Ir para Navegação
Ir para Navegação
G2 - Avaliações de Software para Empresas
Buscar por software, categoria
Software
Expandir/Recolher Software
AI Agents
Serviços
Expandir/Recolher Serviços
G2 para Empresas
Expandir/Recolher vendor
Para Profissionais de Marketing
Aprimore seu perfil no G2 e alcance compradores em potencial
Para Vendas
Encontre, envolva e converta compradores em potencial
Para Serviços
Alcance empresas que precisam de você, quando estiverem prontas para comprar
Para Investimentos
Tenha acesso às tendências de software em tempo real
Para Desenvolvedores
Use nosso Portal do Desenvolvedor para testar dados da API
Ofertas
Deixe uma Avaliação
Entrar ou Registrar
Buscar
Pesquisar Software e Serviços
Expandir/Recolher
Início
...
Software de Gerenciamento de Identidade e Acesso (IAM)
Ping Identity
Veridium
Ping Identity-vs-Veridium
Comparar Ping Identity e Veridium
Opções de Compartilhamento Social
Todas as Categorias
Autenticação sem Senha
Autenticação Multifator (MFA)
Todos os Avaliadores
Avaliadores de Pequenas Empresas
Avaliadores de Médio Porte
Avaliadores de Grandes Empresas
Salvar no quadro de pesquisa
Produtos em Destaque
Patrocinado
Rippling IT
4.7/5
(1,042)
Visitar Site
Patrocinado
FusionAuth
4.5/5
(134)
Visitar Site
Patrocinado
Ory
4.5/5
(33)
Visitar Site
Visão Geral
Preços
Avaliações
Recursos
Avaliações
Alternativas
Discussões
Adicionar Produto
Ping Identity
(106)
4.4
de
5
Ping Identity
Por
Ping Identity
Obter um orçamento
Veridium
(20)
4.5
de
5
Veridium
Por
Veridium
Visão Geral
Classificação por Estrelas
(106)
4.4
de
5
(20)
4.5
de
5
Segmentos de Mercado
Empresa (70.0% das avaliações)
Informação
Pequeno negócio (36.8% das avaliações)
Informação
Pros & Cons
Gestão de Clientes
(1)
Suporte ao Cliente
(1)
Problemas de Autenticação
(1)
Administração Complexa
(1)
Automação
(1)
Inovação de Produto
(1)
Caro
(1)
Preço de Nível Básico
$3
Per User Per Month
Preço não disponível
Ping Identity
Classificação por Estrelas
(106)
4.4
de
5
Segmentos de Mercado
Empresa (70.0% das avaliações)
Informação
Pros & Cons
Gestão de Clientes
(1)
Suporte ao Cliente
(1)
Problemas de Autenticação
(1)
Administração Complexa
(1)
Preço de Nível Básico
$3
Per User Per Month
Saiba mais sobre Ping Identity
Veridium
Classificação por Estrelas
(20)
4.5
de
5
Segmentos de Mercado
Pequeno negócio (36.8% das avaliações)
Informação
Pros & Cons
Automação
(1)
Inovação de Produto
(1)
Caro
(1)
Preço de Nível Básico
Preço não disponível
Saiba mais sobre Veridium
Ping Identity vs Veridium
Os revisores sentiram que Veridium atende melhor às necessidades de seus negócios do que Ping Identity.
Ao comparar a qualidade do suporte contínuo do produto, os revisores sentiram que Veridium é a opção preferida.
Para atualizações de recursos e roadmaps, nossos revisores preferiram a direção do Veridium em relação ao Ping Identity.
Preços
Preço de Nível Básico
Ping Identity
Cloud MFA & SSO
$3
Per User Per Month
IDaaS da Ping Identity para Departamentos de TI
Autenticação multifator ilimitada
Login único ilimitado
Capacidades contextuais incluídas para equilibrar segurança com conveniência
Saiba mais sobre Ping Identity
Veridium
Preço não disponível
Teste Gratuito
Ping Identity
Teste Gratuito disponível
Veridium
Informação de teste não disponível
Avaliações
Atende aos requisitos
9.0
72
9.1
13
Facilidade de Uso
8.7
74
9.4
13
Facilidade de configuração
8.3
49
Não há dados suficientes
Facilidade de administração
8.3
50
Não há dados suficientes
Qualidade do Suporte
8.4
66
9.1
13
Tem the product Foi um bom parceiro na realização de negócios?
