Introducing G2.ai, the future of software buying.Try now

Comparar Frontegg e IBM Verify CIAM

Salvar
    Entrar na sua conta
    para salvar comparações,
    produtos e mais.
Visão Geral
Frontegg
Frontegg
Classificação por Estrelas
(357)4.8 de 5
Segmentos de Mercado
Pequeno negócio (55.1% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Grátis Por Mês
Teste Gratuito disponível
Navegue por todos os planos de preços 3
IBM Verify CIAM
IBM Verify CIAM
Classificação por Estrelas
(176)4.3 de 5
Segmentos de Mercado
Empresa (40.4% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
$1.71 / user, per month
Teste Gratuito disponível
Navegue por todos os planos de preços 5
Resumo Gerado por IA
Gerado por IA. Alimentado por avaliações de usuários reais.
  • Os revisores do G2 relatam que o IBM Verify CIAM se destaca em fornecer um conjunto robusto de opções de autenticação, incluindo uma ampla gama de autenticadores embutidos e suporte para externos. Os usuários apreciam seus fortes recursos de segurança, como autenticação adaptativa e autenticação multifator, que aumentam a segurança geral para aplicações empresariais.
  • Os usuários dizem que o Frontegg se destaca pela facilidade de implantação, especialmente em ambientes com forte exigência de conformidade. Os revisores destacam a capacidade de usar seu próprio banco de dados Postgres, o que permite maior controle sobre o gerenciamento de dados e se alinha bem com os requisitos de conformidade.
  • De acordo com avaliações verificadas, o IBM Verify CIAM é reconhecido por suas capacidades de nível empresarial, particularmente na conexão de aplicações antigas on-premise com soluções modernas em nuvem através de seu Application Gateway. Este recurso simplifica a integração sem a necessidade de extensas reescritas de código, tornando-o uma escolha forte para organizações maiores.
  • Os revisores mencionam que o Frontegg simplifica o gerenciamento de usuários ao lidar efetivamente com procedimentos de autenticação, o que reduz a complexidade dos fluxos de login. Esta facilidade de uso é particularmente benéfica para pequenas empresas que buscam simplificar suas tarefas de gerenciamento de usuários.
  • Os revisores do G2 destacam que, embora o IBM Verify CIAM tenha uma sólida pontuação geral de satisfação, enfrenta desafios na experiência do usuário, particularmente na configuração e administração. Os usuários notaram que a plataforma pode ser menos intuitiva em comparação com o Frontegg, que possui classificações mais altas em facilidade de configuração e administração.
  • Os usuários relatam que o suporte ao cliente do Frontegg é altamente avaliado, com muitos afirmando que não encontraram bloqueios significativos durante o uso da plataforma. Este nível de suporte é crucial para pequenas empresas que podem precisar de mais assistência prática ao navegar por suas necessidades de gerenciamento de identidade.

Frontegg vs IBM Verify CIAM

Ao avaliar as duas soluções, os avaliadores consideraram Frontegg mais fácil de usar, configurar e administrar. Os avaliadores também preferiram fazer negócios com Frontegg no geral.

