Comparar Okta e PingOne Advanced Identity Cloud

Salvar
    Entrar na sua conta
    para salvar comparações,
    produtos e mais.
Visão Geral
Okta
Okta
Classificação por Estrelas
(1,162)4.5 de 5
Segmentos de Mercado
Mercado médio (52.6% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
$6.00 1 User per month
Navegue por todos os planos de preços 2
PingOne Advanced Identity Cloud
PingOne Advanced Identity Cloud
Classificação por Estrelas
(31)4.4 de 5
Segmentos de Mercado
Empresa (60.0% das avaliações)
Informação
Pros & Cons
Não há dados suficientes
Preço de Nível Básico
Preço não disponível
Saiba mais sobre PingOne Advanced Identity Cloud
Resumo Gerado por IA
Gerado por IA. Alimentado por avaliações de usuários reais.
  • Os revisores do G2 relatam que a Okta se destaca na experiência do usuário, particularmente com seu recurso de Single Sign-On, que os usuários acham intuitivo e sem interrupções. Muitos apreciam como as aplicações são facilmente acessíveis como blocos após um único login, eliminando a necessidade de lembrar várias senhas.
  • Os usuários dizem que o processo de implementação da Okta é direto, com uma forte ênfase na segurança. Os revisores destacam sua confiabilidade na implementação de Autenticação Multifator e gerenciamento do ciclo de vida do usuário, tornando-a uma escolha robusta para organizações que buscam melhorar sua postura de segurança.
  • De acordo com avaliações verificadas, o PingOne Advanced Identity Cloud é conhecido por sua alta configurabilidade e facilidade de integração com outras ferramentas. Os usuários apreciam a interface amigável da plataforma, que simplifica as tarefas de gerenciamento de identidade e acesso.
  • Os revisores mencionam que, embora o PingOne Advanced Identity Cloud tenha uma equipe de suporte sólida, ele carece do extenso feedback dos usuários e das avaliações recentes que a Okta desfruta. Isso pode indicar uma comunidade de usuários menos ativa, o que pode ser crucial para a resolução de problemas e compartilhamento de melhores práticas.
  • Os revisores do G2 destacam que as pontuações gerais de satisfação da Okta são significativamente mais altas do que as do PingOne Advanced Identity Cloud, refletindo uma percepção mais favorável entre os usuários em relação ao seu desempenho e confiabilidade na gestão de identidade.
  • Os usuários observam que, embora ambas as plataformas ofereçam recursos de autenticação fortes, a abordagem abrangente da Okta para provisionamento de usuários e gerenciamento de senhas é frequentemente vista como superior, proporcionando camadas adicionais de segurança que os usuários consideram essenciais no cenário de ameaças atual.

Okta vs PingOne Advanced Identity Cloud

Ao avaliar as duas soluções, os avaliadores consideraram Okta mais fácil de usar, configurar e administrar. Os avaliadores também preferiram fazer negócios com Okta no geral.

  • Os revisores sentiram que Okta atende melhor às necessidades de seus negócios do que PingOne Advanced Identity Cloud.
  • Ao comparar a qualidade do suporte contínuo do produto, os revisores sentiram que Okta é a opção preferida.
  • Para atualizações de recursos e roadmaps, nossos revisores preferiram a direção do Okta em relação ao PingOne Advanced Identity Cloud.
Preços
Preço de Nível Básico
Okta
Starter
$6.00
1 User per month
Navegue por todos os planos de preços 2
PingOne Advanced Identity Cloud
Preço não disponível
Teste Gratuito
Okta
Informação de teste não disponível
PingOne Advanced Identity Cloud
Informação de teste não disponível
Avaliações
Atende aos requisitos
9.3
857
8.8
19
Facilidade de Uso
9.3
879
8.3
20
Facilidade de configuração
8.9
388
8.4
17
Facilidade de administração
9.1
191
8.4
18
Qualidade do Suporte
8.9
643
8.2
19
Tem the product Foi um bom parceiro na realização de negócios?
