Ir para Navegação
Ir para Navegação
G2 - Avaliações de Software para Empresas
Buscar por software, categoria
Software
Expandir/Recolher Software
AI Agents
Serviços
Expandir/Recolher Serviços
G2 para Empresas
Expandir/Recolher vendor
Para Profissionais de Marketing
Aprimore seu perfil no G2 e alcance compradores em potencial
Para Vendas
Encontre, envolva e converta compradores em potencial
Para Serviços
Alcance empresas que precisam de você, quando estiverem prontas para comprar
Para Investimentos
Tenha acesso às tendências de software em tempo real
Para Desenvolvedores
Use nosso Portal do Desenvolvedor para testar dados da API
Ofertas
Deixe uma Avaliação
Entrar ou Registrar
Buscar
Pesquisar Software e Serviços
Expandir/Recolher
Início
...
Software de Gerenciamento de Acesso Privilegiado (PAM)
Opal Security
WorkOS
Opal Security-vs-WorkOS
Comparar Opal Security e WorkOS
Opções de Compartilhamento Social
Todas as Categorias
Ferramentas de Provisionamento e Governança de Usuários
Todos os Avaliadores
Avaliadores de Pequenas Empresas
Avaliadores de Médio Porte
Avaliadores de Grandes Empresas
Salvar no quadro de pesquisa
Produtos em Destaque
Patrocinado
ManageEngine ADManager Plus
4.5/5
(79)
Visitar Site
Patrocinado
FusionAuth
4.5/5
(134)
Visitar Site
Patrocinado
Hire2Retire
4.6/5
(64)
Visitar Site
Visão Geral
Preços
Avaliações
Recursos
Avaliações
Alternativas
Discussões
Adicionar Produto
Opal Security
(30)
4.6
de
5
Opal Security
Por
Opal Security
WorkOS
(15)
4.5
de
5
WorkOS
Por
WorkOS
Visão Geral
Classificação por Estrelas
(30)
4.6
de
5
(15)
4.5
de
5
Segmentos de Mercado
Mercado médio (56.7% das avaliações)
Informação
Pequeno negócio (76.9% das avaliações)
Informação
Pros & Cons
Não há dados suficientes
Não há dados suficientes
Preço de Nível Básico
Preço não disponível
Grátis
Opal Security
Classificação por Estrelas
(30)
4.6
de
5
Segmentos de Mercado
Mercado médio (56.7% das avaliações)
Informação
Pros & Cons
Não há dados suficientes
Preço de Nível Básico
Preço não disponível
Saiba mais sobre Opal Security
WorkOS
Classificação por Estrelas
(15)
4.5
de
5
Segmentos de Mercado
Pequeno negócio (76.9% das avaliações)
Informação
Pros & Cons
Não há dados suficientes
Preço de Nível Básico
Grátis
Navegue por todos os planos de preços 4
Preços
Preço de Nível Básico
Opal Security
Preço não disponível
WorkOS
User Management & Authentication
Grátis
Email de suporte + senha, autenticação social, autenticação mágica, MFA e mais.
Proteção Automática contra Bots
Vinculação de Identidade
Opções hospedadas ou auto-hospedadas com componentes Radix pré-configurados
Navegue por todos os planos de preços 4
Teste Gratuito
Opal Security
Informação de teste não disponível
WorkOS
Informação de teste não disponível
Avaliações
Atende aos requisitos
9.0
21
Não há dados suficientes
Facilidade de Uso
8.6
21
Não há dados suficientes
Facilidade de configuração
8.8
17
Não há dados suficientes
Facilidade de administração
9.0
18
Não há dados suficientes
Qualidade do Suporte
9.9
21
Não há dados suficientes
Tem the product Foi um bom parceiro na realização de negócios?