8.6
48
Não há dados suficientes
Direção de Produto (% positivo)
8.4
72
10.0
13
Recursos
Autenticação Única (SSO)
Ocultar 23 recursos
Mostrar 23 recursos
8.7
41
Não há dados suficientes
Opções de autenticação
Experiência do usuário de autenticação
9.1
(venceu por padrão)
35
Dados insuficientes disponíveis
Suporta sistemas de autenticação necessária
9.1
(venceu por padrão)
32
Dados insuficientes disponíveis
Autenticação multifator
8.9
(venceu por padrão)
31
Dados insuficientes disponíveis
Suporta métodos/protocolos de autenticação necessários
9.1
(venceu por padrão)
33
Dados insuficientes disponíveis
Suporte a federação/SAML (idp)
9.0
(venceu por padrão)
31
Dados insuficientes disponíveis
Suporte a Federação/SAML (sp)
9.4
(venceu por padrão)
27
Dados insuficientes disponíveis
Tipos de Controle de Acesso
Acesso ao ponto de extremidade
8.6
(venceu por padrão)
22
Dados insuficientes disponíveis
Acesso Local
8.9
(venceu por padrão)
28
Dados insuficientes disponíveis
Acesso remoto
8.7
(venceu por padrão)
25
Dados insuficientes disponíveis
Acesso de Parceiros
8.5
(venceu por padrão)
17
Dados insuficientes disponíveis
Suporta usuários BYOD
9.0
(venceu por padrão)
17
Dados insuficientes disponíveis
Administração
Facilidade de instalação no servidor
8.9
(venceu por padrão)
29
Dados insuficientes disponíveis
Imposição de política de senha
8.7
(venceu por padrão)
21
Dados insuficientes disponíveis
Console de Administração
8.2
(venceu por padrão)
28
Dados insuficientes disponíveis
Facilidade de conexão de aplicativos
8.5
(venceu por padrão)
31
Dados insuficientes disponíveis
Administração de senha de autoatendimento
8.1
(venceu por padrão)
15
Dados insuficientes disponíveis
Plataforma
Suporte a vários sistemas operacionais
9.4
(venceu por padrão)
27
Dados insuficientes disponíveis
Suporte a vários domínios
8.8
(venceu por padrão)
25
Dados insuficientes disponíveis
Suporte a vários navegadores
8.8
(venceu por padrão)
31
Dados insuficientes disponíveis
Proteção contra failover
8.6
(venceu por padrão)
25
Dados insuficientes disponíveis
Relatórios
7.3
(venceu por padrão)
22
Dados insuficientes disponíveis
Auditoria
8.1
(venceu por padrão)
27
Dados insuficientes disponíveis
Suporte a serviços Web de terceiros
8.8
(venceu por padrão)
23
Dados insuficientes disponíveis
Autenticação Multifator (MFA)
Ocultar 13 recursos
Mostrar 13 recursos
8.2
20
9.2
13
Tipo de autenticação
Baseado em SMS
8.5
8
|
Recurso Verificado
8.9
(venceu por 0.4)
9
Telefonia Baseada em Voz
8.0
5
|
Recurso Verificado
9.1
(venceu por 1.1)
9
Baseado em e-mail
8.9
12
|
Recurso Verificado
9.3
(venceu por 0.4)
9
Baseado em token de hardware
8.1
7
|
Recurso Verificado
8.8
(venceu por 0.7)
7
Software Token
9.1
13
|
Recurso Verificado
9.6
(venceu por 0.5)
9
Fator Biométrico
7.9
8
|
Recurso Verificado
9.6
(venceu por 1.7)
9
Empurrão móvel
8.7
14
|
Recurso Verificado
9.3
(venceu por 0.6)
9
Autenticação baseada em risco
8.3
8
|
Recurso Verificado
8.8
(venceu por 0.5)
8
Funcionalidade
Sincronização multi-dispositivo
7.7
10
9.4
(venceu por 1.7)
9
Backup
Dados insuficientes disponíveis
9.3
(venceu por padrão)
9
Implementação
Configuração fácil
7.8
16
|
Recurso Verificado
9.8
(venceu por 2.0)
8
SDK móvel
7.2
10
|
Recurso Verificado
9.0
(venceu por 1.8)
7
Web SDK
7.9
11
9.3
(venceu por 1.4)
7
Autenticação Biométrica
Ocultar 7 recursos
Mostrar 7 recursos
Não há dados suficientes
9.1
15
Integração
Usa padrões abertos
Dados insuficientes disponíveis
9.2
(venceu por padrão)
10
SDK móvel
Dados insuficientes disponíveis
8.5
(venceu por padrão)
10
Autenticação da força de trabalho
Dados insuficientes disponíveis
9.2
(venceu por padrão)
11
Autenticação do cliente
Dados insuficientes disponíveis
9.5
(venceu por padrão)
11
Administração
Criptografia
Dados insuficientes disponíveis
9.4
(venceu por padrão)
11
Trilhas de auditoria
Dados insuficientes disponíveis
8.8
(venceu por padrão)
10
Conformidade regulatória
Dados insuficientes disponíveis
9.4
(venceu por padrão)
11
Autenticação Baseada em Risco (RBA)
Ocultar 4 recursos
Mostrar 4 recursos
Não há dados suficientes
Não há dados suficientes
Administração
Sincronização de Identidade Bidirecional
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de políticas
8.7
(venceu por padrão)
5
Dados insuficientes disponíveis
Diretório de Nuvem
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Integrações de Aplicativos
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Acesso Privilegiado (PAM)
Ocultar 21 recursos
Mostrar 21 recursos
Não há dados suficientes
Não há dados suficientes
Administração
Gerenciamento de políticas, usuários e funções
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Fluxos de trabalho de aprovação
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Provisionamento automatizado
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Alterações em massa
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento centralizado
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Solicitações de acesso de autoatendimento
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Funcionalidade
Autenticação multifator
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Logon único
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Suporte a BYOD
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Cofre de Senhas
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento centralizado
