Comparar IBM Verify CIAM e LoginRadius

Salvar sua comparaçãoMantenha essas ferramentas em um só lugar e volte a qualquer momento.
Salvar no quadro
Visão Geral
IBM Verify CIAM
IBM Verify CIAM
Classificação por Estrelas
(183)4.3 de 5
Segmentos de Mercado
Mercado médio (39.4% das avaliações)
Informação
Prós e Contras
Preço de Nível Básico
$1.71 / user, per month
Teste Gratuito disponível
Navegue por todos os planos de preços 5
LoginRadius
LoginRadius
Classificação por Estrelas
(11)4.6 de 5
Segmentos de Mercado
Pequeno negócio (60.0% das avaliações)
Informação
Prós e Contras
Não há dados suficientes
Preço de Nível Básico
Grátis
Navegue por todos os planos de preços 3
Resumo Gerado por IA
Gerado por IA. Alimentado por avaliações de usuários reais.
  • Os revisores do G2 relatam que o IBM Verify CIAM se destaca por fornecer um conjunto robusto de recursos de segurança, incluindo autenticação adaptativa e autenticação multifator (MFA). Os usuários apreciam sua capacidade de lidar com logins modernos como SSO, garantindo segurança em nível bancário para aplicações sensíveis.
  • Os usuários dizem que o LoginRadius se destaca por sua implementação excepcionalmente simples, exigindo apenas algumas linhas de código. Essa facilidade de configuração é complementada por um painel limpo e intuitivo, tornando-o acessível para equipes sem ampla expertise técnica.
  • De acordo com avaliações verificadas, o IBM Verify CIAM é preferido por usuários empresariais, com muitos destacando sua capacidade de conectar aplicações antigas on-premise a aplicativos modernos na nuvem através de seu Application Gateway. Esse recurso permite uma integração perfeita sem a necessidade de reescritas extensivas de código.
  • Os revisores mencionam que o LoginRadius oferece suporte impressionante, com respostas oportunas e completas que ajudam os usuários a superar desafios, especialmente ao integrar com plataformas de terceiros. Este nível de serviço ao cliente é uma vantagem significativa para pequenas empresas que buscam assistência confiável.
  • Os revisores do G2 destacam que, embora o IBM Verify CIAM tenha uma pontuação geral de satisfação mais alta, enfrenta desafios na experiência do usuário, particularmente na configuração e facilidade de uso em comparação com o LoginRadius. Os usuários notaram que o processo de integração poderia ser mais intuitivo.
  • Os usuários relatam que ambas as plataformas oferecem fortes recursos de segurança, mas o LoginRadius é particularmente notado por sua capacidade de facilitar capacidades de login social, tornando-o uma escolha preferida para empresas que buscam aumentar o engajamento do usuário sem comprometer a segurança.
Preços
Preço de Nível Básico
IBM Verify CIAM
Single sign-on (SSO)
$1.71
/ user, per month
Navegue por todos os planos de preços 5
LoginRadius
Free
Grátis
Navegue por todos os planos de preços 3
Teste Gratuito
IBM Verify CIAM
Teste Gratuito disponível
LoginRadius
Teste Gratuito disponível
Avaliações
Atende aos requisitos
8.6
136
8.6
6
Facilidade de Uso
8.3
142
8.9
6
Facilidade de configuração
7.6
94
Não há dados suficientes
Facilidade de administração
8.1
50
Não há dados suficientes
Qualidade do Suporte
8.6
136
9.0
7
Tem the product Foi um bom parceiro na realização de negócios?
