Ir para Navegação
Ir para Navegação
G2 - Avaliações de Software para Empresas
Buscar por software, categoria
Software
Expandir/Recolher Software
AI Agents
Serviços
Expandir/Recolher Serviços
G2 para Empresas
Expandir/Recolher vendor
Para Profissionais de Marketing
Aprimore seu perfil no G2 e alcance compradores em potencial
Para Vendas
Encontre, envolva e converta compradores em potencial
Para Serviços
Alcance empresas que precisam de você, quando estiverem prontas para comprar
Para Investimentos
Tenha acesso às tendências de software em tempo real
Para Desenvolvedores
Use nosso Portal do Desenvolvedor para testar dados da API
Ofertas
Deixe uma Avaliação
Entrar ou Registrar
Buscar
Pesquisar Software e Serviços
Expandir/Recolher
Início
...
Software de Gestão de Identidade e Acesso do Cliente (CIAM)
LoginRadius
Ping Identity
LoginRadius-vs-Ping Identity
Comparar LoginRadius e Ping Identity
Opções de Compartilhamento Social
Todas as Categorias
Gerenciamento de Identidade e Acesso do Cliente (CIAM)
Todos os Avaliadores
Avaliadores de Pequenas Empresas
Avaliadores de Médio Porte
Avaliadores de Grandes Empresas
Salvar no quadro de pesquisa
Produtos em Destaque
Patrocinado
FusionAuth
4.5/5
(134)
Visitar Site
Patrocinado
Cakewalk
4.9/5
(28)
Visitar Site
Patrocinado
Ory
4.5/5
(33)
Visitar Site
Visão Geral
Preços
Avaliações
Recursos
Avaliações
Alternativas
Discussões
Adicionar Produto
LoginRadius
(11)
4.6
de
5
LoginRadius
Por
LoginRadius
Ping Identity
(106)
4.4
de
5
Ping Identity
Por
Ping Identity
Obter um orçamento
Visão Geral
Classificação por Estrelas
(11)
4.6
de
5
(106)
4.4
de
5
Segmentos de Mercado
Pequeno negócio (60.0% das avaliações)
Informação
Empresa (70.0% das avaliações)
Informação
Pros & Cons
Não há dados suficientes
Gestão de Clientes
(1)
Suporte ao Cliente
(1)
Problemas de Autenticação
(1)
Administração Complexa
(1)
Preço de Nível Básico
Grátis
$3
Per User Per Month
LoginRadius
Classificação por Estrelas
(11)
4.6
de
5
Segmentos de Mercado
Pequeno negócio (60.0% das avaliações)
Informação
Pros & Cons
Não há dados suficientes
Preço de Nível Básico
Grátis
Navegue por todos os planos de preços 3
Ping Identity
Classificação por Estrelas
(106)
4.4
de
5
Segmentos de Mercado
Empresa (70.0% das avaliações)
Informação
Pros & Cons
Gestão de Clientes
(1)
Suporte ao Cliente
(1)
Problemas de Autenticação
(1)
Administração Complexa
(1)
Preço de Nível Básico
$3
Per User Per Month
Saiba mais sobre Ping Identity
Preços
Preço de Nível Básico
LoginRadius
Free
Grátis
Login Mágico Sem Custo: De Projetos Solo a Startups em Crescimento
25.000 MAU incluídos
Sem limite no tipo ou número de aplicações
Login padrão com senha e nome de usuário
Navegue por todos os planos de preços 3
Ping Identity
Cloud MFA & SSO
$3
Per User Per Month
IDaaS da Ping Identity para Departamentos de TI
Autenticação multifator ilimitada
Login único ilimitado
Capacidades contextuais incluídas para equilibrar segurança com conveniência
Saiba mais sobre Ping Identity
Teste Gratuito
LoginRadius
Teste Gratuito disponível
Ping Identity
Teste Gratuito disponível
Avaliações
Atende aos requisitos
8.6
6
9.0
72
Facilidade de Uso
8.9
6
8.7
74
Facilidade de configuração
Não há dados suficientes
8.3
49
Facilidade de administração
Não há dados suficientes
8.3
50
Qualidade do Suporte
9.0
7
8.4
66
Tem the product Foi um bom parceiro na realização de negócios?
