Introducing G2.ai, the future of software buying.Try now

Comparar Microsoft Entra ID e Varonis Data Security Platform

Salvar
    Entrar na sua conta
    para salvar comparações,
    produtos e mais.
Visão Geral
Microsoft Entra ID
Microsoft Entra ID
Classificação por Estrelas
(793)4.5 de 5
Segmentos de Mercado
Empresa (38.5% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Grátis
Navegue por todos os planos de preços 4
Varonis Data Security Platform
Varonis Data Security Platform
Classificação por Estrelas
(66)4.5 de 5
Segmentos de Mercado
Empresa (61.5% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Preço não disponível
Saiba mais sobre Varonis Data Security Platform
Resumo Gerado por IA
Gerado por IA. Alimentado por avaliações de usuários reais.
  • Os usuários relatam que o Microsoft Entra ID se destaca em seu recurso de "Autenticação Multifator", com uma pontuação de 9,3, que os revisores mencionam proporcionar uma experiência de usuário perfeita e melhorar significativamente a segurança. Em contraste, a Varonis Data Security Platform também oferece uma forte autenticação multifator, mas pontua um pouco mais baixo, com 9,2, indicando uma experiência de usuário menos favorável.
  • Os revisores mencionam que o recurso de "Solicitações de Acesso de Autoatendimento" do Microsoft Entra ID é altamente avaliado com 9,0, permitindo que os usuários gerenciem seu acesso de forma eficiente. Por outro lado, as capacidades de autoatendimento da Varonis Data Security Platform são percebidas como menos intuitivas, com uma pontuação de 8,8, levando a alguma frustração dos usuários.
  • Os usuários do G2 destacam a "Qualidade do Suporte" para a Varonis Data Security Platform, que recebeu uma pontuação de 9,5, indicando um serviço ao cliente excepcional. Em comparação, a qualidade do suporte do Microsoft Entra ID, embora ainda boa com 8,7, não corresponde aos altos padrões estabelecidos pela Varonis, levando alguns usuários a preferirem a Varonis para questões relacionadas ao suporte.
  • Os usuários no G2 relatam que a "Facilidade de Configuração" do Microsoft Entra ID é avaliada em 8,6, tornando-o relativamente fácil de implementar. No entanto, a Varonis Data Security Platform fica atrás com uma pontuação de 7,7, onde os revisores mencionam que o processo de configuração pode ser complicado e demorado.
  • Os revisores mencionam que o Microsoft Entra ID brilha em "Gerenciamento de Funções" com uma pontuação de 9,2, permitindo um controle eficaz de acesso dos usuários. A Varonis Data Security Platform também oferece gerenciamento de funções, mas pontua um pouco mais baixo, com 9,1, indicando que, embora seja eficaz, pode não ser tão amigável quanto o Entra ID.
  • Os usuários dizem que as capacidades de "Proteção de Dados" do Microsoft Entra ID, particularmente em "Descoberta de Dados Sensíveis", são avaliadas em 9,2, mostrando sua força em identificar e gerenciar informações sensíveis. A Varonis Data Security Platform, embora forte nesta área, pontua 8,2, sugerindo que os usuários podem achar o Entra ID mais eficaz para necessidades de proteção de dados.

Microsoft Entra ID vs Varonis Data Security Platform

Ao avaliar as duas soluções, os avaliadores consideraram Microsoft Entra ID mais fácil de usar, configurar e administrar. No entanto, os avaliadores preferiram fazer negócios com Varonis Data Security Platform no geral.

  • Os revisores sentiram que Varonis Data Security Platform atende melhor às necessidades de seus negócios do que Microsoft Entra ID.
  • Ao comparar a qualidade do suporte contínuo do produto, os revisores sentiram que Varonis Data Security Platform é a opção preferida.
  • Para atualizações de recursos e roadmaps, nossos revisores preferiram a direção do Microsoft Entra ID em relação ao Varonis Data Security Platform.
