Comparar IBM Verify CIAM e Okta

Salvar sua comparaçãoMantenha essas ferramentas em um só lugar e volte a qualquer momento.
Salvar no quadro
Visão Geral
IBM Verify CIAM
IBM Verify CIAM
Classificação por Estrelas
(181)4.3 de 5
Segmentos de Mercado
Empresa (39.9% das avaliações)
Informação
Prós e Contras
Preço de Nível Básico
$1.71 / user, per month
Teste Gratuito disponível
Navegue por todos os planos de preços 5
Okta
Okta
Classificação por Estrelas
(1,222)4.5 de 5
Segmentos de Mercado
Mercado médio (52.8% das avaliações)
Informação
Prós e Contras
Preço de Nível Básico
$6.00 1 User per month
Navegue por todos os planos de preços 2
Resumo Gerado por IA
Gerado por IA. Alimentado por avaliações de usuários reais.
  • Os revisores do G2 relatam que a Okta se destaca na experiência do usuário, particularmente com seu recurso de Single Sign-On, que os usuários acham intuitivo e sem interrupções. Muitos apreciam como as aplicações são facilmente acessíveis após um único login, reduzindo o incômodo de lembrar várias senhas.
  • Os usuários dizem que o processo de implementação da Okta é notavelmente rápido e direto, com muitos destacando o assistente de integração intuitivo que simplifica a configuração. Em contraste, o IBM Verify CIAM recebeu feedback indicando que sua configuração pode ser mais desafiadora, o que pode levar a tempos de integração mais longos.
  • Os revisores mencionam que a Okta fornece uma base de segurança robusta, facilitando a implementação de Autenticação Multifator e gerenciamento do ciclo de vida do usuário em escala. Este forte enfoque na segurança é uma razão chave pela qual os usuários se sentem confiantes em suas capacidades em comparação com o IBM Verify CIAM, que, embora seguro, não recebe o mesmo nível de elogios por seus recursos de segurança.
  • De acordo com avaliações verificadas, o IBM Verify CIAM se destaca por suas ferramentas integradas de GDPR/CCPA, que facilitam o gerenciamento de preferências de dados. Os usuários apreciam esse recurso, especialmente em indústrias com forte exigência de conformidade, mas também observam que a Okta oferece um conjunto mais abrangente de ferramentas de gerenciamento de identidade no geral.
  • Os usuários destacam que a qualidade do suporte da Okta é consistentemente classificada como superior, com muitos elogiando a capacidade de resposta e a utilidade da equipe de suporte. Em comparação, embora o suporte do IBM Verify CIAM seja geralmente bom, não atinge o nível de satisfação relatado pelos usuários da Okta.
  • Os revisores indicam que a flexibilidade da Okta em gerenciar o acesso e as funções dos usuários é uma vantagem significativa, com recursos como gerenciamento de senha de autoatendimento e provisionamento automatizado recebendo altas notas. O IBM Verify CIAM, embora funcional, é visto como menos amigável nessas áreas, o que pode impactar a usabilidade diária para as equipes.

IBM Verify CIAM vs Okta

Ao avaliar as duas soluções, os revisores acharam Okta mais fácil de usar, configurar e administrar. Também preferiram fazer negócios com Okta em geral.

  • Os revisores sentiram que Okta atende melhor às necessidades de seus negócios do que IBM Verify CIAM.
  • Ao comparar a qualidade do suporte contínuo do produto, os revisores sentiram que Okta é a opção preferida.
  • Para atualizações de recursos e roadmaps, nossos revisores preferiram a direção do IBM Verify CIAM em relação ao Okta.
Preços
Preço de Nível Básico
IBM Verify CIAM
Single sign-on (SSO)
$1.71
/ user, per month
Navegue por todos os planos de preços 5
Okta
Starter
$6.00
1 User per month
Navegue por todos os planos de preços 2
Teste Gratuito
IBM Verify CIAM
Teste Gratuito disponível
Okta
Informação de teste não disponível
Avaliações
Atende aos requisitos
8.6
134
9.3
905
Facilidade de Uso
8.3
140
9.3
930
Facilidade de configuração
7.5
92
8.9
430
Facilidade de administração
8.1
50
9.0
200
Qualidade do Suporte
8.6
134
8.9
678
the product tem sido um bom parceiro comercial?