8.3
50
Não há dados suficientes
Direção de Produto (% positivo)
9.2
139
Não há dados suficientes
Recursos
Autenticação Única (SSO)Ocultar 23 recursosMostrar 23 recursos
8.3
36
Não há dados suficientes
Opções de autenticação
8.8
26
Dados insuficientes disponíveis
8.2
25
Dados insuficientes disponíveis
8.8
26
Dados insuficientes disponíveis
8.7
25
Dados insuficientes disponíveis
7.9
24
Dados insuficientes disponíveis
8.2
24
Dados insuficientes disponíveis
Tipos de Controle de Acesso
8.7
25
Dados insuficientes disponíveis
8.6
24
Dados insuficientes disponíveis
8.5
24
Dados insuficientes disponíveis
8.0
24
Dados insuficientes disponíveis
7.8
24
Dados insuficientes disponíveis
Administração
7.4
26
Dados insuficientes disponíveis
8.8
25
Dados insuficientes disponíveis
8.1
26
Dados insuficientes disponíveis
7.9
24
Dados insuficientes disponíveis
8.5
22
Dados insuficientes disponíveis
Plataforma
8.4
25
Dados insuficientes disponíveis
8.3
24
Dados insuficientes disponíveis
8.4
25
Dados insuficientes disponíveis
8.3
24
Dados insuficientes disponíveis
8.5
26
Dados insuficientes disponíveis
8.4
25
Dados insuficientes disponíveis
8.1
24
Dados insuficientes disponíveis
Ferramentas de Provisionamento e Governança de UsuáriosOcultar 15 recursosMostrar 15 recursos
7.8
18
Não há dados suficientes
Embarque do usuário on/off
7.5
17
|
Recurso Verificado
Dados insuficientes disponíveis
7.7
17
|
Recurso Verificado
Dados insuficientes disponíveis
6.9
16
|
Recurso Verificado
Dados insuficientes disponíveis
7.6
16
|
Recurso Verificado
Dados insuficientes disponíveis
8.0
16
|
Recurso Verificado
Dados insuficientes disponíveis
8.0
15
|
Recurso Verificado
Dados insuficientes disponíveis
Manutenção do Usuário
7.9
15
|
Recurso Verificado
Dados insuficientes disponíveis
8.3
14
|
Recurso Verificado
Dados insuficientes disponíveis
7.5
14
|
Recurso Verificado
Dados insuficientes disponíveis
Governança
8.3
13
Dados insuficientes disponíveis
8.2
14
|
Recurso Verificado
Dados insuficientes disponíveis
Administração
8.6
16
|
Recurso Verificado
Dados insuficientes disponíveis
8.9
12
|
Recurso Verificado
Dados insuficientes disponíveis
7.4
15
|
Recurso Verificado
Dados insuficientes disponíveis
6.9
14
|
Recurso Verificado
Dados insuficientes disponíveis
Autenticação Multifator (MFA)Ocultar 13 recursosMostrar 13 recursos
8.4
74
Não há dados suficientes
Tipo de autenticação
8.6
63
|
Recurso Verificado
Dados insuficientes disponíveis
8.1
61
Dados insuficientes disponíveis
8.7
62
|
Recurso Verificado
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
8.4
58
|
Recurso Verificado
Dados insuficientes disponíveis
8.4
60
|
Recurso Verificado
Dados insuficientes disponíveis
8.6
57
|
Recurso Verificado
Dados insuficientes disponíveis
8.8
60
|
Recurso Verificado
Dados insuficientes disponíveis
Funcionalidade
8.2
60
Dados insuficientes disponíveis
8.6
58
Dados insuficientes disponíveis
Implementação
7.8
62
Dados insuficientes disponíveis
7.8
60
Dados insuficientes disponíveis
8.3
59
Dados insuficientes disponíveis
Autenticação Baseada em Risco (RBA)Ocultar 4 recursosMostrar 4 recursos
7.5
24
Não há dados suficientes
Administração
8.8
19
Dados insuficientes disponíveis
8.0
19
Dados insuficientes disponíveis
8.2
20
Dados insuficientes disponíveis
6.0
8
Dados insuficientes disponíveis
Ferramentas de Redefinição de Senha de Autoatendimento (SSPR)Ocultar 11 recursosMostrar 11 recursos
7.9
24
Não há dados suficientes
Administração
8.8
19
Dados insuficientes disponíveis
8.0
19
Dados insuficientes disponíveis
8.2
20
Dados insuficientes disponíveis
6.0
8
Dados insuficientes disponíveis
Autenticação
9.2
13
Dados insuficientes disponíveis
9.3
12
Dados insuficientes disponíveis
8.7
5
Dados insuficientes disponíveis
10.0
5
Dados insuficientes disponíveis
Experiência do Usuário
6.9
12
Dados insuficientes disponíveis
8.1
13
Dados insuficientes disponíveis
5.7
5
Dados insuficientes disponíveis