Preços
Preço de Nível Básico
Microsoft Entra ID
Azure Active Directory Free
Grátis
Navegue por todos os planos de preços 4
Varonis Data Security Platform
Preço não disponível
Teste Gratuito
Microsoft Entra ID
Teste Gratuito disponível
Varonis Data Security Platform
Informação de teste não disponível
Avaliações
Atende aos requisitos
9.1
628
9.3
55
Facilidade de Uso
8.8
632
8.3
56
Facilidade de configuração
8.6
355
7.9
49
Facilidade de administração
8.8
342
8.3
37
Qualidade do Suporte
8.7
572
9.4
55
Tem the product Foi um bom parceiro na realização de negócios?
9.1
331
9.3
38
Direção de Produto (% positivo)
9.4
609
9.2
57
Recursos
Autenticação Única (SSO)Ocultar 23 recursosMostrar 23 recursos
8.9
233
Não há dados suficientes
Opções de autenticação
9.0
209
Dados insuficientes disponíveis
8.9
200
Dados insuficientes disponíveis
9.3
201
Dados insuficientes disponíveis
8.8
202
Dados insuficientes disponíveis
8.7
170
Dados insuficientes disponíveis
8.8
160
Dados insuficientes disponíveis
Tipos de Controle de Acesso
8.9
191
Dados insuficientes disponíveis
8.9
190
Dados insuficientes disponíveis
8.9
190
Dados insuficientes disponíveis
8.8
168
Dados insuficientes disponíveis
8.7
167
Dados insuficientes disponíveis
Administração
8.9
189
Dados insuficientes disponíveis
9.0
198
Dados insuficientes disponíveis
8.9
199
Dados insuficientes disponíveis
8.7
203
Dados insuficientes disponíveis
8.9
193
Dados insuficientes disponíveis
Plataforma
8.7
172
Dados insuficientes disponíveis
8.9
170
Dados insuficientes disponíveis
9.0
186
Dados insuficientes disponíveis
8.8
164
Dados insuficientes disponíveis
8.9
180
Dados insuficientes disponíveis
8.8
176
Dados insuficientes disponíveis
8.6
161
Dados insuficientes disponíveis
Ferramentas de Provisionamento e Governança de UsuáriosOcultar 15 recursosMostrar 15 recursos
8.8
85
Não há dados suficientes
Embarque do usuário on/off
8.9
71
|
Recurso Verificado
Dados insuficientes disponíveis
8.7
73
|
Recurso Verificado
Dados insuficientes disponíveis
9.1
79
|
Recurso Verificado
Dados insuficientes disponíveis
9.2
77
|
Recurso Verificado
Dados insuficientes disponíveis
9.0
78
|
Recurso Verificado
Dados insuficientes disponíveis
8.9
69
|
Recurso Verificado
Dados insuficientes disponíveis
Manutenção do Usuário
9.0
74
|
Recurso Verificado
Dados insuficientes disponíveis
8.4
72
|
Recurso Verificado
Dados insuficientes disponíveis
8.6
72
|
Recurso Verificado
Dados insuficientes disponíveis
Governança
8.9
77
|
Recurso Verificado
Dados insuficientes disponíveis
8.8
72
|
Recurso Verificado
Dados insuficientes disponíveis
Administração
8.7
78
|
Recurso Verificado
Dados insuficientes disponíveis
8.4
66
|
Recurso Verificado
Dados insuficientes disponíveis
8.9
80
|
Recurso Verificado
Dados insuficientes disponíveis
8.8
72
|
Recurso Verificado
Dados insuficientes disponíveis
Autenticação Multifator (MFA)Ocultar 13 recursosMostrar 13 recursos
8.4
194
Não há dados suficientes
Tipo de autenticação
8.1
158
Dados insuficientes disponíveis
7.3
139
Dados insuficientes disponíveis
8.4
150
Dados insuficientes disponíveis
7.8
137
Dados insuficientes disponíveis
8.8
159
Dados insuficientes disponíveis
8.6
159
Dados insuficientes disponíveis
8.9
166
Dados insuficientes disponíveis
8.5
146
Dados insuficientes disponíveis
Funcionalidade
8.9
168
Dados insuficientes disponíveis
8.6
164
Dados insuficientes disponíveis
Implementação
8.9
181
Dados insuficientes disponíveis
8.2
144
