Introducing G2.ai, the future of software buying.Try now

Comparar Ping Identity e SailPoint

Salvar
    Entrar na sua conta
    para salvar comparações,
    produtos e mais.
Visão Geral
Ping Identity
Ping Identity
Classificação por Estrelas
(106)4.4 de 5
Segmentos de Mercado
Empresa (70.0% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
$3 Per User Per Month
Saiba mais sobre Ping Identity
SailPoint
SailPoint
Classificação por Estrelas
(147)4.5 de 5
Segmentos de Mercado
Empresa (80.6% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Preço não disponível
Saiba mais sobre SailPoint
Resumo Gerado por IA
Gerado por IA. Alimentado por avaliações de usuários reais.
  • Os usuários relatam que o SailPoint se destaca na provisão de usuários com uma pontuação de 9,2, destacando seus robustos recursos de provisão automatizada que agilizam os processos de integração. Em contraste, a pontuação de provisão de usuários do Ping Identity é menor, com 7,5, indicando possíveis limitações nesta área.
  • Os revisores mencionam que o Ping Identity oferece opções superiores de autenticação multifator, com uma pontuação de 8,9 em comparação com os 8,1 do SailPoint. Os usuários apreciam a variedade de métodos de autenticação disponíveis, incluindo fatores baseados em SMS e biometria, que aumentam a segurança.
  • Os usuários do G2 observam que o recurso de redefinição de senha de autoatendimento do SailPoint é altamente avaliado com 9,0, facilitando para os usuários gerenciarem suas senhas de forma independente. Enquanto isso, a pontuação de administração de senha de autoatendimento do Ping Identity é menor, com 8,1, sugerindo uma experiência menos amigável.
  • Os revisores dizem que o Ping Identity se destaca na experiência do usuário de autenticação, com uma pontuação de 9,1, que é maior do que os 8,6 do SailPoint. Os usuários apreciam a integração perfeita dos sistemas de autenticação, tornando mais fácil navegar e acessar aplicativos.
  • Os usuários no G2 destacam que as capacidades de gerenciamento de políticas do SailPoint são avaliadas em 8,7, indicando um forte foco em governança e conformidade. Em contraste, a pontuação de gerenciamento de políticas do Ping Identity é menor, sugerindo que pode não oferecer o mesmo nível de controle e supervisão.
  • Os revisores mencionam que a facilidade de configuração do SailPoint é avaliada em 8,1, enquanto o Ping Identity tem uma pontuação ligeiramente superior de 8,3. Os usuários relatam que ambos os produtos são relativamente fáceis de implementar, mas o Ping Identity pode ter uma ligeira vantagem em termos de configuração inicial.

Ping Identity vs SailPoint

Ao avaliar as duas soluções, os avaliadores consideraram Ping Identity mais fácil de usar e configurar. No entanto, os avaliadores sentiram que a administração de ambos os produtos era igualmente fácil e preferiram fazer negócios com SailPoint no geral.

