Comparar Ping Identity e SailPoint

Visão Geral
Ping Identity
Ping Identity
Classificação por Estrelas
(106)4.4 de 5
Segmentos de Mercado
Empresa (70.0% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
$3 Per User Per Month
Saiba mais sobre Ping Identity
SailPoint
SailPoint
Classificação por Estrelas
(168)4.5 de 5
Segmentos de Mercado
Empresa (76.1% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Preço não disponível
Saiba mais sobre SailPoint
Resumo Gerado por IA
Gerado por IA. Alimentado por avaliações de usuários reais.
  • Os revisores do G2 relatam que o SailPoint se destaca em seu processo de implementação, com muitos usuários destacando sua facilidade de configuração e implantação. Um usuário observou que ele simplifica a implementação inicial, reduzindo o tempo e os recursos necessários para colocar o sistema em funcionamento de forma eficaz.
  • Os usuários dizem que, embora ambas as plataformas ofereçam uma gestão sólida do ciclo de vida do usuário, o SailPoint se destaca por seus recursos de segurança. Os revisores apreciam seus backups de dados regulares e proteção robusta de endpoints, o que aumenta sua confiança na gestão de acesso dos usuários.
  • De acordo com avaliações verificadas, o SailPoint tem uma pontuação de satisfação geral mais alta em comparação com o Ping Identity, refletindo uma experiência de usuário mais favorável. Isso é apoiado por um maior número de avaliações recentes, indicando que os usuários estão ativamente engajados com a plataforma e compartilhando suas experiências positivas.
  • Os revisores mencionam que o Ping Identity é elogiado por sua flexibilidade e capacidade de integração com várias aplicações. Os usuários apreciam a facilidade de configurar e gerenciar aplicativos, o que contribui para uma operação diária mais tranquila.
  • Os revisores do G2 destacam que, enquanto o Ping Identity tem um forte foco em autenticação multifator e login único, as ofertas do SailPoint nessas áreas são percebidas como menos robustas. Os usuários notaram que as soluções do Ping Identity são particularmente eficazes para organizações que priorizam a segurança na gestão de identidade.
  • Os usuários relatam que ambas as plataformas oferecem bom suporte, mas o Ping Identity recebe notas ligeiramente mais altas por seu atendimento ao cliente. Os revisores apreciam a capacidade de resposta e a disposição da equipe de suporte em ouvir as necessidades dos clientes, o que melhora a experiência geral do usuário.

Ping Identity vs SailPoint

Ao avaliar as duas soluções, os avaliadores consideraram Ping Identity mais fácil de usar e configurar. No entanto, os avaliadores sentiram que a administração de ambos os produtos era igualmente fácil e preferiram fazer negócios com SailPoint no geral.

  • Os revisores sentiram que Ping Identity atende melhor às necessidades de seus negócios do que SailPoint.
  • Ao comparar a qualidade do suporte contínuo do produto, os revisores sentiram que Ping Identity é a opção preferida.
  • Para atualizações de recursos e roadmaps, nossos revisores preferiram a direção do SailPoint em relação ao Ping Identity.
Preços
Preço de Nível Básico
Ping Identity
Cloud MFA & SSO
$3
Per User Per Month
Saiba mais sobre Ping Identity
SailPoint
Preço não disponível
Teste Gratuito
Ping Identity
Teste Gratuito disponível
SailPoint
Informação de teste não disponível
Avaliações
Atende aos requisitos
9.0
72
8.6
145
Facilidade de Uso
8.7
74
8.3
147
Facilidade de configuração
8.3
49
7.9
128
Facilidade de administração
8.3
50
8.3
115
Qualidade do Suporte
8.4
66
8.0
137
Tem the product Foi um bom parceiro na realização de negócios?