Dados insuficientes disponíveis
8.1
132
Dados insuficientes disponíveis
Não há dados suficientes
8.6
15
Administração
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
9.0
12
Gestão
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
8.8
12
Dados insuficientes disponíveis
8.3
12
Dados insuficientes disponíveis
8.5
14
Dados insuficientes disponíveis
8.5
11
Conformidade
Dados insuficientes disponíveis
9.0
12
Dados insuficientes disponíveis
8.2
10
Dados insuficientes disponíveis
9.0
10
Dados insuficientes disponíveis
9.3
10
Segurança
Dados insuficientes disponíveis
9.0
13
Dados insuficientes disponíveis
8.2
14
Dados insuficientes disponíveis
9.0
12
Qualidade dos dados
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Manutenção
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
8.7
10
IA generativa
Dados insuficientes disponíveis
8.0
10
Dados insuficientes disponíveis
8.0
10
IA Agente - Governança de Dados
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Prevenção de Perda de Dados (DLP)Ocultar 10 recursosMostrar 10 recursos
Não há dados suficientes
8.8
15
Administração
Dados insuficientes disponíveis
8.9
12
Dados insuficientes disponíveis
8.9
12
Dados insuficientes disponíveis
8.6
13
Governança
Dados insuficientes disponíveis
9.0
12
Dados insuficientes disponíveis
9.0
14
Dados insuficientes disponíveis
8.7
15
Segurança
Dados insuficientes disponíveis
8.3
14
Dados insuficientes disponíveis
8.8
12
Dados insuficientes disponíveis
9.0
12
Dados insuficientes disponíveis
9.0
12
Segurança Centrada em DadosOcultar 12 recursosMostrar 12 recursos
Não há dados suficientes
8.7
31
Proteção de dados
Dados insuficientes disponíveis
9.1
30
Dados insuficientes disponíveis
8.4
30
Dados insuficientes disponíveis
8.5
30
Dados insuficientes disponíveis
8.8
30
Dados insuficientes disponíveis
8.6
29
Dados insuficientes disponíveis
8.9
29
Dados insuficientes disponíveis
8.7
29
Conformidade
Dados insuficientes disponíveis
8.7
29
Dados insuficientes disponíveis
8.7
29
Usabilidade
Dados insuficientes disponíveis
8.6
29
Dados insuficientes disponíveis
8.4
29
Dados insuficientes disponíveis
8.5
29
Serviços de Diretório em NuvemOcultar 11 recursosMostrar 11 recursos
8.8
186
Não há dados suficientes
Controle de acesso
9.0
170
Dados insuficientes disponíveis
8.7
164
Dados insuficientes disponíveis
8.8
155
Dados insuficientes disponíveis
8.6
151
Dados insuficientes disponíveis
Administração
8.6
156
Dados insuficientes disponíveis
8.7
168
Dados insuficientes disponíveis
8.7
154
Dados insuficientes disponíveis
8.7
161
Dados insuficientes disponíveis
Funcionalidade
9.0
168
Dados insuficientes disponíveis
9.1
172
Dados insuficientes disponíveis
9.0
160
Dados insuficientes disponíveis
Gerenciamento de Acesso Privilegiado (PAM)Ocultar 21 recursosMostrar 21 recursos
9.1
96
8.9
5
Administração
9.3
89
Dados insuficientes disponíveis
8.8
83
Dados insuficientes disponíveis
9.0
86
Recurso Não Disponível
8.6
84
Dados insuficientes disponíveis
9.4
88
Dados insuficientes disponíveis
9.1
87
Recurso Não Disponível
Funcionalidade
9.5
87
Recurso Não Disponível
9.4
87
Recurso Não Disponível
9.1
76
Recurso Não Disponível
8.9
82
Recurso Não Disponível
9.3
87
Recurso Não Disponível
9.3
88
Dados insuficientes disponíveis
9.0
85
Dados insuficientes disponíveis
Recurso Não Disponível
Recurso Não Disponível
9.1
81
Recurso Não Disponível
9.2
81
Dados insuficientes disponíveis
Monitoramento
9.2
87