  • Os revisores sentiram que Frontegg atende melhor às necessidades de seus negócios do que IBM Verify CIAM.
  • Ao comparar a qualidade do suporte contínuo do produto, os revisores sentiram que Frontegg é a opção preferida.
  • Para atualizações de recursos e roadmaps, nossos revisores preferiram a direção do Frontegg em relação ao IBM Verify CIAM.
Preços
Preço de Nível Básico
Frontegg
Launch
Grátis
Por Mês
Navegue por todos os planos de preços 3
IBM Verify CIAM
Single sign-on (SSO)
$1.71
/ user, per month
Navegue por todos os planos de preços 5
Teste Gratuito
Frontegg
Teste Gratuito disponível
IBM Verify CIAM
Teste Gratuito disponível
Avaliações
Atende aos requisitos
9.5
301
8.6
134
Facilidade de Uso
9.6
309
8.3
140
Facilidade de configuração
9.2
112
7.6
92
Facilidade de administração
9.4
107
8.1
50
Qualidade do Suporte
9.7
297
8.6
134
Tem the product Foi um bom parceiro na realização de negócios?
9.6
104
8.3
50
Direção de Produto (% positivo)
9.8
303
9.2
138
Recursos
Autenticação Única (SSO)Ocultar 23 recursosMostrar 23 recursos
9.4
74
8.3
34
Opções de autenticação
9.6
74
8.8
26
9.4
70
8.2
25
9.7
72
8.8
26
9.4
70
8.7
25
9.6
63
7.9
24
9.6
61
8.2
24
Tipos de Controle de Acesso
9.1
56
8.7
25
9.0
59
8.6
24
9.2
56
8.5
24
9.2
53
8.0
24
9.2
50
7.8
24
Administração
9.4
65
7.4
26
9.5
68
8.8
25
9.4
69
8.1
26
9.4
68
7.9
24
9.6
68
8.5
22
Plataforma
9.5
58
8.4
25
9.4
58
8.3
24
9.7
63
8.4
25
9.4
55
8.3
24
9.2
59
8.5
26
9.1
61
8.4
25
9.4
55
8.1
24
Ferramentas de Provisionamento e Governança de UsuáriosOcultar 15 recursosMostrar 15 recursos
Não há dados suficientes
7.8
18
Embarque do usuário on/off
Dados insuficientes disponíveis
7.5
17
|
Recurso Verificado
Dados insuficientes disponíveis
7.7
17
|
Recurso Verificado
Dados insuficientes disponíveis
6.9
16
|
Recurso Verificado
Dados insuficientes disponíveis
7.6
16
|
Recurso Verificado
Dados insuficientes disponíveis
8.0
16
|
Recurso Verificado
Dados insuficientes disponíveis
8.0
15
|
Recurso Verificado
Manutenção do Usuário
Dados insuficientes disponíveis
7.9
15
|
Recurso Verificado
Dados insuficientes disponíveis
8.3
14
|
Recurso Verificado
Dados insuficientes disponíveis
7.5
14
|
Recurso Verificado
Governança
Dados insuficientes disponíveis
8.3
13
Dados insuficientes disponíveis
8.2
14
|
Recurso Verificado
Administração
Dados insuficientes disponíveis
8.6
16
|
Recurso Verificado
Dados insuficientes disponíveis
8.9
12
|
Recurso Verificado
Dados insuficientes disponíveis
7.4
15
|
Recurso Verificado
Dados insuficientes disponíveis
6.9
14
|
Recurso Verificado
Autenticação Multifator (MFA)Ocultar 13 recursosMostrar 13 recursos
9.4
66
8.4
72
Tipo de autenticação
9.6
55
8.7
62
|
Recurso Verificado
Recurso Não Disponível
8.1
61
9.4
60
8.7
62
|
Recurso Verificado
9.1
47
Recurso Não Disponível
9.5
56
8.4
58
|
Recurso Verificado
9.4
48
8.4
60
|
Recurso Verificado
9.3
46
8.6
57
|
Recurso Verificado
9.6
49
8.8
60
|
Recurso Verificado
Funcionalidade
9.3
53
8.2
60
9.4
51
8.6
58
Implementação
9.4
59
7.8
62
9.2
44
7.8
60
9.6
58
8.3
59
Autenticação Baseada em Risco (RBA)Ocultar 4 recursosMostrar 4 recursos
Não há dados suficientes
7.5
24
Administração
Dados insuficientes disponíveis
8.8
19
Dados insuficientes disponíveis
8.0
19
Dados insuficientes disponíveis
8.2
20
Dados insuficientes disponíveis
6.0
8
Ferramentas de Redefinição de Senha de Autoatendimento (SSPR)Ocultar 11 recursosMostrar 11 recursos
Não há dados suficientes
7.9
24
Administração
Dados insuficientes disponíveis
8.8
19
Dados insuficientes disponíveis
8.0
19
Dados insuficientes disponíveis
8.2
20
Dados insuficientes disponíveis
6.0
8
Autenticação
Dados insuficientes disponíveis
9.2
13
Dados insuficientes disponíveis
9.3
12
Dados insuficientes disponíveis
8.7
5
Dados insuficientes disponíveis
10.0
5
Experiência do Usuário
Dados insuficientes disponíveis
6.9
12
Dados insuficientes disponíveis
8.1
13
Dados insuficientes disponíveis
5.7
5
9.5
29
Não há dados suficientes
Funcionalidade
9.7
22
Dados insuficientes disponíveis
9.8
23
Dados insuficientes disponíveis
9.2
24
Dados insuficientes disponíveis
