Comparar IBM Verify CIAM e SailPoint

Salvar sua comparaçãoMantenha essas ferramentas em um só lugar e volte a qualquer momento.
Salvar no quadro
Visão Geral
IBM Verify CIAM
IBM Verify CIAM
Classificação por Estrelas
(180)4.3 de 5
Segmentos de Mercado
Empresa (39.9% das avaliações)
Informação
Prós e Contras
Preço de Nível Básico
$1.71 / user, per month
Teste Gratuito disponível
Navegue por todos os planos de preços 5
SailPoint
SailPoint
Classificação por Estrelas
(174)4.5 de 5
Segmentos de Mercado
Empresa (75.4% das avaliações)
Informação
Prós e Contras
Preço de Nível Básico
Preço não disponível
Saiba mais sobre SailPoint
Resumo Gerado por IA
Gerado por IA. Alimentado por avaliações de usuários reais.
  • Os revisores do G2 relatam que o IBM Verify CIAM se destaca em autenticação, oferecendo uma ampla gama de autenticadores embutidos e suporte para opções externas. Os usuários apreciam seus recursos de segurança robustos, incluindo autenticação multifator e autenticação adaptativa, que aumentam a segurança geral.
  • Os usuários dizem que o SailPoint se destaca pela sua facilidade de configuração, tornando o processo de implementação inicial direto. Os revisores destacam como essa simplicidade reduz o tempo e os recursos necessários para colocar o sistema em operação, o que é uma vantagem significativa para organizações que buscam simplificar sua integração.
  • De acordo com avaliações verificadas, o IBM Verify CIAM oferece um forte recurso de autoatendimento para redefinição de senha, pontuando notavelmente mais alto que o SailPoint. Os usuários acham essa funcionalidade particularmente benéfica para melhorar a experiência do usuário e reduzir o volume de tickets de suporte relacionados a problemas de senha.
  • Os revisores mencionam que o SailPoint é altamente eficaz para gestão do ciclo de vida do usuário, com muitos elogiando suas capacidades para revisões de acesso de usuários. Este recurso é crucial para organizações que priorizam conformidade e segurança, pois ajuda a manter a supervisão das permissões dos usuários.
  • Os revisores do G2 destacam que o Application Gateway do IBM Verify CIAM simplifica a integração de aplicativos legados on-premise com soluções modernas em nuvem. Esta capacidade é particularmente valiosa para empresas que buscam modernizar sua infraestrutura sem reescritas extensivas.
  • Os usuários expressam que, embora o SailPoint tenha um desempenho geral sólido, enfrenta desafios em certas áreas como relatórios e usabilidade de aplicativos móveis. Os revisores observam que esses aspectos poderiam ser melhorados para aprimorar a experiência geral do usuário e a acessibilidade da plataforma.

IBM Verify CIAM vs SailPoint

Ao avaliar as duas soluções, os revisores acharam SailPoint mais fácil de usar, configurar e administrar. Também preferiram fazer negócios com SailPoint em geral.

  • Tanto IBM Verify CIAM quanto SailPoint atendem aos requisitos de nossos revisores em uma taxa comparável.
  • Ao comparar a qualidade do suporte contínuo do produto, os revisores sentiram que IBM Verify CIAM é a opção preferida.
  • Para atualizações de recursos e roadmaps, nossos revisores preferiram a direção do SailPoint em relação ao IBM Verify CIAM.
Preços
Preço de Nível Básico
IBM Verify CIAM
Single sign-on (SSO)
$1.71
/ user, per month
Navegue por todos os planos de preços 5
SailPoint
Preço não disponível
Teste Gratuito
IBM Verify CIAM
Teste Gratuito disponível
SailPoint
Informação de teste não disponível
Avaliações
Atende aos requisitos
8.6
134
8.6
152
Facilidade de Uso
8.3
140
8.4
154
Facilidade de configuração
7.5
92
8.0
135
Facilidade de administração
8.1
50
8.3
117
Qualidade do Suporte
8.6
134
7.9
144
the product tem sido um bom parceiro comercial?