8.3
50
8.9
194
Direção de Produto (% positivo)
9.2
137
8.8
876
Recursos
Autenticação Única (SSO)Ocultar 23 recursosMostrar 23 recursos
8.3
36
9.1
509
Opções de autenticação
8.8
26
9.3
469
8.2
25
9.3
60
8.8
26
9.3
448
8.7
25
9.3
52
7.9
24
9.2
298
8.2
24
9.2
287
Tipos de Controle de Acesso
8.7
25
9.2
321
8.6
24
9.2
345
8.5
24
9.2
355
8.0
24
9.0
258
7.8
24
9.0
271
Administração
7.4
26
9.1
284
8.8
25
9.2
322
8.1
26
9.1
278
7.9
24
9.1
346
8.5
22
9.2
320
Plataforma
8.4
25
9.2
323
8.3
24
9.2
287
8.4
25
9.2
321
8.3
24
9.0
262
8.5
26
8.9
255
8.4
25
8.9
252
8.1
24
9.0
268
Ferramentas de Provisionamento e Governança de UsuáriosOcultar 15 recursosMostrar 15 recursos
7.8
18
9.1
131
Embarque do usuário on/off
7.5
17
|
Recurso Verificado
9.1
96
|
Recurso Verificado
7.7
17
|
Recurso Verificado
9.1
94
|
Recurso Verificado
6.9
16
|
Recurso Verificado
9.3
96
|
Recurso Verificado
7.6
16
|
Recurso Verificado
9.1
98
|
Recurso Verificado
8.0
16
|
Recurso Verificado
9.4
93
|
Recurso Verificado
8.0
15
|
Recurso Verificado
8.9
86
|
Recurso Verificado
Manutenção do Usuário
7.9
15
|
Recurso Verificado
9.3
106
|
Recurso Verificado
8.3
14
|
Recurso Verificado
8.9
88
|
Recurso Verificado
7.5
14
|
Recurso Verificado
9.0
80
|
Recurso Verificado
Governança
8.3
13
9.0
83
|
Recurso Verificado
8.2
14
|
Recurso Verificado
9.2
83
|
Recurso Verificado
Administração
8.6
16
|
Recurso Verificado
8.9
87
|
Recurso Verificado
8.9
12
|
Recurso Verificado
8.9
99
|
Recurso Verificado
7.4
15
|
Recurso Verificado
9.0
92
|
Recurso Verificado
6.9
14
|
Recurso Verificado
9.1
87
|
Recurso Verificado
Autenticação Multifator (MFA)Ocultar 13 recursosMostrar 13 recursos
8.4
74
Não há dados suficientes
Tipo de autenticação
8.6
63
|
Recurso Verificado
Dados insuficientes disponíveis
8.1
61
Dados insuficientes disponíveis
8.7
62
|
Recurso Verificado
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
8.4
58
|
Recurso Verificado
Dados insuficientes disponíveis
8.4
60
|
Recurso Verificado
Dados insuficientes disponíveis
8.6
57
|
Recurso Verificado
Dados insuficientes disponíveis
8.8
60
|
Recurso Verificado
Dados insuficientes disponíveis
Funcionalidade
8.2
60
Dados insuficientes disponíveis
8.6
58
Dados insuficientes disponíveis
Implementação
7.8
62
Dados insuficientes disponíveis
7.8
60
Dados insuficientes disponíveis
8.3
59
Dados insuficientes disponíveis
Não há dados suficientes
8.9
42
Gerenciamento de Redes
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
9.0
35
Dados insuficientes disponíveis
9.1
34
Segurança
Dados insuficientes disponíveis
9.3
36
Dados insuficientes disponíveis
9.3
38
Dados insuficientes disponíveis
9.1
33
Dados insuficientes disponíveis
9.2
38
Gestão de Identidades
Dados insuficientes disponíveis
9.2
33
Dados insuficientes disponíveis
9.2
32
Dados insuficientes disponíveis
9.2
37
IA generativa
Dados insuficientes disponíveis
6.6
15
Dados insuficientes disponíveis
Recurso Não Disponível
Serviços de Diretório em NuvemOcultar 11 recursosMostrar 11 recursos
Não há dados suficientes
9.5
87
Controle de acesso
Dados insuficientes disponíveis
9.3
60
Dados insuficientes disponíveis
9.4
63
Dados insuficientes disponíveis
9.4
65
Dados insuficientes disponíveis