8.6
48
8.8
113
Direção de Produto (% positivo)
8.4
72
9.3
140
Recursos
Autenticação Única (SSO)Ocultar 23 recursosMostrar 23 recursos
8.7
41
Não há dados suficientes
Opções de autenticação
9.1
35
Dados insuficientes disponíveis
9.1
32
Dados insuficientes disponíveis
8.9
31
Dados insuficientes disponíveis
9.1
33
Dados insuficientes disponíveis
9.0
31
Dados insuficientes disponíveis
9.4
27
Dados insuficientes disponíveis
Tipos de Controle de Acesso
8.6
22
Dados insuficientes disponíveis
8.9
28
Dados insuficientes disponíveis
8.7
25
Dados insuficientes disponíveis
8.5
17
Dados insuficientes disponíveis
9.0
17
Dados insuficientes disponíveis
Administração
8.9
29
Dados insuficientes disponíveis
8.7
21
Dados insuficientes disponíveis
8.2
28
Dados insuficientes disponíveis
8.5
31
Dados insuficientes disponíveis
8.1
15
Dados insuficientes disponíveis
Plataforma
9.4
27
Dados insuficientes disponíveis
8.8
25
Dados insuficientes disponíveis
8.8
31
Dados insuficientes disponíveis
8.6
25
Dados insuficientes disponíveis
7.3
22
Dados insuficientes disponíveis
8.1
27
Dados insuficientes disponíveis
8.8
23
Dados insuficientes disponíveis
Ferramentas de Provisionamento e Governança de UsuáriosOcultar 15 recursosMostrar 15 recursos
Não há dados suficientes
7.6
54
Embarque do usuário on/off
Dados insuficientes disponíveis
8.1
44
|
Recurso Verificado
Dados insuficientes disponíveis
8.4
44
|
Recurso Verificado
Dados insuficientes disponíveis
8.1
43
|
Recurso Verificado
Dados insuficientes disponíveis
7.5
40
|
Recurso Verificado
Dados insuficientes disponíveis
8.9
40
|
Recurso Verificado
Dados insuficientes disponíveis
8.2
46
|
Recurso Verificado
Manutenção do Usuário
Dados insuficientes disponíveis
7.2
37
|
Recurso Verificado
Dados insuficientes disponíveis
7.4
39
|
Recurso Verificado
Dados insuficientes disponíveis
7.8
37
|
Recurso Verificado
Governança
Dados insuficientes disponíveis
6.8
37
|
Recurso Verificado
Dados insuficientes disponíveis
7.8
40
|
Recurso Verificado
Administração
Dados insuficientes disponíveis
7.4
43
|
Recurso Verificado
Dados insuficientes disponíveis
6.1
31
|
Recurso Verificado
Dados insuficientes disponíveis
7.0
43
|
Recurso Verificado
Dados insuficientes disponíveis
7.2
41
|
Recurso Verificado
Autenticação Multifator (MFA)Ocultar 13 recursosMostrar 13 recursos
8.2
20
Não há dados suficientes
Tipo de autenticação
8.5
8
|
Recurso Verificado
Dados insuficientes disponíveis
8.0
5
|
Recurso Verificado
Dados insuficientes disponíveis
8.9
12
|
Recurso Verificado
Dados insuficientes disponíveis
8.1
7
|
Recurso Verificado
Dados insuficientes disponíveis
9.1
13
|
Recurso Verificado
Dados insuficientes disponíveis
7.9
8
|
Recurso Verificado
Dados insuficientes disponíveis
8.7
14
|
Recurso Verificado
Dados insuficientes disponíveis
8.3
8
|
Recurso Verificado
Dados insuficientes disponíveis
Funcionalidade
7.7
10
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Implementação
7.8
16
|
Recurso Verificado
Dados insuficientes disponíveis
7.2
10
|
Recurso Verificado
Dados insuficientes disponíveis
7.9
11
Dados insuficientes disponíveis
Gestão de Gastos com SaaSOcultar 17 recursosMostrar 17 recursos
Não há dados suficientes
7.3
6
Rastreamento
Dados insuficientes disponíveis
9.0
5
Dados insuficientes disponíveis
8.3
6
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gestão
Dados insuficientes disponíveis
4.7
5
Dados insuficientes disponíveis
7.5
6
Dados insuficientes disponíveis
7.2
6
Insights
Dados insuficientes disponíveis
7.3
5
Dados insuficientes disponíveis
7.5
6
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
7.0
5
Agentic AI - Gestão de Gastos com SaaS
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Autenticação Baseada em Risco (RBA)Ocultar 4 recursosMostrar 4 recursos
Não há dados suficientes
Não há dados suficientes