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança baseada em função
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Notificações ao vivo
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gravação de sessão ao vivo & reprodução
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Ocultar senhas
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Privilégio temporário por tempo limitado
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Monitoramento
Log de auditoria
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Registro de atividades
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Detecção de anomalias
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Relatórios
Log de auditoria
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Relatórios
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Identidade e Acesso do Cliente (CIAM)
Ocultar 15 recursos
Mostrar 15 recursos
8.8
7
Não há dados suficientes
Funcionalidade
Auto-registro e autoatendimento
8.6
(venceu por padrão)
7
|
Recurso Verificado
Dados insuficientes disponíveis
Autenticação
9.3
(venceu por padrão)
7
|
Recurso Verificado
Dados insuficientes disponíveis
Escalabilidade
8.8
(venceu por padrão)
7
|
Recurso Verificado
Dados insuficientes disponíveis
Gerenciamento de consentimento e preferências
8.6
(venceu por padrão)
7
|
Recurso Verificado
Dados insuficientes disponíveis
Login social
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Vinculação de dados de clientes
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Risco de Autenticação de IA - Gerenciamento de Identidade e Acesso do Cliente (CIAM)
MFA Adaptativa
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Detecção de Anomalias
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Detecção de Login Fraudulento
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Políticas de Autenticação Adaptativa
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Autenticação Baseada em Risco
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Análise Biométrica e Comportamental por IA - Gestão de Identidade e Acesso do Cliente (CIAM)
Análise Biométrica Comportamental
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Detecção de Vivacidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Controles de Segurança Cientes do Contexto com IA - Gestão de Identidade e Acesso do Cliente (CIAM)
Assistentes de Recuperação de Conta
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Aplicação de Restrições
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Autenticação sem Senha
Ocultar 4 recursos
Mostrar 4 recursos
Não há dados suficientes
9.5
13
Funcionalidade
Compatível com FIDO2
Dados insuficientes disponíveis
9.8
(venceu por padrão)
7
Funciona com chaves de segurança de hardware
Dados insuficientes disponíveis
9.4
(venceu por padrão)
9
Vários métodos de autenticação
Dados insuficientes disponíveis
9.3
(venceu por padrão)
9
Solução offline ou sem telefone
Dados insuficientes disponíveis
9.4
(venceu por padrão)
8
Gerenciamento de Identidade e Acesso (IAM)
Ocultar 18 recursos
Mostrar 18 recursos
8.3
19
Não há dados suficientes
Funcionalidade
Provisionamento de usuários
7.5
(venceu por padrão)
10
Dados insuficientes disponíveis
Gerenciador de senhas
8.3
(venceu por padrão)
8
Dados insuficientes disponíveis
Logon único
8.8
(venceu por padrão)
14
Dados insuficientes disponíveis
Impõe políticas
8.2
(venceu por padrão)
15
Dados insuficientes disponíveis
Autenticação
8.8
(venceu por padrão)
17
Dados insuficientes disponíveis
Autenticação multifator
8.3
(venceu por padrão)
16
Dados insuficientes disponíveis
Tipo
Solução local
9.1
(venceu por padrão)
11
Dados insuficientes disponíveis
Solução em nuvem
8.1
(venceu por padrão)
16
Dados insuficientes disponíveis
Relatórios
Rastreamento
8.3
(venceu por padrão)
12
Dados insuficientes disponíveis
Relatórios
7.4
(venceu por padrão)
14
Dados insuficientes disponíveis
Relatório de Acesso e Alteração de Permissões
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Exportação de Conformidade e Trilhas de Auditoria
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Autenticação e Autorização - Gestão de Identidade e Acesso (IAM)
Controle de Acesso Adaptativo e Contextual
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Administração e Governança - Gerenciamento de Identidade e Acesso (IAM)
Gestão do Ciclo de Vida de Identidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Conta de Autoatendimento
Dados insuficientes disponíveis
Dados insuficientes disponíveis
IA Generativa - Gestão de Identidade e Acesso (IAM)
Detecção de Anomalias de Acesso com IA
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Ajuste Automático de Políticas
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Recomendações Preditivas de Funções
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Categorias
Categorias
Categorias Compartilhadas
Ping Identity
Veridium
Ping Identity e Veridium é categorizado como
Autenticação sem Senha
e
Autenticação Multifator (MFA)
Categorias Únicas
Ping Identity é categorizado como
Gerenciamento de Acesso Privilegiado (PAM)
,
Gerenciamento de Identidade e Acesso (IAM)
,
Gerenciamento de Identidade e Acesso do Cliente (CIAM)
,
Autenticação Única (SSO)
, e
Autenticação Baseada em Risco (RBA)
Veridium é categorizado como
Autenticação Biométrica
Avaliações
Tamanho da Empresa dos Avaliadores
Ping Identity
Pequena Empresa
(50 ou menos emp.)