8.3
50
8.7
115
Direção de Produto (% positivo)
9.2
137
9.3
145
Recursos
Autenticação Única (SSO)Ocultar 23 recursosMostrar 23 recursos
8.3
36
Não há dados suficientes
Opções de autenticação
8.8
26
Dados insuficientes disponíveis
8.2
25
Dados insuficientes disponíveis
8.8
26
Dados insuficientes disponíveis
8.7
25
Dados insuficientes disponíveis
7.9
24
Dados insuficientes disponíveis
8.2
24
Dados insuficientes disponíveis
Tipos de Controle de Acesso
8.7
25
Dados insuficientes disponíveis
8.6
24
Dados insuficientes disponíveis
8.5
24
Dados insuficientes disponíveis
8.0
24
Dados insuficientes disponíveis
7.8
24
Dados insuficientes disponíveis
Administração
7.4
26
Dados insuficientes disponíveis
8.8
25
Dados insuficientes disponíveis
8.1
26
Dados insuficientes disponíveis
7.9
24
Dados insuficientes disponíveis
8.5
22
Dados insuficientes disponíveis
Plataforma
8.4
25
Dados insuficientes disponíveis
8.3
24
Dados insuficientes disponíveis
8.4
25
Dados insuficientes disponíveis
8.3
24
Dados insuficientes disponíveis
8.5
26
Dados insuficientes disponíveis
8.4
25
Dados insuficientes disponíveis
8.1
24
Dados insuficientes disponíveis
Ferramentas de Provisionamento e Governança de UsuáriosOcultar 15 recursosMostrar 15 recursos
7.8
18
7.6
56
Embarque do usuário on/off
7.5
17
|
Recurso Verificado
8.1
47
|
Recurso Verificado
7.7
17
|
Recurso Verificado
8.4
47
|
Recurso Verificado
6.9
16
|
Recurso Verificado
8.2
46
|
Recurso Verificado
7.6
16
|
Recurso Verificado
7.5
42
|
Recurso Verificado
8.0
16
|
Recurso Verificado
8.9
42
|
Recurso Verificado
8.0
15
|
Recurso Verificado
8.3
48
|
Recurso Verificado
Manutenção do Usuário
7.9
15
|
Recurso Verificado
7.2
38
|
Recurso Verificado
8.3
14
|
Recurso Verificado
7.5
42
|
Recurso Verificado
7.5
14
|
Recurso Verificado
7.9
38
|
Recurso Verificado
Governança
8.3
13
6.9
38
|
Recurso Verificado
8.2
14
|
Recurso Verificado
7.8
42
|
Recurso Verificado
Administração
8.6
16
|
Recurso Verificado
7.4
45
|
Recurso Verificado
8.9
12
|
Recurso Verificado
5.9
32
|
Recurso Verificado
7.4
15
|
Recurso Verificado
7.1
45
|
Recurso Verificado
6.9
14
|
Recurso Verificado
7.4
43
|
Recurso Verificado
Autenticação Multifator (MFA)Ocultar 13 recursosMostrar 13 recursos
8.4
74
Não há dados suficientes
Tipo de autenticação
8.6
63
|
Recurso Verificado
Dados insuficientes disponíveis
8.1
61
Dados insuficientes disponíveis
8.7
62
|
Recurso Verificado
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
8.4
58
|
Recurso Verificado
Dados insuficientes disponíveis
8.4
60
|
Recurso Verificado
Dados insuficientes disponíveis
8.6
57
|
Recurso Verificado
Dados insuficientes disponíveis
8.8
60
|
Recurso Verificado
Dados insuficientes disponíveis
Funcionalidade
8.2
60
Dados insuficientes disponíveis
8.6
58
Dados insuficientes disponíveis
Implementação
7.8
62
Dados insuficientes disponíveis
7.8
60
Dados insuficientes disponíveis
8.3
59
Dados insuficientes disponíveis
Gestão de Gastos com SaaSOcultar 17 recursosMostrar 17 recursos
Não há dados suficientes
7.3
6
Rastreamento
Dados insuficientes disponíveis
9.0
5
Dados insuficientes disponíveis
8.3
6
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gestão
Dados insuficientes disponíveis
4.7
5
Dados insuficientes disponíveis
7.5
6
Dados insuficientes disponíveis
7.2
6
Insights
Dados insuficientes disponíveis
7.3
5
Dados insuficientes disponíveis
7.5
6
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
7.0
5
Agentic AI - Gestão de Gastos com SaaS
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Autenticação Baseada em Risco (RBA)Ocultar 4 recursosMostrar 4 recursos
7.5
24
Não há dados suficientes
Administração
8.8
19
8.1
8
8.0
19
7.0
10
8.2
20
7.1
8
6.0
8
6.7