Não há dados suficientes
8.6
48
Direção de Produto (% positivo)
Não há dados suficientes
8.4
72
Recursos
Autenticação Única (SSO)
Ocultar 23 recursos
Mostrar 23 recursos
Não há dados suficientes
8.7
41
Opções de autenticação
Experiência do usuário de autenticação
Dados insuficientes disponíveis
9.1
(venceu por padrão)
35
Suporta sistemas de autenticação necessária
Dados insuficientes disponíveis
9.1
(venceu por padrão)
32
Autenticação multifator
Dados insuficientes disponíveis
8.9
(venceu por padrão)
31
Suporta métodos/protocolos de autenticação necessários
Dados insuficientes disponíveis
9.1
(venceu por padrão)
33
Suporte a federação/SAML (idp)
Dados insuficientes disponíveis
9.0
(venceu por padrão)
31
Suporte a Federação/SAML (sp)
Dados insuficientes disponíveis
9.4
(venceu por padrão)
27
Tipos de Controle de Acesso
Acesso ao ponto de extremidade
Dados insuficientes disponíveis
8.6
(venceu por padrão)
22
Acesso Local
Dados insuficientes disponíveis
8.9
(venceu por padrão)
28
Acesso remoto
Dados insuficientes disponíveis
8.7
(venceu por padrão)
25
Acesso de Parceiros
Dados insuficientes disponíveis
8.5
(venceu por padrão)
17
Suporta usuários BYOD
Dados insuficientes disponíveis
9.0
(venceu por padrão)
17
Administração
Facilidade de instalação no servidor
Dados insuficientes disponíveis
8.9
(venceu por padrão)
29
Imposição de política de senha
Dados insuficientes disponíveis
8.7
(venceu por padrão)
21
Console de Administração
Dados insuficientes disponíveis
8.2
(venceu por padrão)
28
Facilidade de conexão de aplicativos
Dados insuficientes disponíveis
8.5
(venceu por padrão)
31
Administração de senha de autoatendimento
Dados insuficientes disponíveis
8.1
(venceu por padrão)
15
Plataforma
Suporte a vários sistemas operacionais
Dados insuficientes disponíveis
9.4
(venceu por padrão)
27
Suporte a vários domínios
Dados insuficientes disponíveis
8.8
(venceu por padrão)
25
Suporte a vários navegadores
Dados insuficientes disponíveis
8.8
(venceu por padrão)
31
Proteção contra failover
Dados insuficientes disponíveis
8.6
(venceu por padrão)
25
Relatórios
Dados insuficientes disponíveis
7.3
(venceu por padrão)
22
Auditoria
Dados insuficientes disponíveis
8.1
(venceu por padrão)
27
Suporte a serviços Web de terceiros
Dados insuficientes disponíveis
8.8
(venceu por padrão)
23
Autenticação Multifator (MFA)
Ocultar 13 recursos
Mostrar 13 recursos
Não há dados suficientes
8.2
20
Tipo de autenticação
Baseado em SMS
Dados insuficientes disponíveis
8.5
(venceu por padrão)
8
|
Recurso Verificado
Telefonia Baseada em Voz
Dados insuficientes disponíveis
8.0
(venceu por padrão)
5
|
Recurso Verificado
Baseado em e-mail
Dados insuficientes disponíveis
8.9
(venceu por padrão)
12
|
Recurso Verificado
Baseado em token de hardware
Dados insuficientes disponíveis
8.1
(venceu por padrão)
7
|
Recurso Verificado
Software Token
Dados insuficientes disponíveis
9.1
(venceu por padrão)
13
|
Recurso Verificado
Fator Biométrico
Dados insuficientes disponíveis
7.9
(venceu por padrão)
8
|
Recurso Verificado
Empurrão móvel
Dados insuficientes disponíveis
8.7
(venceu por padrão)
14
|
Recurso Verificado
Autenticação baseada em risco
Dados insuficientes disponíveis
8.3
(venceu por padrão)
8
|
Recurso Verificado
Funcionalidade
Sincronização multi-dispositivo
Dados insuficientes disponíveis
7.7
(venceu por padrão)
10
Backup
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Implementação
Configuração fácil
Dados insuficientes disponíveis
7.8
(venceu por padrão)
16
|
Recurso Verificado
SDK móvel
Dados insuficientes disponíveis
7.2
(venceu por padrão)
10
|
Recurso Verificado
Web SDK
Dados insuficientes disponíveis
7.9
(venceu por padrão)
11
Autenticação Baseada em Risco (RBA)
Ocultar 4 recursos
Mostrar 4 recursos
Não há dados suficientes
Não há dados suficientes
Administração
Sincronização de Identidade Bidirecional
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de políticas
Dados insuficientes disponíveis
8.7
(venceu por padrão)
5
Diretório de Nuvem
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Integrações de Aplicativos
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Acesso Privilegiado (PAM)
Ocultar 21 recursos
Mostrar 21 recursos
Não há dados suficientes
Não há dados suficientes
Administração
Gerenciamento de políticas, usuários e funções
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Fluxos de trabalho de aprovação
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Provisionamento automatizado
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Alterações em massa
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento centralizado
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Solicitações de acesso de autoatendimento
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Funcionalidade
Autenticação multifator
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Logon único
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Suporte a BYOD
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Cofre de Senhas
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento centralizado
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança baseada em função
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Notificações ao vivo