10.0
17
Não há dados suficientes
Direção de Produto (% positivo)
9.4
19
Não há dados suficientes
Recursos
Autenticação Única (SSO)
Ocultar 23 recursos
Mostrar 23 recursos
Não há dados suficientes
Não há dados suficientes
Opções de autenticação
Experiência do usuário de autenticação
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Suporta sistemas de autenticação necessária
Dados insuficientes disponíveis
Recurso Não Disponível
Autenticação multifator
Dados insuficientes disponíveis
Recurso Não Disponível
Suporta métodos/protocolos de autenticação necessários
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Suporte a federação/SAML (idp)
Dados insuficientes disponíveis
Recurso Não Disponível
Suporte a Federação/SAML (sp)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Tipos de Controle de Acesso
Acesso ao ponto de extremidade
Dados insuficientes disponíveis
Recurso Não Disponível
Acesso Local
Dados insuficientes disponíveis
Recurso Não Disponível
Acesso remoto
Dados insuficientes disponíveis
Recurso Não Disponível
Acesso de Parceiros
Dados insuficientes disponíveis
Recurso Não Disponível
Suporta usuários BYOD
Dados insuficientes disponíveis
Recurso Não Disponível
Administração
Facilidade de instalação no servidor
Dados insuficientes disponíveis
Recurso Não Disponível
Imposição de política de senha
Dados insuficientes disponíveis
Recurso Não Disponível
Console de Administração
Dados insuficientes disponíveis
Recurso Não Disponível
Facilidade de conexão de aplicativos
Dados insuficientes disponíveis
Recurso Não Disponível
Administração de senha de autoatendimento
Dados insuficientes disponíveis
Recurso Não Disponível
Plataforma
Suporte a vários sistemas operacionais
Dados insuficientes disponíveis
Recurso Não Disponível
Suporte a vários domínios
Dados insuficientes disponíveis
Recurso Não Disponível
Suporte a vários navegadores
Dados insuficientes disponíveis
Recurso Não Disponível
Proteção contra failover
Dados insuficientes disponíveis
Recurso Não Disponível
Relatórios
Dados insuficientes disponíveis
Recurso Não Disponível
Auditoria
Dados insuficientes disponíveis
Recurso Não Disponível
Suporte a serviços Web de terceiros
Dados insuficientes disponíveis
Recurso Não Disponível
Ferramentas de Provisionamento e Governança de Usuários
Ocultar 15 recursos
Mostrar 15 recursos
9.0
9
Não há dados suficientes
Embarque do usuário on/off
Solicitações de acesso de autoatendimento
10.0
(venceu por padrão)
9
Recurso Não Disponível
Provisionamento inteligente/automatizado
9.0
(venceu por padrão)
8
Recurso Não Disponível
Gestão de Papéis
9.2
(venceu por padrão)
6
Recurso Não Disponível
Gerenciamento de políticas
8.9
(venceu por padrão)
6
Recurso Não Disponível
Término de acesso
9.6
(venceu por padrão)
8
Recurso Não Disponível
Fluxos de trabalho de aprovação
10.0
(venceu por padrão)
7
Recurso Não Disponível
Manutenção do Usuário
Redefinição de senha de autoatendimento
Dados insuficientes disponíveis
Recurso Não Disponível
Alterações em massa
9.3
(venceu por padrão)
7
Recurso Não Disponível
Sincronização de identidade bidirecional
9.2
(venceu por padrão)
8
Recurso Não Disponível
Governança
Identifica e alerta para ameaças
7.3
(venceu por padrão)
5
Recurso Não Disponível
Auditorias de Conformidade
9.2
(venceu por padrão)
6
Recurso Não Disponível
Administração
Relatórios
7.8
(venceu por padrão)
6
Recurso Não Disponível
Aplicativo móvel
Recurso Não Disponível
Recurso Não Disponível
Facilidade de configuração para sistemas de destino
8.8
(venceu por padrão)
8
Recurso Não Disponível
Apis
8.1
(venceu por padrão)
6
Dados insuficientes disponíveis
Gerenciamento de Acesso Privilegiado (PAM)
Ocultar 21 recursos
Mostrar 21 recursos
8.8
15
Não há dados suficientes
Administração
Gerenciamento de políticas, usuários e funções
8.6
(venceu por padrão)
12
Dados insuficientes disponíveis
Fluxos de trabalho de aprovação
9.1
(venceu por padrão)
13
Dados insuficientes disponíveis
Provisionamento automatizado
8.9
(venceu por padrão)
12
Dados insuficientes disponíveis
Alterações em massa
8.3
(venceu por padrão)
10
Dados insuficientes disponíveis
Gerenciamento centralizado
9.5
(venceu por padrão)
11
Dados insuficientes disponíveis
Solicitações de acesso de autoatendimento
9.6
(venceu por padrão)
14
Dados insuficientes disponíveis
Funcionalidade
Autenticação multifator
8.9
(venceu por padrão)
14
Dados insuficientes disponíveis
Logon único
9.2
(venceu por padrão)
15
Dados insuficientes disponíveis
Suporte a BYOD
8.3
(venceu por padrão)
7
Dados insuficientes disponíveis
Cofre de Senhas
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento centralizado
9.5
(venceu por padrão)
13
Dados insuficientes disponíveis
Segurança baseada em função
9.6
(venceu por padrão)
13
Dados insuficientes disponíveis
Notificações ao vivo
9.2
(venceu por padrão)
13
Dados insuficientes disponíveis
Gravação de sessão ao vivo & reprodução
4.7
(venceu por padrão)
6
Dados insuficientes disponíveis
Ocultar senhas
Recurso Não Disponível