4.0%
Médio Porte
(51-1000 emp.)
26.0%
Empresa
(> 1000 emp.)
70.0%
Veridium
Pequena Empresa
(50 ou menos emp.)
36.8%
Médio Porte
(51-1000 emp.)
31.6%
Empresa
(> 1000 emp.)
31.6%
Pequena Empresa
(50 ou menos emp.)
4.0%
36.8%
Médio Porte
(51-1000 emp.)
26.0%
31.6%
Empresa
(> 1000 emp.)
70.0%
31.6%
Indústria dos Avaliadores
Ping Identity
Tecnologia da informação e serviços
15.0%
Programas de computador
10.0%
Hospital & Assistência à Saúde
8.0%
Seguro
8.0%
Serviços financeiros
6.0%
Outro
53.0%
Veridium
Segurança de Redes de Computadores e Computadores
15.8%
Engenharia mecânica ou industrial
10.5%
Logística e Supply Chain
10.5%
Serviços financeiros
10.5%
Programas de computador
10.5%
Outro
42.1%
Principais Alternativas
Alternativas para Ping Identity
Microsoft Entra ID
Adicionar Microsoft Entra ID
Cisco Duo
Adicionar Cisco Duo
OneLogin
Adicionar OneLogin
Auth0
Adicionar Auth0
Ver todas as alternativas
Alternativas para Veridium
Cisco Duo
Adicionar Cisco Duo
Microsoft Entra ID
Adicionar Microsoft Entra ID
LastPass
Adicionar LastPass
1Password
Adicionar 1Password
Ver todas as alternativas
Discussões
Discussões sobre Ping Identity
Ping Identity não possui discussões com respostas
Ver todas as discussões
Discussões sobre Veridium
Veridium não possui discussões com respostas
Ver todas as discussões
Fazer uma Pergunta a Ping Identity
Contatar Ping Identity
Fazer uma Pergunta a Veridium
Contatar Veridium
Categorias em Destaque
Plataformas de Eventos Virtuais
Software de Videoconferência
Software de Gerenciamento de Dispositivos Móveis (MDM)
Software de Sucesso do Cliente
Visão Geral
Preços
Avaliações
Recursos
Avaliações
Alternativas
Discussões
Adicionar Produto
Ping Identity
Obter um orçamento
Veridium
Procurando por
ideias
de software?
Com mais de 3 milhões de avaliações, podemos fornecer os detalhes específicos que ajudam você a tomar uma decisão informada de compra de software para o seu negócio. Encontrar o produto certo é importante, deixe-nos ajudar.
G2 - Avaliações de Software Empresarial
Criar uma conta
Já tem uma conta?
Entrar
G2 - Avaliações de Software Empresarial
Criar uma conta
Já tem uma conta?
Entrar
ou continuar com
LinkedIn
Google
Google
Ao prosseguir, você concorda com nossos
Termos de Uso
e
Política de Privacidade
Adicionar mais produtos
Buscar por Software e Serviços
Produtos Sugeridos
Okta
(1,179)
4.5
de
5
Adicionar
Microsoft Entra ID
(895)
4.5
de
5
Adicionar
Auth0
(254)
4.3
de
5
Adicionar
Cisco Duo
(495)
4.5
de
5
Adicionar
OneLogin
(288)
4.4
de
5
Adicionar