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gravação de sessão ao vivo & reprodução
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Ocultar senhas
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Privilégio temporário por tempo limitado
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Monitoramento
Log de auditoria
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Registro de atividades
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Detecção de anomalias
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Relatórios
Log de auditoria
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Relatórios
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Identidade e Acesso do Cliente (CIAM)
Ocultar 15 recursos
Mostrar 15 recursos
Não há dados suficientes
8.8
7
Funcionalidade
Auto-registro e autoatendimento
Dados insuficientes disponíveis
8.6
(venceu por padrão)
7
|
Recurso Verificado
Autenticação
Dados insuficientes disponíveis
9.3
(venceu por padrão)
7
|
Recurso Verificado
Escalabilidade
Dados insuficientes disponíveis
8.8
(venceu por padrão)
7
|
Recurso Verificado
Gerenciamento de consentimento e preferências
Dados insuficientes disponíveis
8.6
(venceu por padrão)
7
|
Recurso Verificado
Login social
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Vinculação de dados de clientes
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Risco de Autenticação de IA - Gerenciamento de Identidade e Acesso do Cliente (CIAM)
MFA Adaptativa
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Detecção de Anomalias
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Detecção de Login Fraudulento
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Políticas de Autenticação Adaptativa
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Autenticação Baseada em Risco
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Análise Biométrica e Comportamental por IA - Gestão de Identidade e Acesso do Cliente (CIAM)
Análise Biométrica Comportamental
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Detecção de Vivacidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Controles de Segurança Cientes do Contexto com IA - Gestão de Identidade e Acesso do Cliente (CIAM)
Assistentes de Recuperação de Conta
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Aplicação de Restrições
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Autenticação sem Senha
Ocultar 4 recursos
Mostrar 4 recursos
Não há dados suficientes
Não há dados suficientes
Funcionalidade
Compatível com FIDO2
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Funciona com chaves de segurança de hardware
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Vários métodos de autenticação
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Solução offline ou sem telefone
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Identidade e Acesso (IAM)
Ocultar 18 recursos
Mostrar 18 recursos
Não há dados suficientes
8.3
19
Funcionalidade
Provisionamento de usuários
Dados insuficientes disponíveis
7.5
(venceu por padrão)
10
Gerenciador de senhas
Dados insuficientes disponíveis
8.3
(venceu por padrão)
8
Logon único
Dados insuficientes disponíveis
8.8
(venceu por padrão)
14
Impõe políticas
Dados insuficientes disponíveis
8.2
(venceu por padrão)
15
Autenticação
Dados insuficientes disponíveis
8.8
(venceu por padrão)
17
Autenticação multifator
Dados insuficientes disponíveis
8.3
(venceu por padrão)
16
Tipo
Solução local
Dados insuficientes disponíveis
9.1
(venceu por padrão)
11
Solução em nuvem
Dados insuficientes disponíveis
8.1
(venceu por padrão)
16
Relatórios
Rastreamento
Dados insuficientes disponíveis
8.3
(venceu por padrão)
12
Relatórios
Dados insuficientes disponíveis
7.4
(venceu por padrão)
14
Relatório de Acesso e Alteração de Permissões
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Exportação de Conformidade e Trilhas de Auditoria
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Autenticação e Autorização - Gestão de Identidade e Acesso (IAM)
Controle de Acesso Adaptativo e Contextual
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Administração e Governança - Gerenciamento de Identidade e Acesso (IAM)
Gestão do Ciclo de Vida de Identidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Conta de Autoatendimento
Dados insuficientes disponíveis
Dados insuficientes disponíveis
IA Generativa - Gestão de Identidade e Acesso (IAM)
Detecção de Anomalias de Acesso com IA
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Ajuste Automático de Políticas
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Recomendações Preditivas de Funções
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Categorias
Categorias
Categorias Compartilhadas
LoginRadius
Ping Identity
LoginRadius e Ping Identity é categorizado como
Gerenciamento de Identidade e Acesso do Cliente (CIAM)
Categorias Únicas
LoginRadius não possui categorias únicas
Ping Identity é categorizado como
Gerenciamento de Acesso Privilegiado (PAM)
,
Gerenciamento de Identidade e Acesso (IAM)
,
Autenticação Única (SSO)
,
Autenticação sem Senha
,
Autenticação Multifator (MFA)
, e
Autenticação Baseada em Risco (RBA)
Avaliações
Tamanho da Empresa dos Avaliadores
LoginRadius
Pequena Empresa
(50 ou menos emp.)