  • Os revisores sentiram que Ping Identity atende melhor às necessidades de seus negócios do que SailPoint.
  • Ao comparar a qualidade do suporte contínuo do produto, os revisores sentiram que Ping Identity é a opção preferida.
  • Para atualizações de recursos e roadmaps, nossos revisores preferiram a direção do SailPoint em relação ao Ping Identity.
Preços
Preço de Nível Básico
Ping Identity
Cloud MFA & SSO
$3
Per User Per Month
Saiba mais sobre Ping Identity
SailPoint
Preço não disponível
Teste Gratuito
Ping Identity
Teste Gratuito disponível
SailPoint
Informação de teste não disponível
Avaliações
Atende aos requisitos
9.0
72
8.6
128
Facilidade de Uso
8.7
74
8.4
130
Facilidade de configuração
8.3
49
7.9
114
Facilidade de administração
8.3
50
8.3
103
Qualidade do Suporte
8.4
66
7.8
122
Tem the product Foi um bom parceiro na realização de negócios?
8.6
48
8.7
102
Direção de Produto (% positivo)
8.4
72
9.2
124
Recursos
Autenticação Única (SSO)Ocultar 23 recursosMostrar 23 recursos
8.7
41
Não há dados suficientes
Opções de autenticação
9.1
35
Dados insuficientes disponíveis
9.1
32
Dados insuficientes disponíveis
8.9
31
Dados insuficientes disponíveis
9.1
33
Dados insuficientes disponíveis
9.0
31
Dados insuficientes disponíveis
9.4
27
Dados insuficientes disponíveis
Tipos de Controle de Acesso
8.6
22
Dados insuficientes disponíveis
8.9
28
Dados insuficientes disponíveis
8.7
25
Dados insuficientes disponíveis
8.5
17
Dados insuficientes disponíveis
9.0
17
Dados insuficientes disponíveis
Administração
8.9
29
Dados insuficientes disponíveis
8.7
21
Dados insuficientes disponíveis
8.2
28
Dados insuficientes disponíveis
8.5
31
Dados insuficientes disponíveis
8.1
15
Dados insuficientes disponíveis
Plataforma
9.4
27
Dados insuficientes disponíveis
8.8
25
Dados insuficientes disponíveis
8.8
31
Dados insuficientes disponíveis
8.6
25
Dados insuficientes disponíveis
7.3
22
Dados insuficientes disponíveis
8.1
27
Dados insuficientes disponíveis
8.8
23
Dados insuficientes disponíveis
Ferramentas de Provisionamento e Governança de UsuáriosOcultar 15 recursosMostrar 15 recursos
Não há dados suficientes
7.6
52
Embarque do usuário on/off
Dados insuficientes disponíveis
8.0
42
|
Recurso Verificado
Dados insuficientes disponíveis
8.4
44
|
Recurso Verificado
Dados insuficientes disponíveis
8.0
41
|
Recurso Verificado
Dados insuficientes disponíveis
7.4
38
|
Recurso Verificado
Dados insuficientes disponíveis
8.8
39
|
Recurso Verificado
Dados insuficientes disponíveis
8.1
44
|
Recurso Verificado
Manutenção do Usuário
Dados insuficientes disponíveis
7.2
37
|
Recurso Verificado
Dados insuficientes disponíveis
7.4
38
|
Recurso Verificado
Dados insuficientes disponíveis
7.8
37
|
Recurso Verificado
Governança
Dados insuficientes disponíveis
6.8
37
|
Recurso Verificado
Dados insuficientes disponíveis
7.8
40
|
Recurso Verificado
Administração
Dados insuficientes disponíveis
7.4
43
|
Recurso Verificado
Dados insuficientes disponíveis
6.1
31
|
Recurso Verificado
Dados insuficientes disponíveis
6.9
42
|
Recurso Verificado
Dados insuficientes disponíveis
7.2
40
|
Recurso Verificado
Autenticação Multifator (MFA)Ocultar 13 recursosMostrar 13 recursos
8.2
20
Não há dados suficientes
Tipo de autenticação
8.5
8
|
Recurso Verificado
Dados insuficientes disponíveis
8.0
5
|
Recurso Verificado
Dados insuficientes disponíveis
8.9
12
|
Recurso Verificado
Dados insuficientes disponíveis
8.1
7
|
Recurso Verificado
Dados insuficientes disponíveis
9.1
13
|
Recurso Verificado
Dados insuficientes disponíveis
7.9
8
|
Recurso Verificado
Dados insuficientes disponíveis
8.7
14
|
Recurso Verificado
Dados insuficientes disponíveis
8.3
8
|
Recurso Verificado
Dados insuficientes disponíveis
Funcionalidade
7.7
10
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Implementação
7.8
16
|
Recurso Verificado
Dados insuficientes disponíveis
7.2
10
|
Recurso Verificado
Dados insuficientes disponíveis
7.9
11
Dados insuficientes disponíveis
Autenticação Baseada em Risco (RBA)Ocultar 4 recursosMostrar 4 recursos
Não há dados suficientes
Não há dados suficientes
Administração
Dados insuficientes disponíveis
8.1
8
8.7
5
6.7
9
Dados insuficientes disponíveis
7.1
8
Dados insuficientes disponíveis
6.7
5
Ferramentas de Redefinição de Senha de Autoatendimento (SSPR)Ocultar 11 recursosMostrar 11 recursos
Não há dados suficientes
6.7
12
Administração
Dados insuficientes disponíveis
8.1
8
8.7
5
6.7
9
Dados insuficientes disponíveis
7.1
8
Dados insuficientes disponíveis
6.7
5
Autenticação
Dados insuficientes disponíveis
8.0
9
Dados insuficientes disponíveis
5.2
8
Dados insuficientes disponíveis
5.3
5
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Experiência do Usuário
Dados insuficientes disponíveis
7.3
10
Dados insuficientes disponíveis
6.3
9
Dados insuficientes disponíveis
6.0
5
Gerenciamento de Acesso Privilegiado (PAM)Ocultar 21 recursosMostrar 21 recursos