Dados insuficientes disponíveis
Privilégio temporário por tempo limitado
9.9
(venceu por padrão)
13
Dados insuficientes disponíveis
Monitoramento
Log de auditoria
8.9
(venceu por padrão)
12
Dados insuficientes disponíveis
Registro de atividades
8.8
(venceu por padrão)
13
Dados insuficientes disponíveis
Detecção de anomalias
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Relatórios
Log de auditoria
8.2
(venceu por padrão)
13
Dados insuficientes disponíveis
Relatórios
8.5
(venceu por padrão)
10
Dados insuficientes disponíveis
Gerenciamento de Identidade e Acesso do Cliente (CIAM)
Ocultar 15 recursos
Mostrar 15 recursos
Não há dados suficientes
Não há dados suficientes
Funcionalidade
Auto-registro e autoatendimento
Dados insuficientes disponíveis
Recurso Não Disponível
Autenticação
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Escalabilidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de consentimento e preferências
Dados insuficientes disponíveis
Recurso Não Disponível
Login social
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Vinculação de dados de clientes
Dados insuficientes disponíveis
Recurso Não Disponível
Gerenciamento de Risco de Autenticação de IA - Gerenciamento de Identidade e Acesso do Cliente (CIAM)
MFA Adaptativa
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Detecção de Anomalias
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Detecção de Login Fraudulento
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Políticas de Autenticação Adaptativa
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Autenticação Baseada em Risco
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Análise Biométrica e Comportamental por IA - Gestão de Identidade e Acesso do Cliente (CIAM)
Análise Biométrica Comportamental
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Detecção de Vivacidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Controles de Segurança Cientes do Contexto com IA - Gestão de Identidade e Acesso do Cliente (CIAM)
Assistentes de Recuperação de Conta
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Aplicação de Restrições
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Autenticação sem Senha
Ocultar 4 recursos
Mostrar 4 recursos
Não há dados suficientes
Não há dados suficientes
Funcionalidade
Compatível com FIDO2
Dados insuficientes disponíveis
Recurso Não Disponível
Funciona com chaves de segurança de hardware
Dados insuficientes disponíveis
Recurso Não Disponível
Vários métodos de autenticação
Dados insuficientes disponíveis
Recurso Não Disponível
Solução offline ou sem telefone
Dados insuficientes disponíveis
Recurso Não Disponível
Gerenciamento de Identidade e Acesso (IAM)
Ocultar 18 recursos
Mostrar 18 recursos
Não há dados suficientes
Não há dados suficientes
Funcionalidade
Provisionamento de usuários
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciador de senhas
Dados insuficientes disponíveis
Recurso Não Disponível
Logon único
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Impõe políticas
Dados insuficientes disponíveis
Recurso Não Disponível
Autenticação
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Autenticação multifator
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Tipo
Solução local
Dados insuficientes disponíveis
Recurso Não Disponível
Solução em nuvem
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Relatórios
Rastreamento
Dados insuficientes disponíveis
Recurso Não Disponível
Relatórios
Dados insuficientes disponíveis
Recurso Não Disponível
Relatório de Acesso e Alteração de Permissões
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Exportação de Conformidade e Trilhas de Auditoria
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Autenticação e Autorização - Gestão de Identidade e Acesso (IAM)
Controle de Acesso Adaptativo e Contextual
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Administração e Governança - Gerenciamento de Identidade e Acesso (IAM)
Gestão do Ciclo de Vida de Identidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Conta de Autoatendimento
Dados insuficientes disponíveis
Dados insuficientes disponíveis
IA Generativa - Gestão de Identidade e Acesso (IAM)
Detecção de Anomalias de Acesso com IA
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Ajuste Automático de Políticas
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Recomendações Preditivas de Funções
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Categorias
Categorias
Categorias Compartilhadas
Opal Security
WorkOS
Opal Security e WorkOS é categorizado como
Ferramentas de Provisionamento e Governança de Usuários
Categorias Únicas
Opal Security é categorizado como
Gerenciamento de Acesso Privilegiado (PAM)
WorkOS é categorizado como
Gerenciamento de Identidade e Acesso (IAM)
,
Autenticação Única (SSO)
,
Gerenciamento de Identidade e Acesso do Cliente (CIAM)
, e
Autenticação sem Senha
Avaliações
Tamanho da Empresa dos Avaliadores
Opal Security
Pequena Empresa
(50 ou menos emp.)
