Introducing G2.ai, the future of software buying.Try now

Comparar Okta e Twingate

Salvar
    Entrar na sua conta
    para salvar comparações,
    produtos e mais.
Visão Geral
Okta
Okta
Classificação por Estrelas
(1,051)4.5 de 5
Segmentos de Mercado
Mercado médio (53.3% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
$6.00 1 User per month
Navegue por todos os planos de preços 2
Twingate
Twingate
Classificação por Estrelas
(74)4.7 de 5
Segmentos de Mercado
Mercado médio (50.7% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
A partir de $10.00 1 user, per month
Teste Gratuito disponível
Navegue por todos os planos de preços 3
Resumo Gerado por IA
Gerado por IA. Alimentado por avaliações de usuários reais.
  • Os revisores do G2 relatam que a Okta se destaca na satisfação geral do usuário, refletida em sua pontuação G2 mais alta de 78,69 em comparação com os 50,08 da Twingate. Os usuários apreciam a facilidade de uso da Okta, com muitos destacando recursos como login por impressão digital que simplificam o processo de autenticação.
  • De acordo com avaliações verificadas, a Okta tem um número significativamente maior de avaliações (1013) em comparação com a Twingate (71), indicando uma base de usuários mais robusta e proporcionando maior confiança no feedback. Este extenso feedback ajuda potenciais compradores a avaliar a confiabilidade e a eficácia do produto.
  • Os usuários dizem que a Twingate se destaca em sua experiência administrativa, com revisores observando a simplicidade de gerenciar recursos e políticas, especialmente para equipes que lidam com numerosos ativos. Esta facilidade de gestão é particularmente benéfica para organizações com infraestruturas complexas.
  • Os revisores mencionam que, embora a Twingate ofereça uma forte experiência do usuário, o processo de implementação da Okta é frequentemente elogiado por sua rapidez e intuitividade. Os usuários notaram quão rapidamente a Okta se conecta a outras plataformas, tornando-a uma escolha preferida para aqueles que buscam uma experiência de integração sem complicações.
  • De acordo com o feedback recente dos usuários, ambos os produtos têm um bom desempenho em termos de suporte, mas a Twingate se destaca ligeiramente com classificações mais altas para a qualidade do suporte. Os usuários apreciam a capacidade de resposta da Twingate e a capacidade de gerenciar recursos da equipe de forma eficaz, o que melhora sua experiência geral.
  • Os revisores do G2 destacam que, embora ambos os produtos sejam bem avaliados por seus recursos de segurança, as capacidades avançadas da Okta em áreas como análise de segurança e integrações de API são particularmente notáveis. Os usuários expressaram satisfação com as medidas de segurança abrangentes da Okta, que são cruciais para organizações que priorizam a proteção de dados.

Okta vs Twingate

Ao avaliar as duas soluções, os revisores acharam Twingate mais fácil de usar, configurar e administrar. Também preferiram fazer negócios com Twingate em geral.