8.9
186
8.8
16
Direção de Produto (% positivo)
8.7
833
8.3
20
Recursos
Autenticação Única (SSO)Ocultar 23 recursosMostrar 23 recursos
9.1
497
9.1
21
Opções de autenticação
9.3
461
9.0
13
Recurso Não Disponível
9.2
10
9.2
440
9.2
11
Recurso Não Disponível
8.5
13
9.2
297
9.2
11
9.2
286
9.2
12
Tipos de Controle de Acesso
9.2
322
8.9
11
9.2
346
8.9
12
9.2
356
9.3
10
9.0
257
9.4
8
9.0
272
9.4
8
Administração
9.1
285
8.9
12
9.2
322
9.4
11
9.1
277
9.0
13
9.1
346
8.5
13
9.2
321
9.2
12
Plataforma
9.2
324
8.3
10
9.2
288
9.0
10
9.2
322
9.2
10
9.0
262
9.1
9
8.9
256
9.3
9
8.9
252
9.2
10
9.0
269
9.3
9
Ferramentas de Provisionamento e Governança de UsuáriosOcultar 15 recursosMostrar 15 recursos
9.1
128
Não há dados suficientes
Embarque do usuário on/off
9.1
96
|
Recurso Verificado
Dados insuficientes disponíveis
9.1
94
|
Recurso Verificado
Dados insuficientes disponíveis
9.3
96
|
Recurso Verificado
Dados insuficientes disponíveis
9.1
97
|
Recurso Verificado
Dados insuficientes disponíveis
9.4
92
|
Recurso Verificado
Dados insuficientes disponíveis
8.9
86
|
Recurso Verificado
Dados insuficientes disponíveis
Manutenção do Usuário
9.3
106
|
Recurso Verificado
Dados insuficientes disponíveis
8.9
88
|
Recurso Verificado
Dados insuficientes disponíveis
9.0
80
|
Recurso Verificado
Dados insuficientes disponíveis
Governança
9.0
83
|
Recurso Verificado
Dados insuficientes disponíveis
9.2
83
|
Recurso Verificado
Dados insuficientes disponíveis
Administração
8.9
87
|
Recurso Verificado
Dados insuficientes disponíveis
8.9
99
|
Recurso Verificado
Dados insuficientes disponíveis
9.0
92
|
Recurso Verificado
Dados insuficientes disponíveis
9.1
86
|
Recurso Verificado
Dados insuficientes disponíveis
8.7
41
Não há dados suficientes
Gerenciamento de Redes
9.1
32
Dados insuficientes disponíveis
8.8
32
Dados insuficientes disponíveis
9.0
34
Dados insuficientes disponíveis
9.1
33
Dados insuficientes disponíveis
Segurança
9.3
35
Dados insuficientes disponíveis
9.2
37
Dados insuficientes disponíveis
9.1
32
Dados insuficientes disponíveis
9.2
37
Dados insuficientes disponíveis
Gestão de Identidades
9.2
32
Dados insuficientes disponíveis
9.1
31
Dados insuficientes disponíveis
9.2
36
Dados insuficientes disponíveis
IA generativa
6.3
14
Dados insuficientes disponíveis
6.7
14
Dados insuficientes disponíveis
Serviços de Diretório em NuvemOcultar 11 recursosMostrar 11 recursos
9.5
87
Não há dados suficientes
Controle de acesso
9.3
60
Dados insuficientes disponíveis
9.4
63
Dados insuficientes disponíveis
9.4
65
Dados insuficientes disponíveis
9.3
55
Dados insuficientes disponíveis
Administração
9.5
60
Dados insuficientes disponíveis
9.5
59
Dados insuficientes disponíveis
9.4
54
Dados insuficientes disponíveis
9.4
69
Dados insuficientes disponíveis
Funcionalidade
9.5
76
Dados insuficientes disponíveis
9.6
77
Dados insuficientes disponíveis
9.4
66
Dados insuficientes disponíveis
Gerenciamento de Identidade e Acesso do Cliente (CIAM)Ocultar 15 recursosMostrar 15 recursos
9.4
116
9.5
16
Funcionalidade
9.4
100
|
Recurso Verificado
Dados insuficientes disponíveis
9.5
108
|
Recurso Verificado
9.8
7
9.3
104
|
Recurso Verificado
9.3
7
Recurso Não Disponível
9.2
6
Recurso Não Disponível
9.7
6
9.2
99
|
Recurso Verificado
9.4
6
Gerenciamento de Risco de Autenticação de IA - Gerenciamento de Identidade e Acesso do Cliente (CIAM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Análise Biométrica e Comportamental por IA - Gestão de Identidade e Acesso do Cliente (CIAM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Controles de Segurança Cientes do Contexto com IA - Gestão de Identidade e Acesso do Cliente (CIAM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Identidade e Acesso (IAM)Ocultar 18 recursosMostrar 18 recursos
9.2
273
9.3
22
Funcionalidade
9.3
181
9.3
12
9.2
185
9.0
16
9.5
239
9.4