Não há dados suficientes
Não há dados suficientes
Administração
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Funcionalidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Monitoramento
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Relatórios
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Identidade e Acesso do Cliente (CIAM)Ocultar 15 recursosMostrar 15 recursos
8.8
7
Não há dados suficientes
Funcionalidade
8.6
7
|
Recurso Verificado
Dados insuficientes disponíveis
9.3
7
|
Recurso Verificado
Dados insuficientes disponíveis
8.8
7
|
Recurso Verificado
Dados insuficientes disponíveis
8.6
7
|
Recurso Verificado
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Risco de Autenticação de IA - Gerenciamento de Identidade e Acesso do Cliente (CIAM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Análise Biométrica e Comportamental por IA - Gestão de Identidade e Acesso do Cliente (CIAM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Controles de Segurança Cientes do Contexto com IA - Gestão de Identidade e Acesso do Cliente (CIAM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Descoberta de Dados SensíveisOcultar 14 recursosMostrar 14 recursos
Não há dados suficientes
Não há dados suficientes
Funcionalidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Descoberta de Dados Sensíveis por IA Agente
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Autenticação sem SenhaOcultar 4 recursosMostrar 4 recursos
Não há dados suficientes
Não há dados suficientes
Funcionalidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Identidade e Acesso (IAM)Ocultar 18 recursosMostrar 18 recursos
8.3
19
7.7
80
Funcionalidade
7.5
10
8.8
76
8.3
8
7.5
70
8.8
14
7.5
72
8.2
15
7.9
73
8.8
17
8.0
70
8.3
16
7.3
70
Tipo
9.1
11
8.6
67
8.1
16
8.1
61
Relatórios
8.3
12
7.2
68
7.4
14
7.6
75
Dados insuficientes disponíveis
7.6
27
Dados insuficientes disponíveis
7.7
27
Autenticação e Autorização - Gestão de Identidade e Acesso (IAM)
Dados insuficientes disponíveis
7.6
25
Administração e Governança - Gerenciamento de Identidade e Acesso (IAM)
Dados insuficientes disponíveis
8.5
24
Dados insuficientes disponíveis
7.4
24
IA Generativa - Gestão de Identidade e Acesso (IAM)
Dados insuficientes disponíveis
6.5
22
Dados insuficientes disponíveis
7.1
22
Dados insuficientes disponíveis
7.2
21
Gerenciamento de Direitos de Infraestrutura em Nuvem (CIEM)Ocultar 8 recursosMostrar 8 recursos
Não há dados suficientes
Não há dados suficientes
Controle de acesso - CIEM (Cloud Infrastructure Entitlement Management, gerenciamento de direitos de infraestrutura em nuvem)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Monitoramento - CIEM (Cloud Infrastructure Entitlement Management, gerenciamento de direitos de infraestrutura em nuvem)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Auditoria - CIEM (Cloud Infrastructure Entitlement Management, gerenciamento de direitos de infraestrutura de nuvem)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Visibilidade na nuvem
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Identidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Avaliações
Tamanho da Empresa dos Avaliadores
Ping Identity
Ping Identity
Pequena Empresa(50 ou menos emp.)
4.0%
Médio Porte(51-1000 emp.)
26.0%
Empresa(> 1000 emp.)
70.0%
SailPoint
SailPoint
Pequena Empresa(50 ou menos emp.)
5.8%
Médio Porte(51-1000 emp.)
13.7%
Empresa(> 1000 emp.)
80.6%
Indústria dos Avaliadores
Ping Identity
Ping Identity
Tecnologia da informação e serviços
15.0%
Programas de computador
10.0%
Seguro
8.0%
Hospital & Assistência à Saúde
8.0%
Serviços financeiros
6.0%
Outro
53.0%
SailPoint
SailPoint
Serviços financeiros
18.0%
Tecnologia da informação e serviços
11.5%
Hospital & Assistência à Saúde
10.8%
Contabilidade
6.5%
Bancário
5.8%
Outro
47.5%
Principais Alternativas
Ping Identity
Alternativas para Ping Identity
Microsoft Entra ID
Microsoft Entra ID
Adicionar Microsoft Entra ID
Cisco Duo
Cisco Duo
Adicionar Cisco Duo
OneLogin
OneLogin
Adicionar OneLogin
Auth0
Auth0
Adicionar Auth0
SailPoint
Alternativas para SailPoint
Okta
Okta
Adicionar Okta
Microsoft Entra ID
Microsoft Entra ID
Adicionar Microsoft Entra ID
IBM Verify CIAM
IBM Verify CIAM
Adicionar IBM Verify CIAM
JumpCloud
JumpCloud
Adicionar JumpCloud
Discussões
Ping Identity
Discussões sobre Ping Identity
Monty, o Mangusto chorando
Ping Identity não possui discussões com respostas
SailPoint
Discussões sobre SailPoint
Para que é usado o SailPoint?
2 Comentários
Kyle L.
KL
Identity and Access Management and GovernanceLeia mais
Para que é usado o SailPoint?
2 Comentários
Prakash Gupta K.
PK
SailPoint é uma empresa que implementa produtos para soluções de Gerenciamento de Identidade e Acesso para organizações. Ela possui soluções tanto para...Leia mais
What database does SailPoint use?
1 Comentário
Abhishek S.
AS
Sailpoint está usando MySQL para armazenar os dados.Leia mais