9.3
23
Dados insuficientes disponíveis
Administração
9.1
21
Dados insuficientes disponíveis
9.4
24
Dados insuficientes disponíveis
9.5
23
Dados insuficientes disponíveis
9.5
20
Dados insuficientes disponíveis
9.3
18
Dados insuficientes disponíveis
Conformidade
9.6
15
Dados insuficientes disponíveis
9.6
15
Dados insuficientes disponíveis
9.8
16
Dados insuficientes disponíveis
Plataforma de Gestão de Consentimento (CMP)Ocultar 9 recursosMostrar 9 recursos
Não há dados suficientes
8.6
36
Funcionalidade
Dados insuficientes disponíveis
8.6
33
Dados insuficientes disponíveis
8.6
33
Dados insuficientes disponíveis
8.7
33
Dados insuficientes disponíveis
8.5
32
Dados insuficientes disponíveis
8.9
33
Dados insuficientes disponíveis
8.4
33
Dados insuficientes disponíveis
8.8
32
Dados insuficientes disponíveis
8.4
33
Dados insuficientes disponíveis
8.3
33
Gerenciamento de Identidade e Acesso do Cliente (CIAM)Ocultar 15 recursosMostrar 15 recursos
9.7
202
8.2
34
Funcionalidade
9.8
194
8.2
30
|
Recurso Verificado
9.8
201
8.6
30
|
Recurso Verificado
9.6
188
8.6
29
|
Recurso Verificado
9.7
182
8.0
30
9.6
190
8.3
29
9.6
179
7.8
29
|
Recurso Verificado
Gerenciamento de Risco de Autenticação de IA - Gerenciamento de Identidade e Acesso do Cliente (CIAM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Análise Biométrica e Comportamental por IA - Gestão de Identidade e Acesso do Cliente (CIAM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Controles de Segurança Cientes do Contexto com IA - Gestão de Identidade e Acesso do Cliente (CIAM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Autenticação sem SenhaOcultar 4 recursosMostrar 4 recursos
Não há dados suficientes
8.2
34
Funcionalidade
Dados insuficientes disponíveis
7.7
28
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
8.7
31
Dados insuficientes disponíveis
Recurso Não Disponível
Gerenciamento de Identidade e Acesso (IAM)Ocultar 18 recursosMostrar 18 recursos
9.4
74
8.7
78
Funcionalidade
9.5
67
8.5
65
9.5
64
8.7
63
9.6
67
9.0
64
9.5
64
8.8
69
9.8
68
8.9
65
9.7
67
9.2
67
Tipo
9.0
54
8.3
62
9.5
61
8.5
62
Relatórios
9.1
60
8.5
63
9.4
61
8.5
63
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
8.7
5
Autenticação e Autorização - Gestão de Identidade e Acesso (IAM)
Dados insuficientes disponíveis
8.6
6
Administração e Governança - Gerenciamento de Identidade e Acesso (IAM)
Dados insuficientes disponíveis
9.0
7
Dados insuficientes disponíveis
Dados insuficientes disponíveis
IA Generativa - Gestão de Identidade e Acesso (IAM)
Dados insuficientes disponíveis
8.7
5
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Avaliações
Tamanho da Empresa dos Avaliadores
Frontegg
Frontegg
Pequena Empresa(50 ou menos emp.)
55.1%
Médio Porte(51-1000 emp.)
33.0%
Empresa(> 1000 emp.)
11.9%
IBM Verify CIAM
IBM Verify CIAM
Pequena Empresa(50 ou menos emp.)
21.8%
Médio Porte(51-1000 emp.)
37.8%
Empresa(> 1000 emp.)
40.4%
Indústria dos Avaliadores
Frontegg
Frontegg
Programas de computador
29.3%
Tecnologia da informação e serviços
9.0%
Segurança de Redes de Computadores e Computadores
9.0%
Marketing e Publicidade
6.1%
Serviços financeiros
4.3%
Outro
42.3%
IBM Verify CIAM
IBM Verify CIAM
Tecnologia da informação e serviços
19.1%
Programas de computador
17.8%
Serviços financeiros
7.0%
Telecomunicações
3.2%
Marketing e Publicidade
3.2%
Outro
49.7%
Principais Alternativas
Frontegg
Alternativas para Frontegg
Auth0
Auth0
Adicionar Auth0
OneLogin
OneLogin
Adicionar OneLogin
FusionAuth
FusionAuth
Adicionar FusionAuth
Okta
Okta
Adicionar Okta
IBM Verify CIAM
Alternativas para IBM Verify CIAM
Microsoft Entra ID
Microsoft Entra ID
Adicionar Microsoft Entra ID
Okta
Okta
Adicionar Okta
Cisco Duo
Cisco Duo
Adicionar Cisco Duo
Auth0
Auth0
Adicionar Auth0
Discussões
Frontegg
Discussões sobre Frontegg
Monty, o Mangusto chorando
Frontegg não possui discussões com respostas
IBM Verify CIAM
Discussões sobre IBM Verify CIAM
Monty, o Mangusto chorando
IBM Verify CIAM não possui discussões com respostas
Frontegg
Frontegg
IBM Verify CIAM
IBM Verify CIAM
Otimizado para resposta rápida