Introducing G2.ai, the future of software buying.Try now

Comparar Orchestrated Authorization by Axiomatics e SailPoint

Salvar
    Entrar na sua conta
    para salvar comparações,
    produtos e mais.
Visão Geral
Orchestrated Authorization by Axiomatics
Orchestrated Authorization by Axiomatics
Classificação por Estrelas
(11)4.1 de 5
Segmentos de Mercado
Empresa (54.5% das avaliações)
Informação
Pros & Cons
Não há dados suficientes
Preço de Nível Básico
Preço não disponível
Saiba mais sobre Orchestrated Authorization by Axiomatics
SailPoint
SailPoint
Classificação por Estrelas
(147)4.5 de 5
Segmentos de Mercado
Empresa (80.6% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Preço não disponível
Saiba mais sobre SailPoint
Resumo Gerado por IA
Gerado por IA. Alimentado por avaliações de usuários reais.
  • Os revisores do G2 relatam que o SailPoint se destaca na satisfação do usuário, com muitos elogiando sua facilidade de configuração e implantação. Os usuários apreciam como isso simplifica o processo inicial de implementação, permitindo que as organizações coloquem o sistema em funcionamento de forma eficaz com um investimento mínimo de recursos.
  • Os usuários dizem que os recursos robustos de segurança do SailPoint, como backups regulares de dados e proteção de endpoint, aumentam significativamente sua confiança na gestão de acesso de usuários. Isso é particularmente benéfico para organizações focadas em conformidade e segurança de dados.
  • De acordo com avaliações verificadas, a Orchestrated Authorization da Axiomatics oferece uma interface amigável que simplifica a gestão de acesso em vários bancos de dados. Os revisores destacam sua capacidade de gerenciar IAM a partir de uma única tela, o que agiliza as operações para os usuários.
  • Os revisores mencionam que o SailPoint tem uma forte presença no mercado empresarial, com a maioria de suas avaliações vindo de grandes organizações. Isso indica um nível de confiança e confiabilidade que muitas empresas buscam em uma solução IAM.
  • Os usuários destacam que a Orchestrated Authorization da Axiomatics fornece gestão centralizada para todos os bancos de dados, incluindo MySQL e GraphQL. Essa flexibilidade é atraente para organizações que procuram gerenciar ambientes de dados diversos sem a necessidade de implantação no local.
  • Os revisores do G2 observam que, embora o SailPoint tenha uma pontuação geral de satisfação mais alta, a Orchestrated Authorization da Axiomatics ainda oferece recursos valiosos, como medidas de segurança aprimoradas. No entanto, o menor número de avaliações recentes sugere que pode não ser tão amplamente adotado ou testado no mercado atual.
Preços
Preço de Nível Básico
Orchestrated Authorization by Axiomatics
Preço não disponível
SailPoint
Preço não disponível
Teste Gratuito
Orchestrated Authorization by Axiomatics
Informação de teste não disponível
SailPoint
Informação de teste não disponível
Avaliações
Atende aos requisitos
Não há dados suficientes
8.6
128
Facilidade de Uso
Não há dados suficientes
8.4
130
Facilidade de configuração
Não há dados suficientes
7.9
114
Facilidade de administração
Não há dados suficientes
8.3
103
Qualidade do Suporte
Não há dados suficientes
7.8
122
Tem the product Foi um bom parceiro na realização de negócios?
Não há dados suficientes
8.7
102
Direção de Produto (% positivo)
Não há dados suficientes
9.2
124
Recursos
Ferramentas de Provisionamento e Governança de UsuáriosOcultar 15 recursosMostrar 15 recursos
Não há dados suficientes
7.6
52
Embarque do usuário on/off
Dados insuficientes disponíveis
8.0
42
|
Recurso Verificado
Dados insuficientes disponíveis
8.4
44
|
Recurso Verificado
Dados insuficientes disponíveis
8.0
41
|
Recurso Verificado
Dados insuficientes disponíveis
7.4
38
|
Recurso Verificado
Dados insuficientes disponíveis
8.8
39
|
Recurso Verificado
Dados insuficientes disponíveis
8.1
44
|
Recurso Verificado
Manutenção do Usuário
Dados insuficientes disponíveis
7.2
37
|
Recurso Verificado
Dados insuficientes disponíveis
7.4
38
|
Recurso Verificado
Dados insuficientes disponíveis
7.8
37
|
Recurso Verificado
Governança
Dados insuficientes disponíveis
6.8
37
|
Recurso Verificado
Dados insuficientes disponíveis
7.8
40
|
Recurso Verificado
Administração
Dados insuficientes disponíveis
7.4
43
|
Recurso Verificado
Dados insuficientes disponíveis
6.1
31
|
Recurso Verificado
Dados insuficientes disponíveis
6.9
42
|
Recurso Verificado
Dados insuficientes disponíveis
7.2
40
|
Recurso Verificado
Ferramentas de Redefinição de Senha de Autoatendimento (SSPR)Ocultar 11 recursosMostrar 11 recursos
Não há dados suficientes
6.7
12
Administração
Dados insuficientes disponíveis
8.1
8
Dados insuficientes disponíveis
6.7
9
Dados insuficientes disponíveis
7.1
8
Dados insuficientes disponíveis
6.7
5
Autenticação
Dados insuficientes disponíveis
8.0
9
Dados insuficientes disponíveis
5.2
8
Dados insuficientes disponíveis
5.3
5
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Experiência do Usuário
Dados insuficientes disponíveis
7.3
10
Dados insuficientes disponíveis
6.3
9
Dados insuficientes disponíveis