Dados insuficientes disponíveis
9.2
87
Dados insuficientes disponíveis
9.0
83
Dados insuficientes disponíveis
Relatórios
9.1
85
9.0
5
9.2
83
8.7
5
Descoberta de Dados SensíveisOcultar 14 recursosMostrar 14 recursos
Não há dados suficientes
9.2
17
Funcionalidade
Dados insuficientes disponíveis
9.0
14
Dados insuficientes disponíveis
8.8
17
Dados insuficientes disponíveis
8.9
16
Dados insuficientes disponíveis
8.6
16
Dados insuficientes disponíveis
9.0
15
Dados insuficientes disponíveis
9.1
15
Dados insuficientes disponíveis
9.0
14
Dados insuficientes disponíveis
9.4
17
Dados insuficientes disponíveis
9.5
14
Dados insuficientes disponíveis
9.5
17
Descoberta de Dados Sensíveis por IA Agente
Dados insuficientes disponíveis
9.7
5
Dados insuficientes disponíveis
9.7
5
Dados insuficientes disponíveis
9.3
5
Dados insuficientes disponíveis
9.7
5
Autenticação sem SenhaOcultar 4 recursosMostrar 4 recursos
8.5
118
Não há dados suficientes
Funcionalidade
8.6
85
Dados insuficientes disponíveis
8.8
91
Dados insuficientes disponíveis
9.1
111
Dados insuficientes disponíveis
7.6
100
Dados insuficientes disponíveis
Gerenciamento de Identidade e Acesso (IAM)Ocultar 18 recursosMostrar 18 recursos
8.9
240
Não há dados suficientes
Funcionalidade
9.0
226
Dados insuficientes disponíveis
8.7
193
Dados insuficientes disponíveis
9.2
223
Dados insuficientes disponíveis
8.9
216
Dados insuficientes disponíveis
9.3
223
Dados insuficientes disponíveis
9.2
222
Dados insuficientes disponíveis
Tipo
8.5
198
Dados insuficientes disponíveis
9.3
218
Dados insuficientes disponíveis
Relatórios
8.8
203
Dados insuficientes disponíveis
8.8
212
Dados insuficientes disponíveis
9.4
6
Dados insuficientes disponíveis
8.1
6
Dados insuficientes disponíveis
Autenticação e Autorização - Gestão de Identidade e Acesso (IAM)
9.7
6
Dados insuficientes disponíveis
Administração e Governança - Gerenciamento de Identidade e Acesso (IAM)
8.9
6
Dados insuficientes disponíveis
8.9
6
Dados insuficientes disponíveis
IA Generativa - Gestão de Identidade e Acesso (IAM)
8.3
6
Dados insuficientes disponíveis
8.6
6
Dados insuficientes disponíveis
8.9
6
Dados insuficientes disponíveis
Gerenciamento de Ameaças Internas (ITM)Ocultar 9 recursosMostrar 9 recursos
Não há dados suficientes
9.0
10
Funcionalidade
Dados insuficientes disponíveis
8.7
10
Dados insuficientes disponíveis
9.1
9
Dados insuficientes disponíveis
9.3
9
Dados insuficientes disponíveis
8.8
10
Dados insuficientes disponíveis
9.3
9
Dados insuficientes disponíveis
8.7
9
Monitoramento
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
9.1
9
Soluções de Gerenciamento de Postura de Segurança SaaS (SSPM)Ocultar 9 recursosMostrar 9 recursos
Não há dados suficientes
Não há dados suficientes
Monitoramento
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Agentic AI - Recursos das Soluções de Gerenciamento de Postura de Segurança SaaS (SSPM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Análise de Comportamento de Usuários e Entidades (UEBA)Ocultar 11 recursosMostrar 11 recursos
Não há dados suficientes
9.5
8
Agente AI - Análise de Comportamento de Usuário e Entidade (UEBA)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
análise
Dados insuficientes disponíveis
9.2
6
Dados insuficientes disponíveis
9.5
7
Dados insuficientes disponíveis
9.4
6
Dados insuficientes disponíveis
9.2
8
Detecção
Dados insuficientes disponíveis
10.0
7
Dados insuficientes disponíveis
9.6
8
Dados insuficientes disponíveis