Plataforma de Gestão de Consentimento (CMP)Ocultar 9 recursosMostrar 9 recursos
8.6
36
Não há dados suficientes
Funcionalidade
8.6
33
Dados insuficientes disponíveis
8.6
33
Dados insuficientes disponíveis
8.7
33
Dados insuficientes disponíveis
8.5
32
Dados insuficientes disponíveis
8.9
33
Dados insuficientes disponíveis
8.4
33
Dados insuficientes disponíveis
8.8
32
Dados insuficientes disponíveis
8.4
33
Dados insuficientes disponíveis
8.3
33
Dados insuficientes disponíveis
Gerenciamento de Identidade e Acesso do Cliente (CIAM)Ocultar 15 recursosMostrar 15 recursos
8.3
36
Não há dados suficientes
Funcionalidade
8.2
30
|
Recurso Verificado
Dados insuficientes disponíveis
8.6
30
|
Recurso Verificado
Dados insuficientes disponíveis
8.6
29
|
Recurso Verificado
Dados insuficientes disponíveis
8.0
30
Dados insuficientes disponíveis
8.3
29
Dados insuficientes disponíveis
7.8
29
|
Recurso Verificado
Dados insuficientes disponíveis
Gerenciamento de Risco de Autenticação de IA - Gerenciamento de Identidade e Acesso do Cliente (CIAM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Análise Biométrica e Comportamental por IA - Gestão de Identidade e Acesso do Cliente (CIAM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Controles de Segurança Cientes do Contexto com IA - Gestão de Identidade e Acesso do Cliente (CIAM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Autenticação sem SenhaOcultar 4 recursosMostrar 4 recursos
8.3
33
Não há dados suficientes
Funcionalidade
7.8
27
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
8.8
30
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Gerenciamento de Identidade e Acesso (IAM)Ocultar 18 recursosMostrar 18 recursos
8.8
81
Não há dados suficientes
Funcionalidade
8.6
65
Dados insuficientes disponíveis
8.8
62
Dados insuficientes disponíveis
9.0
63
Dados insuficientes disponíveis
8.9
69
Dados insuficientes disponíveis
8.9
65
Dados insuficientes disponíveis
9.2
67
Dados insuficientes disponíveis
Tipo
8.4
61
Dados insuficientes disponíveis
8.6
61
Dados insuficientes disponíveis
Relatórios
8.6
62
Dados insuficientes disponíveis
8.6
62
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
8.7
5
Dados insuficientes disponíveis
Autenticação e Autorização - Gestão de Identidade e Acesso (IAM)
8.6
6
Dados insuficientes disponíveis
Administração e Governança - Gerenciamento de Identidade e Acesso (IAM)
9.0
7
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
IA Generativa - Gestão de Identidade e Acesso (IAM)
8.7
5
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Avaliações
Tamanho da Empresa dos Avaliadores
IBM Verify CIAM
IBM Verify CIAM
Pequena Empresa(50 ou menos emp.)
21.3%
Médio Porte(51-1000 emp.)
39.4%
Empresa(> 1000 emp.)
39.4%
LoginRadius
LoginRadius
Pequena Empresa(50 ou menos emp.)
60.0%
Médio Porte(51-1000 emp.)
40.0%
Empresa(> 1000 emp.)
0%
Indústria dos Avaliadores
IBM Verify CIAM
IBM Verify CIAM
Tecnologia da informação e serviços
20.1%
Programas de computador
18.2%
Serviços financeiros
6.9%
Bancário
3.1%
Segurança de Redes de Computadores e Computadores
3.1%
Outro
48.4%
LoginRadius
LoginRadius
Tecnologia da informação e serviços
50.0%
Instalações Recreativas e Serviços
10.0%
Gestão de organizações sem fins lucrativos
10.0%
Serviços financeiros
10.0%
Artes e Ofícios
10.0%
Outro
10.0%
Principais Alternativas
IBM Verify CIAM
Alternativas para IBM Verify CIAM
Microsoft Entra ID
Microsoft Entra ID
Adicionar Microsoft Entra ID
Okta
Okta
Adicionar Okta
Cisco Duo
Cisco Duo
Adicionar Cisco Duo
SailPoint
SailPoint
Adicionar SailPoint
LoginRadius
Alternativas para LoginRadius
Okta
Okta
Adicionar Okta
Auth0
Auth0
Adicionar Auth0
Frontegg
Frontegg
Adicionar Frontegg
OneLogin
OneLogin
Adicionar OneLogin
Discussões
IBM Verify CIAM
Discussões sobre IBM Verify CIAM
Monty, o Mangusto chorando
IBM Verify CIAM não possui discussões com respostas
LoginRadius
Discussões sobre LoginRadius
Monty, o Mangusto chorando
LoginRadius não possui discussões com respostas