6.0
5
Gerenciamento de Identidade e Acesso do Cliente (CIAM)Ocultar 15 recursosMostrar 15 recursos
Não há dados suficientes
Não há dados suficientes
Funcionalidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Risco de Autenticação de IA - Gerenciamento de Identidade e Acesso do Cliente (CIAM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Análise Biométrica e Comportamental por IA - Gestão de Identidade e Acesso do Cliente (CIAM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Controles de Segurança Cientes do Contexto com IA - Gestão de Identidade e Acesso do Cliente (CIAM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Descoberta de Dados SensíveisOcultar 14 recursosMostrar 14 recursos
Não há dados suficientes
Não há dados suficientes
Funcionalidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Descoberta de Dados Sensíveis por IA Agente
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Identidade e Acesso (IAM)Ocultar 18 recursosMostrar 18 recursos
Não há dados suficientes
7.7
80
Funcionalidade
Dados insuficientes disponíveis
8.8
76
Dados insuficientes disponíveis
7.5
70
Dados insuficientes disponíveis
7.5
72
Dados insuficientes disponíveis
7.9
73
Dados insuficientes disponíveis
8.0
70
Dados insuficientes disponíveis
7.3
70
Tipo
Dados insuficientes disponíveis
8.6
67
Dados insuficientes disponíveis
8.1
61
Relatórios
Dados insuficientes disponíveis
7.2
68
Dados insuficientes disponíveis
7.6
75
Dados insuficientes disponíveis
7.6
27
Dados insuficientes disponíveis
7.7
27
Autenticação e Autorização - Gestão de Identidade e Acesso (IAM)
Dados insuficientes disponíveis
7.6
25
Administração e Governança - Gerenciamento de Identidade e Acesso (IAM)
Dados insuficientes disponíveis
8.5
24
Dados insuficientes disponíveis
7.4
24
IA Generativa - Gestão de Identidade e Acesso (IAM)
Dados insuficientes disponíveis
6.5
22
Dados insuficientes disponíveis
7.1
22
Dados insuficientes disponíveis
7.2
21
Gerenciamento de Direitos de Infraestrutura em Nuvem (CIEM)Ocultar 8 recursosMostrar 8 recursos
Não há dados suficientes
Não há dados suficientes
Controle de acesso - CIEM (Cloud Infrastructure Entitlement Management, gerenciamento de direitos de infraestrutura em nuvem)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Monitoramento - CIEM (Cloud Infrastructure Entitlement Management, gerenciamento de direitos de infraestrutura em nuvem)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Auditoria - CIEM (Cloud Infrastructure Entitlement Management, gerenciamento de direitos de infraestrutura de nuvem)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Visibilidade na nuvem
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Identidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Categorias
Categorias
Categorias Compartilhadas
Orchestrated Authorization by Axiomatics
Orchestrated Authorization by Axiomatics
SailPoint
SailPoint
Orchestrated Authorization by Axiomatics e SailPoint é categorizado como Gerenciamento de Identidade e Acesso (IAM)
Avaliações
Tamanho da Empresa dos Avaliadores
Orchestrated Authorization by Axiomatics
Orchestrated Authorization by Axiomatics
Pequena Empresa(50 ou menos emp.)
27.3%
Médio Porte(51-1000 emp.)
18.2%
Empresa(> 1000 emp.)
54.5%
SailPoint
SailPoint
Pequena Empresa(50 ou menos emp.)
5.8%
Médio Porte(51-1000 emp.)
13.7%
Empresa(> 1000 emp.)
80.6%
Indústria dos Avaliadores
Orchestrated Authorization by Axiomatics
Orchestrated Authorization by Axiomatics
Segurança de Redes de Computadores e Computadores
27.3%
Tecnologia da informação e serviços
18.2%
Programas de computador
18.2%
Contabilidade
18.2%
Serviços de informação
9.1%
Outro
9.1%
SailPoint
SailPoint
Serviços financeiros
18.0%
Tecnologia da informação e serviços
11.5%
Hospital & Assistência à Saúde
10.8%
Contabilidade
6.5%
Bancário
5.8%
Outro
47.5%
Principais Alternativas
Orchestrated Authorization by Axiomatics
Alternativas para Orchestrated Authorization by Axiomatics
Microsoft Entra ID
Microsoft Entra ID
Adicionar Microsoft Entra ID
Okta
Okta
Adicionar Okta
Salesforce Platform
Salesforce Platform
Adicionar Salesforce Platform
Frontegg
Frontegg
Adicionar Frontegg
SailPoint
Alternativas para SailPoint
Okta
Okta
Adicionar Okta
Microsoft Entra ID
Microsoft Entra ID
Adicionar Microsoft Entra ID
IBM Verify CIAM
IBM Verify CIAM
Adicionar IBM Verify CIAM
JumpCloud
JumpCloud
Adicionar JumpCloud
Discussões
Orchestrated Authorization by Axiomatics
Discussões sobre Orchestrated Authorization by Axiomatics
Monty, o Mangusto chorando
Orchestrated Authorization by Axiomatics não possui discussões com respostas
SailPoint
Discussões sobre SailPoint
Para que é usado o SailPoint?
2 Comentários
Kyle L.
KL
Identity and Access Management and GovernanceLeia mais
Para que é usado o SailPoint?
2 Comentários
Prakash Gupta K.
PK
SailPoint é uma empresa que implementa produtos para soluções de Gerenciamento de Identidade e Acesso para organizações. Ela possui soluções tanto para...Leia mais
What database does SailPoint use?
1 Comentário
Abhishek S.
AS
Sailpoint está usando MySQL para armazenar os dados.Leia mais