Administração
Dados insuficientes disponíveis
8.1
8
8.7
5
7.0
10
Dados insuficientes disponíveis
7.1
8
Dados insuficientes disponíveis
6.7
5
Ferramentas de Redefinição de Senha de Autoatendimento (SSPR)Ocultar 11 recursosMostrar 11 recursos
Não há dados suficientes
6.8
13
Administração
Dados insuficientes disponíveis
8.1
8
8.7
5
7.0
10
Dados insuficientes disponíveis
7.1
8
Dados insuficientes disponíveis
6.7
5
Autenticação
Dados insuficientes disponíveis
8.2
10
Dados insuficientes disponíveis
5.2
8
Dados insuficientes disponíveis
5.3
5
Dados insuficientes disponíveis
7.0
5
Experiência do Usuário
Dados insuficientes disponíveis
7.4
11
Dados insuficientes disponíveis
6.3
9
Dados insuficientes disponíveis
6.0
5
Gerenciamento de Acesso Privilegiado (PAM)Ocultar 21 recursosMostrar 21 recursos
Não há dados suficientes
Não há dados suficientes
Administração
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Funcionalidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Monitoramento
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Relatórios
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Identidade e Acesso do Cliente (CIAM)Ocultar 15 recursosMostrar 15 recursos
8.8
7
Não há dados suficientes
Funcionalidade
8.6
7
|
Recurso Verificado
Dados insuficientes disponíveis
9.3
7
|
Recurso Verificado
Dados insuficientes disponíveis
8.8
7
|
Recurso Verificado
Dados insuficientes disponíveis
8.6
7
|
Recurso Verificado
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Risco de Autenticação de IA - Gerenciamento de Identidade e Acesso do Cliente (CIAM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Análise Biométrica e Comportamental por IA - Gestão de Identidade e Acesso do Cliente (CIAM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Controles de Segurança Cientes do Contexto com IA - Gestão de Identidade e Acesso do Cliente (CIAM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Descoberta de Dados SensíveisOcultar 14 recursosMostrar 14 recursos
Não há dados suficientes
Não há dados suficientes
Funcionalidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Descoberta de Dados Sensíveis por IA Agente
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Autenticação sem SenhaOcultar 4 recursosMostrar 4 recursos
Não há dados suficientes
Não há dados suficientes
Funcionalidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Identidade e Acesso (IAM)Ocultar 18 recursosMostrar 18 recursos
8.3
19
7.7
86
Funcionalidade
7.5
10
8.8
79
8.3
8
7.5
71
8.8
14
7.5
74
8.2
15
7.9
76
8.8
17
8.0
72
8.3
16
7.4
71
Tipo
9.1
11
8.6
67
8.1
16
8.1
61
Relatórios
8.3
12
7.2
68
7.4
14
7.7
76
Dados insuficientes disponíveis
7.8
29
Dados insuficientes disponíveis
7.7
27
Autenticação e Autorização - Gestão de Identidade e Acesso (IAM)
Dados insuficientes disponíveis
7.6
25
Administração e Governança - Gerenciamento de Identidade e Acesso (IAM)
Dados insuficientes disponíveis
8.6
28
Dados insuficientes disponíveis
7.5
25
IA Generativa - Gestão de Identidade e Acesso (IAM)
Dados insuficientes disponíveis
6.4
23
Dados insuficientes disponíveis
7.1
22
Dados insuficientes disponíveis
7.1
22
Detecção e Resposta a Ameaças de Identidade (ITDR)Ocultar 7 recursosMostrar 7 recursos
Não há dados suficientes
Não há dados suficientes
Monitoramento
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Remediação
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Direitos de Infraestrutura em Nuvem (CIEM)Ocultar 8 recursosMostrar 8 recursos
Não há dados suficientes
Não há dados suficientes
Controle de acesso - CIEM (Cloud Infrastructure Entitlement Management, gerenciamento de direitos de infraestrutura em nuvem)
Dados insuficientes disponíveis
9.0
5