9.3
55
Administração
Dados insuficientes disponíveis
9.5
60
Dados insuficientes disponíveis
9.5
59
Dados insuficientes disponíveis
9.4
54
Dados insuficientes disponíveis
9.4
69
Funcionalidade
Dados insuficientes disponíveis
9.5
76
Dados insuficientes disponíveis
9.6
77
Dados insuficientes disponíveis
9.4
66
Autenticação Baseada em Risco (RBA)Ocultar 4 recursosMostrar 4 recursos
7.5
24
Não há dados suficientes
Administração
8.8
19
Dados insuficientes disponíveis
8.0
19
Dados insuficientes disponíveis
8.2
20
Dados insuficientes disponíveis
6.0
8
Dados insuficientes disponíveis
Ferramentas de Redefinição de Senha de Autoatendimento (SSPR)Ocultar 11 recursosMostrar 11 recursos
7.9
24
Não há dados suficientes
Administração
8.8
19
Dados insuficientes disponíveis
8.0
19
Dados insuficientes disponíveis
8.2
20
Dados insuficientes disponíveis
6.0
8
Dados insuficientes disponíveis
Autenticação
9.2
13
Dados insuficientes disponíveis
9.3
12
Dados insuficientes disponíveis
8.7
5
Dados insuficientes disponíveis
10.0
5
Dados insuficientes disponíveis
Experiência do Usuário
6.9
12
Dados insuficientes disponíveis
8.1
13
Dados insuficientes disponíveis
5.7
5
Dados insuficientes disponíveis
Plataforma de Gestão de Consentimento (CMP)Ocultar 9 recursosMostrar 9 recursos
8.6
36
Não há dados suficientes
Funcionalidade
8.6
33
Dados insuficientes disponíveis
8.6
33
Dados insuficientes disponíveis
8.7
33
Dados insuficientes disponíveis
8.5
32
Dados insuficientes disponíveis
8.9
33
Dados insuficientes disponíveis
8.4
33
Dados insuficientes disponíveis
8.8
32
Dados insuficientes disponíveis
8.4
33
Dados insuficientes disponíveis
8.3
33
Dados insuficientes disponíveis
Gerenciamento de Identidade e Acesso do Cliente (CIAM)Ocultar 15 recursosMostrar 15 recursos
8.3
36
9.3
116
Funcionalidade
8.2
30
|
Recurso Verificado
9.4
100
|
Recurso Verificado
8.6
30
|
Recurso Verificado
9.5
108
|
Recurso Verificado
8.6
29
|
Recurso Verificado
9.3
104
|
Recurso Verificado
8.0
30
9.5
58
8.3
29
9.1
56
7.8
29
|
Recurso Verificado
9.2
99
|
Recurso Verificado
Gerenciamento de Risco de Autenticação de IA - Gerenciamento de Identidade e Acesso do Cliente (CIAM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Análise Biométrica e Comportamental por IA - Gestão de Identidade e Acesso do Cliente (CIAM)
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Controles de Segurança Cientes do Contexto com IA - Gestão de Identidade e Acesso do Cliente (CIAM)
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Autenticação sem SenhaOcultar 4 recursosMostrar 4 recursos
8.3
33
Não há dados suficientes
Funcionalidade
7.8
27
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
8.8
30
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Gerenciamento de Identidade e Acesso (IAM)Ocultar 18 recursosMostrar 18 recursos
8.8
81
9.2
327
Funcionalidade
8.6
65
9.4
186
8.8
62
9.2
190
9.0
63
9.5
274
8.9
69
9.4
186
8.9
65
9.4
259
9.2
67
9.2
231
Tipo
8.4
61
9.1
142
8.6
61
9.3
174
Relatórios
8.6
62
9.1
158
8.6
62
9.2
155
Dados insuficientes disponíveis
9.0
44
8.7
5
9.2
45
Autenticação e Autorização - Gestão de Identidade e Acesso (IAM)
8.6
6
9.1
49