17
9.4
181
9.0
13
9.5
232
9.2
15
9.3
213
9.4
15
Tipo
9.0
144
9.8
14
9.3
175
9.5
7
Relatórios
9.1
158
9.4
9
9.2
157
9.1
9
9.0
44
Dados insuficientes disponíveis
9.2
44
Dados insuficientes disponíveis
Autenticação e Autorização - Gestão de Identidade e Acesso (IAM)
9.0
47
Dados insuficientes disponíveis
Administração e Governança - Gerenciamento de Identidade e Acesso (IAM)
9.3
49
Dados insuficientes disponíveis
9.1
43
Dados insuficientes disponíveis
IA Generativa - Gestão de Identidade e Acesso (IAM)
8.7
44
Dados insuficientes disponíveis
8.9
44
Dados insuficientes disponíveis
9.1
44
Dados insuficientes disponíveis
Detecção e Resposta a Ameaças de Identidade (ITDR)Ocultar 7 recursosMostrar 7 recursos
Não há dados suficientes
Não há dados suficientes
Monitoramento
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Remediação
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Agente AI - Mercado AWS
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Soluções de Gestão de Identidade Não-Humana (NHIM)Ocultar 10 recursosMostrar 10 recursos
Não há dados suficientes
Não há dados suficientes
Ciclo de Vida e Provisionamento - Soluções de Gestão de Identidade Não-Humana (NHIM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Acesso, Autenticação e Autorização - Soluções de Gestão de Identidade Não Humana (NHIM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Visibilidade, Governança e Conformidade - Soluções de Gestão de Identidade Não-Humana (NHIM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Categorias
Categorias
Categorias Compartilhadas
Okta
Okta
PingOne Advanced Identity Cloud
PingOne Advanced Identity Cloud
Avaliações
Tamanho da Empresa dos Avaliadores
Okta
Okta
Pequena Empresa(50 ou menos emp.)
7.5%
Médio Porte(51-1000 emp.)
52.6%
Empresa(> 1000 emp.)
40.0%
PingOne Advanced Identity Cloud
PingOne Advanced Identity Cloud
Pequena Empresa(50 ou menos emp.)
16.0%
Médio Porte(51-1000 emp.)
24.0%
Empresa(> 1000 emp.)
60.0%
Indústria dos Avaliadores
Okta
Okta
Programas de computador
18.4%
Tecnologia da informação e serviços
15.2%
Serviços financeiros
6.1%
Internet
4.6%
Marketing e Publicidade
4.0%
Outro
51.6%
PingOne Advanced Identity Cloud
PingOne Advanced Identity Cloud
Tecnologia da informação e serviços
36.0%
Segurança de Redes de Computadores e Computadores
16.0%
Telecomunicações
12.0%
Programas de computador
12.0%
Serviços financeiros
8.0%
Outro
16.0%
Principais Alternativas
Okta
Alternativas para Okta
CyberArk Workforce Identity
CyberArk Workforce Identity
Adicionar CyberArk Workforce Identity
OneLogin
OneLogin
Adicionar OneLogin
JumpCloud
JumpCloud
Adicionar JumpCloud
Microsoft Entra ID
Microsoft Entra ID
Adicionar Microsoft Entra ID
PingOne Advanced Identity Cloud
Alternativas para PingOne Advanced Identity Cloud
Auth0
Auth0
Adicionar Auth0
Microsoft Entra ID
Microsoft Entra ID
Adicionar Microsoft Entra ID
OneLogin
OneLogin
Adicionar OneLogin
SailPoint
SailPoint
Adicionar SailPoint
Discussões
Okta
Discussões sobre Okta
Existe uma maneira de acessar seus aplicativos em um dispositivo móvel?
5 Comentários
Erin C.
EC
Há um aplicativo Okta Mobile a partir do qual você pode acessar suas aplicações de trabalho, mas ele requer uma configuração extra e nem todas as...Leia mais
Quantas aplicações?
2 Comentários
Graham P.
GP
Não é sempre assim, não é? ;-) Fatores-chave a considerar além do número de aplicativos aos quais você gostaria de simplificar o acesso via SSO...Leia mais
A Okta tem um plugin para integração com Spring Boot e Spring Security?
2 Comentários
Uday Pratap S.
US
O plugin de segurança Spring está disponível para fazer a gestão de usuários.Leia mais
PingOne Advanced Identity Cloud
Discussões sobre PingOne Advanced Identity Cloud
Monty, o Mangusto chorando
PingOne Advanced Identity Cloud não possui discussões com respostas