5
Ferramentas de Redefinição de Senha de Autoatendimento (SSPR)Ocultar 11 recursosMostrar 11 recursos
7.9
24
6.8
13
Administração
8.8
19
8.1
8
8.0
19
7.0
10
8.2
20
7.1
8
6.0
8
6.7
5
Autenticação
9.2
13
8.2
10
9.3
12
5.2
8
8.7
5
5.3
5
10.0
5
7.0
5
Experiência do Usuário
6.9
12
7.4
11
8.1
13
6.3
9
5.7
5
6.0
5
Plataforma de Gestão de Consentimento (CMP)Ocultar 9 recursosMostrar 9 recursos
8.6
36
Não há dados suficientes
Funcionalidade
8.6
33
Dados insuficientes disponíveis
8.6
33
Dados insuficientes disponíveis
8.7
33
Dados insuficientes disponíveis
8.5
32
Dados insuficientes disponíveis
8.9
33
Dados insuficientes disponíveis
8.4
33
Dados insuficientes disponíveis
8.8
32
Dados insuficientes disponíveis
8.4
33
Dados insuficientes disponíveis
8.3
33
Dados insuficientes disponíveis
Gerenciamento de Identidade e Acesso do Cliente (CIAM)Ocultar 15 recursosMostrar 15 recursos
8.2
36
Não há dados suficientes
Funcionalidade
8.2
30
|
Recurso Verificado
Dados insuficientes disponíveis
8.6
30
|
Recurso Verificado
Dados insuficientes disponíveis
8.6
29
|
Recurso Verificado
Dados insuficientes disponíveis
8.0
30
Dados insuficientes disponíveis
8.3
29
Dados insuficientes disponíveis
7.8
29
|
Recurso Verificado
Dados insuficientes disponíveis
Gerenciamento de Risco de Autenticação de IA - Gerenciamento de Identidade e Acesso do Cliente (CIAM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Análise Biométrica e Comportamental por IA - Gestão de Identidade e Acesso do Cliente (CIAM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Controles de Segurança Cientes do Contexto com IA - Gestão de Identidade e Acesso do Cliente (CIAM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Descoberta de Dados SensíveisOcultar 14 recursosMostrar 14 recursos
Não há dados suficientes
Não há dados suficientes
Funcionalidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Descoberta de Dados Sensíveis por IA Agente
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Autenticação sem SenhaOcultar 4 recursosMostrar 4 recursos
8.3
33
Não há dados suficientes
Funcionalidade
7.8
27
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
8.8
30
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Gerenciamento de Identidade e Acesso (IAM)Ocultar 18 recursosMostrar 18 recursos
8.8
81
7.7
91
Funcionalidade
8.6
65
8.9
85
8.8
62
7.5
73
9.0
63
7.5
75
8.9
69
8.0
81
8.9
65
8.1
74
9.2
67
7.4
73
Tipo
8.4
61
8.6
69
8.6
61
8.1
64
Relatórios
8.6
62
7.2
70
8.6
62
7.7
79
Dados insuficientes disponíveis
7.7
31
8.7
5
7.8
31
Autenticação e Autorização - Gestão de Identidade e Acesso (IAM)
8.6
6
7.6
25
Administração e Governança - Gerenciamento de Identidade e Acesso (IAM)
9.0
7
8.7
32
Dados insuficientes disponíveis
7.6
26
IA Generativa - Gestão de Identidade e Acesso (IAM)
8.7
5
6.4
23
Dados insuficientes disponíveis
7.2
23
Dados insuficientes disponíveis
7.1
22
Detecção e Resposta a Ameaças de Identidade (ITDR)Ocultar 7 recursosMostrar 7 recursos
Não há dados suficientes
Não há dados suficientes
Monitoramento
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Remediação
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Direitos de Infraestrutura em Nuvem (CIEM)Ocultar 8 recursosMostrar 8 recursos
Não há dados suficientes
Não há dados suficientes
Controle de acesso - CIEM (Cloud Infrastructure Entitlement Management, gerenciamento de direitos de infraestrutura em nuvem)
Dados insuficientes disponíveis
9.0
5
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Monitoramento - CIEM (Cloud Infrastructure Entitlement Management, gerenciamento de direitos de infraestrutura em nuvem)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Auditoria - CIEM (Cloud Infrastructure Entitlement Management, gerenciamento de direitos de infraestrutura de nuvem)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Plataformas de Gestão de SaaS (SMP)Ocultar 24 recursosMostrar 24 recursos