Administração e Governança - Gerenciamento de Identidade e Acesso (IAM)
9.0
7
9.2
57
Dados insuficientes disponíveis
9.1
44
IA Generativa - Gestão de Identidade e Acesso (IAM)
8.7
5
8.7
45
Dados insuficientes disponíveis
8.9
44
Dados insuficientes disponíveis
Recurso Não Disponível
Detecção e Resposta a Ameaças de Identidade (ITDR)Ocultar 7 recursosMostrar 7 recursos
Não há dados suficientes
Não há dados suficientes
Monitoramento
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Remediação
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Agente AI - Mercado AWS
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Soluções de Gestão de Identidade Não-Humana (NHIM)Ocultar 10 recursosMostrar 10 recursos
Não há dados suficientes
Não há dados suficientes
Ciclo de Vida e Provisionamento - Soluções de Gestão de Identidade Não-Humana (NHIM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Acesso, Autenticação e Autorização - Soluções de Gestão de Identidade Não Humana (NHIM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Visibilidade, Governança e Conformidade - Soluções de Gestão de Identidade Não-Humana (NHIM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Avaliações
Tamanho da Empresa dos Avaliadores
IBM Verify CIAM
IBM Verify CIAM
Pequena Empresa(50 ou menos emp.)
21.5%
Médio Porte(51-1000 emp.)
38.6%
Empresa(> 1000 emp.)
39.9%
Okta
Okta
Pequena Empresa(50 ou menos emp.)
7.4%
Médio Porte(51-1000 emp.)
52.8%
Empresa(> 1000 emp.)
39.8%
Indústria dos Avaliadores
IBM Verify CIAM
IBM Verify CIAM
Tecnologia da informação e serviços
20.4%
Programas de computador
18.5%
Serviços financeiros
7.0%
Marketing e Publicidade
3.2%
Telecomunicações
3.2%
Outro
47.8%
Okta
Okta
Programas de computador
18.5%
Tecnologia da informação e serviços
15.5%
Serviços financeiros
6.4%
Internet
4.5%
Marketing e Publicidade
4.1%
Outro
51.0%
Principais Alternativas
IBM Verify CIAM
Alternativas para IBM Verify CIAM
Microsoft Entra ID
Microsoft Entra ID
Adicionar Microsoft Entra ID
Cisco Duo
Cisco Duo
Adicionar Cisco Duo
SailPoint
SailPoint
Adicionar SailPoint
Auth0
Auth0
Adicionar Auth0
Okta
Alternativas para Okta
CyberArk Workforce Identity
CyberArk Workforce Identity
Adicionar CyberArk Workforce Identity
JumpCloud
JumpCloud
Adicionar JumpCloud
OneLogin
OneLogin
Adicionar OneLogin
Microsoft Entra ID
Microsoft Entra ID
Adicionar Microsoft Entra ID
Discussões
IBM Verify CIAM
Discussões sobre IBM Verify CIAM
Monty, o Mangusto chorando
IBM Verify CIAM não possui discussões com respostas
Okta
Discussões sobre Okta
Existe uma maneira de acessar seus aplicativos em um dispositivo móvel?
5 Comentários
Dawson S.
DS
Não que eu saiba. Pelo meu conhecimento, o aplicativo móvel é usado para verificar se você é a pessoa que está fazendo login online a partir do seu...Leia mais
Quão bom é o Okta?
2 Comentários
Dan L.
DL
Okta é um sistema de diretório baseado em nuvem muito poderoso que é infinitamente extensível através da Okta Expression Language, Atributos Personalizados e...Leia mais
A Okta tem um plugin para integração com Spring Boot e Spring Security?
2 Comentários
Uday Pratap S.
US
O plugin de segurança Spring está disponível para fazer a gestão de usuários.Leia mais