  • Os revisores sentiram que Okta atende melhor às necessidades de seus negócios do que Twingate.
  • Ao comparar a qualidade do suporte contínuo do produto, os revisores sentiram que Twingate é a opção preferida.
  • Para atualizações de recursos e roadmaps, nossos revisores preferiram a direção do Twingate em relação ao Okta.
Preços
Preço de Nível Básico
Okta
Starter
$6.00
1 User per month
Navegue por todos os planos de preços 2
Twingate
Business
A partir de $10.00
1 user, per month
Navegue por todos os planos de preços 3
Teste Gratuito
Okta
Informação de teste não disponível
Twingate
Teste Gratuito disponível
Avaliações
Atende aos requisitos
9.3
784
9.1
51
Facilidade de Uso
9.3
806
9.7
52
Facilidade de configuração
8.9
318
9.2
45
Facilidade de administração
9.0
184
9.1
45
Qualidade do Suporte
8.9
586
9.1
46
Tem the product Foi um bom parceiro na realização de negócios?
8.9
179
9.3
44
Direção de Produto (% positivo)
8.7
760
9.0
49
Recursos
Autenticação Única (SSO)Ocultar 23 recursosMostrar 23 recursos
9.1
453
Não há dados suficientes
Opções de autenticação
9.3
427
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
9.3
410
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
9.2
294
Dados insuficientes disponíveis
9.2
284
Dados insuficientes disponíveis
Tipos de Controle de Acesso
9.2
317
Dados insuficientes disponíveis
9.2
345
Dados insuficientes disponíveis
9.2
352
Dados insuficientes disponíveis
9.0
257
Dados insuficientes disponíveis
9.0
270
Dados insuficientes disponíveis
Administração
9.1
280
Dados insuficientes disponíveis
9.2
321
Dados insuficientes disponíveis
9.1
274
Dados insuficientes disponíveis
9.1
334
Dados insuficientes disponíveis
9.2
320
Dados insuficientes disponíveis
Plataforma
9.2
324
Dados insuficientes disponíveis
9.2
288
Dados insuficientes disponíveis
9.2
322
Dados insuficientes disponíveis
9.0
262
Dados insuficientes disponíveis
8.9
255
Dados insuficientes disponíveis
8.9
251
Dados insuficientes disponíveis
9.0
269
Dados insuficientes disponíveis
Ferramentas de Provisionamento e Governança de UsuáriosOcultar 15 recursosMostrar 15 recursos
9.1
124
Não há dados suficientes
Embarque do usuário on/off
9.1
95
|
Recurso Verificado
Dados insuficientes disponíveis
9.1
92
|
Recurso Verificado
Dados insuficientes disponíveis
9.3
95
|
Recurso Verificado
Dados insuficientes disponíveis
9.2
93
|
Recurso Verificado
Dados insuficientes disponíveis
9.4
91
|
Recurso Verificado
Dados insuficientes disponíveis
8.9
85
|
Recurso Verificado
Dados insuficientes disponíveis
Manutenção do Usuário
9.3
105
|
Recurso Verificado
Dados insuficientes disponíveis
8.9
87
|
Recurso Verificado
Dados insuficientes disponíveis
9.0
79
|
Recurso Verificado
Dados insuficientes disponíveis
Governança
8.9
82
|
Recurso Verificado
Dados insuficientes disponíveis
9.1
82
|
Recurso Verificado
Dados insuficientes disponíveis
Administração
8.9
86
|
Recurso Verificado
Dados insuficientes disponíveis
8.9
98
|
Recurso Verificado
Dados insuficientes disponíveis
8.9
90
|
Recurso Verificado
Dados insuficientes disponíveis
9.1
84
|
Recurso Verificado
Dados insuficientes disponíveis
Controle de Acesso à Rede (NAC)Ocultar 9 recursosMostrar 9 recursos
Não há dados suficientes
8.9
16
Dados
Dados insuficientes disponíveis
9.0
16
Dados insuficientes disponíveis
9.4
16
Dados insuficientes disponíveis
9.2
16
Rede
Dados insuficientes disponíveis
9.3
15
Dados insuficientes disponíveis
9.1
15
Dados insuficientes disponíveis
8.8
13
Logística
Dados insuficientes disponíveis
8.5
10
Dados insuficientes disponíveis
8.6
11
Dados insuficientes disponíveis
8.1
8
8.7
40
7.7
32
Gerenciamento de Redes
9.1
32
9.0
29
8.8
32
8.3
24
9.0
34
8.5
19
9.1
33
8.0
19
Segurança
9.3
35
8.3
22
9.2
37
8.7
22
9.1
32
8.8
23
9.2
36
8.3
22
Gestão de Identidades
9.2
32
8.8
19
9.1
31
7.7
17
9.2
36
7.5
18
IA generativa
6.3
14
4.4
6
6.7
14
3.9
6
Serviços de Diretório em NuvemOcultar 11 recursosMostrar 11 recursos
9.4
82
Não há dados suficientes
Controle de acesso
9.3
60
Dados insuficientes disponíveis
9.4
63
Dados insuficientes disponíveis
9.4
62
Dados insuficientes disponíveis
9.3
55
Dados insuficientes disponíveis
Administração
9.5
60
Dados insuficientes disponíveis
9.5
59
Dados insuficientes disponíveis
9.4
54
Dados insuficientes disponíveis
9.4
67
Dados insuficientes disponíveis
Funcionalidade
9.5
73
Dados insuficientes disponíveis
9.6
74
Dados insuficientes disponíveis
9.4
66
Dados insuficientes disponíveis
Gerenciamento de Identidade e Acesso do Cliente (CIAM)Ocultar 15 recursosMostrar 15 recursos
9.4
114
Não há dados suficientes
Funcionalidade
9.4
100
|
Recurso Verificado
Dados insuficientes disponíveis
9.5
107
|
Recurso Verificado
Dados insuficientes disponíveis
9.4
103
|
Recurso Verificado
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
9.2
99
|
Recurso Verificado
Dados insuficientes disponíveis
Gerenciamento de Risco de Autenticação de IA - Gerenciamento de Identidade e Acesso do Cliente (CIAM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Análise Biométrica e Comportamental por IA - Gestão de Identidade e Acesso do Cliente (CIAM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Controles de Segurança Cientes do Contexto com IA - Gestão de Identidade e Acesso do Cliente (CIAM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Identidade e Acesso (IAM)Ocultar 18 recursosMostrar 18 recursos
9.2
213
Não há dados suficientes
Funcionalidade