60.0%
Médio Porte
(51-1000 emp.)
40.0%
Empresa
(> 1000 emp.)
0%
Ping Identity
Pequena Empresa
(50 ou menos emp.)
4.0%
Médio Porte
(51-1000 emp.)
26.0%
Empresa
(> 1000 emp.)
70.0%
Pequena Empresa
(50 ou menos emp.)
60.0%
4.0%
Médio Porte
(51-1000 emp.)
40.0%
26.0%
Empresa
(> 1000 emp.)
0%
70.0%
Indústria dos Avaliadores
LoginRadius
Tecnologia da informação e serviços
50.0%
Instalações Recreativas e Serviços
10.0%
Gestão de organizações sem fins lucrativos
10.0%
Serviços financeiros
10.0%
Artes e Ofícios
10.0%
Outro
10.0%
Ping Identity
Tecnologia da informação e serviços
15.0%
Programas de computador
10.0%
Hospital & Assistência à Saúde
8.0%
Seguro
8.0%
Serviços financeiros
6.0%
Outro
53.0%
Principais Alternativas
Alternativas para LoginRadius
Okta
Adicionar Okta
Auth0
Adicionar Auth0
Frontegg
Adicionar Frontegg
Agentforce 360 Platform...
Adicionar Agentforce 360 Platform (formerly Salesforce Platform)
Ver todas as alternativas
Alternativas para Ping Identity
Microsoft Entra ID
Adicionar Microsoft Entra ID
Cisco Duo
Adicionar Cisco Duo
OneLogin
Adicionar OneLogin
Auth0
Adicionar Auth0
Ver todas as alternativas
Discussões
Discussões sobre LoginRadius
LoginRadius não possui discussões com respostas
Ver todas as discussões
Discussões sobre Ping Identity
Ping Identity não possui discussões com respostas
Ver todas as discussões
Fazer uma Pergunta a LoginRadius
Contatar LoginRadius
Fazer uma Pergunta a Ping Identity
Contatar Ping Identity
Categorias em Destaque
Software de Gerenciamento de Projetos
Software de Comunicações para Funcionários
Ferramentas de Gestão de Mídias Sociais
Software de Gestão do Ciclo de Vida do Produto (PLM)
Visão Geral
Preços
Avaliações
Recursos
Avaliações
Alternativas
Discussões
Adicionar Produto
LoginRadius
Ping Identity
Obter um orçamento
Procurando por
ideias
de software?
Com mais de 3 milhões de avaliações, podemos fornecer os detalhes específicos que ajudam você a tomar uma decisão informada de compra de software para o seu negócio. Encontrar o produto certo é importante, deixe-nos ajudar.
G2 - Avaliações de Software Empresarial
Criar uma conta
Já tem uma conta?
Entrar
G2 - Avaliações de Software Empresarial
Criar uma conta
Já tem uma conta?
Entrar
ou continuar com
LinkedIn
Google
Google
Ao prosseguir, você concorda com nossos
Termos de Uso
e
Política de Privacidade
Adicionar mais produtos
Buscar por Software e Serviços
Produtos Sugeridos
Okta
(1,179)
4.5
de
5
Adicionar
Microsoft Entra ID
(895)
4.5
de
5
Adicionar
Auth0
(254)
4.3
de
5
Adicionar
Cisco Duo
(495)
4.5
de
5
Adicionar
OneLogin
(288)
4.4
de
5
Adicionar