Não há dados suficientes
Não há dados suficientes
Gerenciamento de Aplicativos
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Recursos de IA
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gestão de Despesas
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Agentic AI - Plataformas de Gestão SaaS (SMP)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gestão de Postura de Segurança de Dados (DSPM)Ocultar 9 recursosMostrar 9 recursos
Não há dados suficientes
Não há dados suficientes
Descoberta e Classificação - Gestão de Postura de Segurança de Dados (DSPM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Priorização de Riscos - Gestão de Postura de Segurança de Dados (DSPM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Remediação e Governança - Gestão de Postura de Segurança de Dados (DSPM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Soluções de Gestão de Identidade Não-Humana (NHIM)Ocultar 10 recursosMostrar 10 recursos
Não há dados suficientes
Não há dados suficientes
Ciclo de Vida e Provisionamento - Soluções de Gestão de Identidade Não-Humana (NHIM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Acesso, Autenticação e Autorização - Soluções de Gestão de Identidade Não Humana (NHIM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Visibilidade, Governança e Conformidade - Soluções de Gestão de Identidade Não-Humana (NHIM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Visibilidade na nuvem
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Identidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Conformidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Administração
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Avaliações
Tamanho da Empresa dos Avaliadores
IBM Verify CIAM
IBM Verify CIAM
Pequena Empresa(50 ou menos emp.)
21.5%
Médio Porte(51-1000 emp.)
38.6%
Empresa(> 1000 emp.)
39.9%
SailPoint
SailPoint
Pequena Empresa(50 ou menos emp.)
6.6%
Médio Porte(51-1000 emp.)
18.0%
Empresa(> 1000 emp.)
75.4%
Indústria dos Avaliadores
IBM Verify CIAM
IBM Verify CIAM
Tecnologia da informação e serviços
20.4%
Programas de computador
18.5%
Serviços financeiros
7.0%
Marketing e Publicidade
3.2%
Telecomunicações
3.2%
Outro
47.8%
SailPoint
SailPoint
Serviços financeiros
16.3%
Tecnologia da informação e serviços
14.5%
Hospital & Assistência à Saúde
9.6%
Bancário
6.0%
Contabilidade
5.4%
Outro
48.2%
Principais Alternativas
IBM Verify CIAM
Alternativas para IBM Verify CIAM
Microsoft Entra ID
Microsoft Entra ID
Adicionar Microsoft Entra ID
Okta
Okta
Adicionar Okta
Cisco Duo
Cisco Duo
Adicionar Cisco Duo
Auth0
Auth0
Adicionar Auth0
SailPoint
Alternativas para SailPoint
Okta
Okta
Adicionar Okta
Microsoft Entra ID
Microsoft Entra ID
Adicionar Microsoft Entra ID
JumpCloud
JumpCloud
Adicionar JumpCloud
BetterCloud
BetterCloud
Adicionar BetterCloud
Discussões
IBM Verify CIAM
Discussões sobre IBM Verify CIAM
Monty, o Mangusto chorando
IBM Verify CIAM não possui discussões com respostas
SailPoint
Discussões sobre SailPoint
Para que é usado o SailPoint?
2 Comentários
AG
Governança e Administração de Identidade, gerenciamento do ciclo de vida do usuário, integração de sistemas para permitir processos automatizados de...Leia mais
Para que é usado o SailPoint?
2 Comentários
Kyle L.
KL
Identity and Access Management and GovernanceLeia mais
What database does SailPoint use?
1 Comentário
Abhishek S.
AS
Sailpoint está usando MySQL para armazenar os dados.Leia mais