20.0%
Médio Porte
(51-1000 emp.)
56.7%
Empresa
(> 1000 emp.)
23.3%
WorkOS
Pequena Empresa
(50 ou menos emp.)
76.9%
Médio Porte
(51-1000 emp.)
23.1%
Empresa
(> 1000 emp.)
0%
Pequena Empresa
(50 ou menos emp.)
20.0%
76.9%
Médio Porte
(51-1000 emp.)
56.7%
23.1%
Empresa
(> 1000 emp.)
23.3%
0%
Indústria dos Avaliadores
Opal Security
Tecnologia da informação e serviços
26.7%
Serviços financeiros
20.0%
Programas de computador
16.7%
Segurança de Redes de Computadores e Computadores
10.0%
Internet
6.7%
Outro
20.0%
WorkOS
Programas de computador
53.8%
Tecnologia da informação e serviços
15.4%
Maquinaria
7.7%
Internet
7.7%
Recursos humanos
7.7%
Outro
7.7%
Principais Alternativas
Alternativas para Opal Security
Okta
Adicionar Okta
JumpCloud
Adicionar JumpCloud
Microsoft Entra ID
Adicionar Microsoft Entra ID
BetterCloud
Adicionar BetterCloud
Ver todas as alternativas
Alternativas para WorkOS
Auth0
Adicionar Auth0
Okta
Adicionar Okta
Microsoft Entra ID
Adicionar Microsoft Entra ID
Frontegg
Adicionar Frontegg
Ver todas as alternativas
Discussões
Discussões sobre Opal Security
Opal Security não possui discussões com respostas
Ver todas as discussões
Discussões sobre WorkOS
WorkOS não possui discussões com respostas
Ver todas as discussões
Fazer uma Pergunta a Opal Security
Contatar Opal Security
Fazer uma Pergunta a WorkOS
Contatar WorkOS
Categorias em Destaque
Software de Backup SaaS
Sistemas de Gestão de Aprendizagem Corporativa
Sistemas de Gestão de Informação de Produto (PIM)
Software de Gerenciamento de Identidade e Acesso (IAM)
Visão Geral
Preços
Avaliações
Recursos
Avaliações
Alternativas
Discussões
Adicionar Produto
Opal Security
WorkOS
Procurando por
ideias
de software?
Com mais de 3 milhões de avaliações, podemos fornecer os detalhes específicos que ajudam você a tomar uma decisão informada de compra de software para o seu negócio. Encontrar o produto certo é importante, deixe-nos ajudar.
G2 - Avaliações de Software Empresarial
Criar uma conta
Já tem uma conta?
Entrar
G2 - Avaliações de Software Empresarial
Criar uma conta
Já tem uma conta?
Entrar
ou continuar com
LinkedIn
Google
Google
Ao prosseguir, você concorda com nossos
Termos de Uso
e
Política de Privacidade
Adicionar mais produtos
Buscar por Software e Serviços
Produtos Sugeridos
Auth0
(254)
4.3
de
5
Adicionar
Okta
(1,179)
4.5
de
5
Adicionar