostrar 11 recursos
Não há dados suficientes
Não há dados suficientes
Análise de Risco
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Avaliação de vulnerabilidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Automação
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Identidade e Acesso do Cliente (CIAM)Ocultar 15 recursosMostrar 15 recursos
Não há dados suficientes
9.3
116
Funcionalidade
Dados insuficientes disponíveis
9.4
100
|
Recurso Verificado
Dados insuficientes disponíveis
9.5
108
|
Recurso Verificado
Dados insuficientes disponíveis
9.3
104
|
Recurso Verificado
Dados insuficientes disponíveis
9.5
58
Dados insuficientes disponíveis
9.1
56
Dados insuficientes disponíveis
9.2
99
|
Recurso Verificado
Gerenciamento de Risco de Autenticação de IA - Gerenciamento de Identidade e Acesso do Cliente (CIAM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Análise Biométrica e Comportamental por IA - Gestão de Identidade e Acesso do Cliente (CIAM)
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Controles de Segurança Cientes do Contexto com IA - Gestão de Identidade e Acesso do Cliente (CIAM)
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Gerenciamento de Identidade e Acesso (IAM)Ocultar 18 recursosMostrar 18 recursos
Não há dados suficientes
9.2
286
Funcionalidade
Dados insuficientes disponíveis
9.3
184
Dados insuficientes disponíveis
9.2
187
Dados insuficientes disponíveis
9.5
248
Dados insuficientes disponíveis
9.4
183
Dados insuficientes disponíveis
9.5
240
Dados insuficientes disponíveis
9.3
218
Tipo
Dados insuficientes disponíveis
9.1
144
Dados insuficientes disponíveis
9.3
175
Relatórios
Dados insuficientes disponíveis
9.1
159
Dados insuficientes disponíveis
9.2
157
Dados insuficientes disponíveis
9.0
46
Dados insuficientes disponíveis
9.2
46
Autenticação e Autorização - Gestão de Identidade e Acesso (IAM)
Dados insuficientes disponíveis
9.1
49
Administração e Governança - Gerenciamento de Identidade e Acesso (IAM)
Dados insuficientes disponíveis
9.3
53
Dados insuficientes disponíveis
9.1
46
IA Generativa - Gestão de Identidade e Acesso (IAM)
Dados insuficientes disponíveis
8.7
46
Dados insuficientes disponíveis
8.9
46
Dados insuficientes disponíveis
Recurso Não Disponível
Soluções de Segurança para IoTOcultar 12 recursosMostrar 12 recursos
9.4
6
Não há dados suficientes
Segurança de dispositivos conectados
9.0
5
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
9.3
5
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
9.7
5
Dados insuficientes disponíveis
Plataforma
9.7
5
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Superfície de AtaqueOcultar 12 recursosMostrar 12 recursos
Não há dados suficientes
Não há dados suficientes
Gestão de Ativos
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Monitoramento
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gestão de Riscos
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
IA generativa
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Detecção e Resposta a Ameaças de Identidade (ITDR)Ocultar 7 recursosMostrar 7 recursos
Não há dados suficientes
Não há dados suficientes
Monitoramento
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Remediação
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Plataformas de Gestão de ExposiçãoOcultar 6 recursosMostrar 6 recursos
Não há dados suficientes
Não há dados suficientes
Plataformas de Gestão de Exposição - IA Generativa
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Identificação e Avaliação de Riscos - Plataformas de Gestão de Exposição
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Monitoramento e Integração - Plataformas de Gestão de Exposição
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Gestão de Sistemas - Ferramentas de Segurança OT
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança de Dispositivos Conectados - Ferramentas de Segurança OT
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Relatório - Ferramentas de Segurança OT
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
IA Generativa - Ferramentas de Segurança OT
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Agente AI - Mercado AWS
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Soluções de Gestão de Identidade Não-Humana (NHIM)Ocultar 10 recursosMostrar 10 recursos
Não há dados suficientes
Não há dados suficientes
Ciclo de Vida e Provisionamento - Soluções de Gestão de Identidade Não-Humana (NHIM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Acesso, Autenticação e Autorização - Soluções de Gestão de Identidade Não Humana (NHIM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Visibilidade, Governança e Conformidade - Soluções de Gestão de Identidade Não-Humana (NHIM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Orquestração
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Informações
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Personalização
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
IA generativa
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Inteligência de Ameaças - IA Agente
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Orquestração, Automação e Resposta de Segurança (SOAR)Ocultar 11 recursosMostrar 11 recursos
Não há dados suficientes
Não há dados suficientes
Automação
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Orquestração
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Resposta
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Avaliações
Tamanho da Empresa dos Avaliadores
Forescout Platform
Forescout Platform
Pequena Empresa(50 ou menos emp.)
7.1%
Médio Porte(51-1000 emp.)
35.7%
Empresa(> 1000 emp.)
57.1%
Okta
Okta
Pequena Empresa(50 ou menos emp.)
7.6%
Médio Porte(51-1000 emp.)
52.7%
Empresa(> 1000 emp.)
39.8%
Indústria dos Avaliadores
Forescout Platform
Forescout Platform
Segurança de Redes de Computadores e Computadores
42.9%
Tecnologia da informação e serviços
14.3%
Hospital & Assistência à Saúde
14.3%
Segurança e Investigações
7.1%
Internet
7.1%
Outro
14.3%
Okta
Okta
Programas de computador
18.4%
Tecnologia da informação e serviços
15.3%
Serviços financeiros
6.2%
Internet
4.5%
Marketing e Publicidade
4.1%
Outro
51.4%
Principais Alternativas
Forescout Platform
Alternativas para Forescout Platform
Cisco Duo
Cisco Duo
Adicionar Cisco Duo
SolarWinds Observability
SolarWinds Observability
Adicionar SolarWinds Observability
Wiz
Wiz
Adicionar Wiz
BetterCloud
BetterCloud
Adicionar BetterCloud
Okta
Alternativas para Okta
CyberArk Workforce Identity
CyberArk Workforce Identity
Adicionar CyberArk Workforce Identity
OneLogin
OneLogin
Adicionar OneLogin
JumpCloud
JumpCloud
Adicionar JumpCloud
Microsoft Entra ID
Microsoft Entra ID
Adicionar Microsoft Entra ID
Discussões
Forescout Platform
Discussões sobre Forescout Platform
Monty, o Mangusto chorando
Forescout Platform não possui discussões com respostas
Okta
Discussões sobre Okta
Existe uma maneira de acessar seus aplicativos em um dispositivo móvel?
5 Comentários
Erin C.
EC
Há um aplicativo Okta Mobile a partir do qual você pode acessar suas aplicações de trabalho, mas ele requer uma configuração extra e nem todas as...Leia mais
Quantas aplicações?
2 Comentários
Graham P.
GP
Não é sempre assim, não é? ;-) Fatores-chave a considerar além do número de aplicativos aos quais você gostaria de simplificar o acesso via SSO...Leia mais
A Okta tem um plugin para integração com Spring Boot e Spring Security?
2 Comentários
Uday Pratap S.
US
O plugin de segurança Spring está disponível para fazer a gestão de usuários.Leia mais