9.4
8
Gestão de Postura de Segurança de Dados (DSPM)Ocultar 9 recursosMostrar 9 recursos
Não há dados suficientes
Não há dados suficientes
Descoberta e Classificação - Gestão de Postura de Segurança de Dados (DSPM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Priorização de Riscos - Gestão de Postura de Segurança de Dados (DSPM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Remediação e Governança - Gestão de Postura de Segurança de Dados (DSPM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Ferramentas de Gestão de Postura de Segurança de IA (AI-SPM)Ocultar 9 recursosMostrar 9 recursos
Não há dados suficientes
Não há dados suficientes
Funcionalidade - Ferramentas de Gestão de Postura de Segurança de IA (AI-SPM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Avaliação de Risco - Ferramentas de Gerenciamento de Postura de Segurança de IA (AI-SPM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Governança e Conformidade - Ferramentas de Gestão de Postura de Segurança de IA (AI-SPM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Visibilidade na nuvem
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Identidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Conformidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Administração
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Avaliações
Tamanho da Empresa dos Avaliadores
Microsoft Entra ID
Microsoft Entra ID
Pequena Empresa(50 ou menos emp.)
23.3%
Médio Porte(51-1000 emp.)
38.1%
Empresa(> 1000 emp.)
38.5%
Varonis Data Security Platform
Varonis Data Security Platform
Pequena Empresa(50 ou menos emp.)
9.2%
Médio Porte(51-1000 emp.)
29.2%
Empresa(> 1000 emp.)
61.5%
Indústria dos Avaliadores
Microsoft Entra ID
Microsoft Entra ID
Tecnologia da informação e serviços
26.3%
Programas de computador
9.7%
Segurança de Redes de Computadores e Computadores
6.7%
Serviços financeiros
4.7%
Hospital & Assistência à Saúde
2.8%
Outro
49.9%
Varonis Data Security Platform
Varonis Data Security Platform
Serviços financeiros
15.4%
Fabricação
7.7%
Bancário
7.7%
Seguro
6.2%
Contabilidade
6.2%
Outro
56.9%
Principais Alternativas
Microsoft Entra ID
Alternativas para Microsoft Entra ID
JumpCloud
JumpCloud
Adicionar JumpCloud
CyberArk Workforce Identity
CyberArk Workforce Identity
Adicionar CyberArk Workforce Identity
OneLogin
OneLogin
Adicionar OneLogin
Rippling
Rippling
Adicionar Rippling
Varonis Data Security Platform
Alternativas para Varonis Data Security Platform
Egnyte
Egnyte
Adicionar Egnyte
BigID
BigID
Adicionar BigID
BetterCloud
BetterCloud
Adicionar BetterCloud
Virtru Email Encryption
Virtru Email Encryption
Adicionar Virtru Email Encryption
Discussões
Microsoft Entra ID
Discussões sobre Microsoft Entra ID
Which is better Google Authenticator or Microsoft authenticator?
3 Comentários
Shyam Ji P.
SP
MS authenticator Leia mais
Quão bom é o aplicativo Microsoft Authenticator?
4 Comentários
Amit W.
AW
Fácil adicionar contas e sem complicações para cada solicitação de autenticação.Leia mais
Is Azure Active Directory SaaS or PaaS?
2 Comentários
Sandeep G.
SG
O Azure Active Directory (Azure AD) é principalmente uma oferta SaaS (Software como Serviço) fornecida pela Microsoft como uma solução de gerenciamento de...Leia mais
Varonis Data Security Platform
Discussões sobre Varonis Data Security Platform
Monty, o Mangusto chorando
Varonis Data Security Platform não possui discussões com respostas