9.3
173
Dados insuficientes disponíveis
9.2
175
Dados insuficientes disponíveis
9.6
192
Dados insuficientes disponíveis
9.4
170
Dados insuficientes disponíveis
9.5
190
Dados insuficientes disponíveis
9.3
182
Dados insuficientes disponíveis
Tipo
9.0
142
Dados insuficientes disponíveis
9.3
169
Dados insuficientes disponíveis
Relatórios
9.1
156
Dados insuficientes disponíveis
9.2
155
Dados insuficientes disponíveis
9.0
43
Dados insuficientes disponíveis
9.1
43
Dados insuficientes disponíveis
Autenticação e Autorização - Gestão de Identidade e Acesso (IAM)
9.0
43
Dados insuficientes disponíveis
Administração e Governança - Gerenciamento de Identidade e Acesso (IAM)
9.2
43
Dados insuficientes disponíveis
9.0
42
Dados insuficientes disponíveis
IA Generativa - Gestão de Identidade e Acesso (IAM)
8.7
43
Dados insuficientes disponíveis
8.9
43
Dados insuficientes disponíveis
9.1
43
Dados insuficientes disponíveis
Perímetro Definido por Software (SDP)Ocultar 11 recursosMostrar 11 recursos
Não há dados suficientes
8.7
18
Administração
Dados insuficientes disponíveis
9.0
14
Dados insuficientes disponíveis
9.0
12
Dados insuficientes disponíveis
8.9
14
Proteção
Dados insuficientes disponíveis
9.1
11
Dados insuficientes disponíveis
8.6
11
Dados insuficientes disponíveis
9.4
13
Dados insuficientes disponíveis
9.6
14
Monitoramento
Dados insuficientes disponíveis
8.1
12
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
7.9
11
Dados insuficientes disponíveis
7.8
12
Segurança de Borda em NuvemOcultar 11 recursosMostrar 11 recursos
Não há dados suficientes
8.5
11
Gestão
Dados insuficientes disponíveis
8.8
7
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
8.3
8
Dados insuficientes disponíveis
9.1
9
Monitoramento
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
8.8
7
Dados insuficientes disponíveis
7.1
7
Proteção
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
9.1
9
Dados insuficientes disponíveis
8.2
10
Detecção e Resposta a Ameaças de Identidade (ITDR)Ocultar 7 recursosMostrar 7 recursos
Não há dados suficientes
Não há dados suficientes
Monitoramento
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Remediação
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Agente AI - Mercado AWS
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Soluções de Gestão de Identidade Não-Humana (NHIM)Ocultar 10 recursosMostrar 10 recursos
Não há dados suficientes
Não há dados suficientes
Ciclo de Vida e Provisionamento - Soluções de Gestão de Identidade Não-Humana (NHIM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Acesso, Autenticação e Autorização - Soluções de Gestão de Identidade Não Humana (NHIM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Visibilidade, Governança e Conformidade - Soluções de Gestão de Identidade Não-Humana (NHIM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Visibilidade na nuvem
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Identidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
8.3
30
Uso
Dados insuficientes disponíveis
9.3
28
Dados insuficientes disponíveis
8.8
27
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
8.8
28
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
8.8
26
Dados insuficientes disponíveis
Recurso Não Disponível
Diversos
Dados insuficientes disponíveis
6.9
22
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
7.4
19
Avaliações
Tamanho da Empresa dos Avaliadores
Okta
Okta
Pequena Empresa(50 ou menos emp.)
7.0%
Médio Porte(51-1000 emp.)
53.3%
Empresa(> 1000 emp.)
39.7%
Twingate
Twingate
Pequena Empresa(50 ou menos emp.)
43.7%
Médio Porte(51-1000 emp.)
50.7%
Empresa(> 1000 emp.)
5.6%
Indústria dos Avaliadores
Okta
Okta
Programas de computador
18.0%
Tecnologia da informação e serviços
15.4%
Serviços financeiros
6.1%
Internet
4.9%
Marketing e Publicidade
3.9%
Outro
51.6%
Twingate
Twingate
Tecnologia da informação e serviços
18.3%
Programas de computador
14.1%
Segurança de Redes de Computadores e Computadores
14.1%
Serviços financeiros
11.3%
Marketing e Publicidade
5.6%
Outro
36.6%
Principais Alternativas
Okta
Alternativas para Okta
CyberArk Workforce Identity
CyberArk Workforce Identity
Adicionar CyberArk Workforce Identity
OneLogin
OneLogin
Adicionar OneLogin
JumpCloud
JumpCloud
Adicionar JumpCloud
Microsoft Entra ID
Microsoft Entra ID
Adicionar Microsoft Entra ID
Twingate
Alternativas para Twingate
Check Point Harmony SASE
Check Point Harmony SASE
Adicionar Check Point Harmony SASE
Zscaler Private Access
Zscaler Private Access
Adicionar Zscaler Private Access
NordLayer
NordLayer
Adicionar NordLayer
Cisco Duo
Cisco Duo
Adicionar Cisco Duo
Discussões
Okta
Discussões sobre Okta
Existe uma maneira de acessar seus aplicativos em um dispositivo móvel?
5 Comentários
Erin C.
EC
Há um aplicativo Okta Mobile a partir do qual você pode acessar suas aplicações de trabalho, mas ele requer uma configuração extra e nem todas as...Leia mais
Quantas aplicações?
2 Comentários
Graham P.
GP
Não é sempre assim, não é? ;-) Fatores-chave a considerar além do número de aplicativos aos quais você gostaria de simplificar o acesso via SSO...Leia mais
A Okta tem um plugin para integração com Spring Boot e Spring Security?
2 Comentários
Uday Pratap S.
US
O plugin de segurança Spring está disponível para fazer a gestão de usuários.Leia mais
Twingate
Discussões sobre Twingate
Monty, o Mangusto chorando
Twingate não possui discussões com respostas