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Monitoramento - CIEM (Cloud Infrastructure Entitlement Management, gerenciamento de direitos de infraestrutura em nuvem)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Auditoria - CIEM (Cloud Infrastructure Entitlement Management, gerenciamento de direitos de infraestrutura de nuvem)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Plataformas de Gestão de SaaS (SMP)Ocultar 24 recursosMostrar 24 recursos
Não há dados suficientes
Não há dados suficientes
Gerenciamento de Aplicativos
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Recursos de IA
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gestão de Despesas
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Agentic AI - Plataformas de Gestão SaaS (SMP)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gestão de Postura de Segurança de Dados (DSPM)Ocultar 9 recursosMostrar 9 recursos
Não há dados suficientes
Não há dados suficientes
Descoberta e Classificação - Gestão de Postura de Segurança de Dados (DSPM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Priorização de Riscos - Gestão de Postura de Segurança de Dados (DSPM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Remediação e Governança - Gestão de Postura de Segurança de Dados (DSPM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Soluções de Gestão de Identidade Não-Humana (NHIM)Ocultar 10 recursosMostrar 10 recursos
Não há dados suficientes
Não há dados suficientes
Ciclo de Vida e Provisionamento - Soluções de Gestão de Identidade Não-Humana (NHIM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Acesso, Autenticação e Autorização - Soluções de Gestão de Identidade Não Humana (NHIM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Visibilidade, Governança e Conformidade - Soluções de Gestão de Identidade Não-Humana (NHIM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Visibilidade na nuvem
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Identidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Conformidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Administração
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Avaliações
Tamanho da Empresa dos Avaliadores
Ping Identity
Ping Identity
Pequena Empresa(50 ou menos emp.)
4.0%
Médio Porte(51-1000 emp.)
26.0%
Empresa(> 1000 emp.)
70.0%
SailPoint
SailPoint
Pequena Empresa(50 ou menos emp.)
6.3%
Médio Porte(51-1000 emp.)
17.6%
Empresa(> 1000 emp.)
76.1%
Indústria dos Avaliadores
Ping Identity
Ping Identity
Tecnologia da informação e serviços
15.0%
Programas de computador
10.0%
Hospital & Assistência à Saúde
8.0%
Seguro
8.0%
Serviços financeiros
6.0%
Outro
53.0%
SailPoint
SailPoint
Serviços financeiros
17.0%
Tecnologia da informação e serviços
14.5%
Hospital & Assistência à Saúde
9.4%
Bancário
6.3%
Contabilidade
5.7%
Outro
47.2%
Principais Alternativas
Ping Identity
Alternativas para Ping Identity
Microsoft Entra ID
Microsoft Entra ID
Adicionar Microsoft Entra ID
Cisco Duo
Cisco Duo
Adicionar Cisco Duo
OneLogin
OneLogin
Adicionar OneLogin
Auth0
Auth0
Adicionar Auth0
SailPoint
Alternativas para SailPoint
Okta
Okta
Adicionar Okta
Microsoft Entra ID
Microsoft Entra ID
Adicionar Microsoft Entra ID
JumpCloud
JumpCloud
Adicionar JumpCloud
BetterCloud
BetterCloud
Adicionar BetterCloud
Discussões
Ping Identity
Discussões sobre Ping Identity
Monty, o Mangusto chorando
Ping Identity não possui discussões com respostas
SailPoint
Discussões sobre SailPoint
Para que é usado o SailPoint?
2 Comentários
Kyle L.
KL
Identity and Access Management and GovernanceLeia mais
Para que é usado o SailPoint?
2 Comentários
Prakash Gupta K.
PK
SailPoint é uma empresa que implementa produtos para soluções de Gerenciamento de Identidade e Acesso para organizações. Ela possui soluções tanto para...Leia mais
What database does SailPoint use?
1 Comentário
Abhishek S.
AS
Sailpoint está usando MySQL para armazenar os dados.Leia mais