Introducing G2.ai, the future of software buying.Try now

Comparar Ping Identity e WatchGuard AuthPoint

Salvar
    Entrar na sua conta
    para salvar comparações,
    produtos e mais.
Visão Geral
Ping Identity
Ping Identity
Classificação por Estrelas
(106)4.4 de 5
Segmentos de Mercado
Empresa (70.0% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
$3 Per User Per Month
Saiba mais sobre Ping Identity
WatchGuard AuthPoint
WatchGuard AuthPoint
Classificação por Estrelas
(123)4.3 de 5
Segmentos de Mercado
Mercado médio (58.1% das avaliações)
Informação
Pros & Cons
Não há dados suficientes
Preço de Nível Básico
Preço não disponível
Saiba mais sobre WatchGuard AuthPoint
Resumo Gerado por IA
Gerado por IA. Alimentado por avaliações de usuários reais.
  • Os usuários relatam que o Ping Identity se destaca em suas capacidades de "Autenticação Multifator", com uma pontuação de 8,9, enquanto o WatchGuard AuthPoint oferece uma pontuação ligeiramente inferior de 8,3. Os revisores mencionam que a integração do Ping com vários métodos de autenticação proporciona uma experiência de usuário perfeita.
  • Os revisores mencionam que a "Facilidade de Configuração" do Ping Identity é avaliada em 8,3, o que é superior à pontuação de 7,7 do WatchGuard AuthPoint. Os usuários no G2 apreciam o processo de instalação direto do Ping, tornando mais fácil para as organizações começarem rapidamente.
  • Os usuários dizem que o Ping Identity se destaca na "Experiência do Usuário de Autenticação" com uma pontuação de 9,1, em comparação com a falta de uma pontuação específica do WatchGuard AuthPoint nesta área. Os revisores destacam a interface intuitiva e a jornada do usuário suave como pontos fortes do Ping Identity.
  • Os usuários do G2 relatam que o WatchGuard AuthPoint oferece uma autenticação "Mobile-Push" superior com uma pontuação de 9,4, enquanto o Ping Identity pontua 8,7. Os revisores mencionam que as notificações push móveis são oportunas e confiáveis, aumentando a segurança sem comprometer a conveniência do usuário.
  • Os revisores mencionam que os recursos de "Gerenciamento de Políticas" do Ping Identity são robustos, com uma pontuação de 8,7, enquanto a funcionalidade de provisionamento de usuários do WatchGuard AuthPoint é avaliada mais baixo em 7,5. Os usuários apreciam as capacidades abrangentes de aplicação de políticas do Ping, que ajudam a manter a conformidade de segurança.
  • Os usuários no G2 relatam que o Ping Identity suporta "Suporte a Federação/SAML (sp)" com uma alta pontuação de 9,4, enquanto as capacidades do WatchGuard AuthPoint nesta área não são tão fortes. Os revisores destacam a importância deste recurso para organizações que precisam integrar-se com vários provedores de identidade.

Ping Identity vs WatchGuard AuthPoint

Ao avaliar as duas soluções, os avaliadores consideraram WatchGuard AuthPoint mais fácil de usar, administrar e fazer negócios no geral. No entanto, os avaliadores preferiram a facilidade de configuração com Ping Identity.

  • Os revisores sentiram que Ping Identity atende melhor às necessidades de seus negócios do que WatchGuard AuthPoint.
  • Ao comparar a qualidade do suporte contínuo do produto, Ping Identity e WatchGuard AuthPoint fornecem níveis de assistência semelhantes.
  • Para atualizações de recursos e roadmaps, nossos revisores preferiram a direção do WatchGuard AuthPoint em relação ao Ping Identity.
Preços
Preço de Nível Básico
Ping Identity
Cloud MFA & SSO
$3
Per User Per Month
Saiba mais sobre Ping Identity
WatchGuard AuthPoint
Preço não disponível
Teste Gratuito
Ping Identity
Teste Gratuito disponível
WatchGuard AuthPoint
Teste Gratuito disponível
Avaliações
Atende aos requisitos
9.0
72
8.9
67
Facilidade de Uso
8.7
74
8.8
68
Facilidade de configuração
8.3
49
7.7
64
Facilidade de administração
8.3
50
8.8
63
Qualidade do Suporte
8.4
66
8.4
64
Tem the product Foi um bom parceiro na realização de negócios?
8.6
48
8.7
61
Direção de Produto (% positivo)
8.4
72
8.8
68
Recursos
Autenticação Única (SSO)Ocultar 23 recursosMostrar 23 recursos
8.7
41
Não há dados suficientes
Opções de autenticação
9.1
35
Dados insuficientes disponíveis
9.1
32
Dados insuficientes disponíveis
8.9
31
Dados insuficientes disponíveis
9.1
33
Dados insuficientes disponíveis
9.0
31
Dados insuficientes disponíveis
9.4
27
Dados insuficientes disponíveis
Tipos de Controle de Acesso
8.6
22
Dados insuficientes disponíveis
8.9
28
Dados insuficientes disponíveis
8.7
25
Dados insuficientes disponíveis
8.5
17
Dados insuficientes disponíveis
9.0
17
Dados insuficientes disponíveis
Administração
8.9
29
Dados insuficientes disponíveis
8.7
21
Dados insuficientes disponíveis
8.2
28
Dados insuficientes disponíveis
8.5
31
Dados insuficientes disponíveis
8.1
15
Dados insuficientes disponíveis
Plataforma
9.4
27
Dados insuficientes disponíveis
8.8
25
Dados insuficientes disponíveis
8.8
31
Dados insuficientes disponíveis
8.6
25
Dados insuficientes disponíveis
7.3
22
Dados insuficientes disponíveis
8.1
27
Dados insuficientes disponíveis
8.8
23
Dados insuficientes disponíveis
Autenticação Multifator (MFA)Ocultar 13 recursosMostrar 13 recursos
8.2
20
8.7
38
Tipo de autenticação
8.5
8
|
Recurso Verificado
8.6
11
8.0
5
|
Recurso Verificado
6.9
6
8.9
12
|
Recurso Verificado
8.3
9
8.1
7
|
Recurso Verificado
8.6
23
9.1
13
|
Recurso Verificado
9.5
31
|
Recurso Verificado
7.9
8
|
Recurso Verificado
8.8
11
8.7
14
|
Recurso Verificado
9.4
35
|
Recurso Verificado
8.3
8
|
Recurso Verificado
8.5
14
|
Recurso Verificado
Funcionalidade
7.7
10
9.4
18
Dados insuficientes disponíveis
8.8
12
Implementação
7.8
16
|
Recurso Verificado
8.8
33
|
Recurso Verificado
7.2
10
|
Recurso Verificado
8.3
9
7.9
11
Recurso Não Disponível
Autenticação Baseada em Risco (RBA)Ocultar 4 recursosMostrar 4 recursos
Não há dados suficientes
Não há dados suficientes
Administração
Dados insuficientes disponíveis
Dados insuficientes disponíveis
8.7
5
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Acesso Privilegiado (PAM)Ocultar 21 recursosMostrar 21 recursos
Não há dados suficientes
Não há dados suficientes
Administração
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Funcionalidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Monitoramento
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Relatórios
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Identidade e Acesso do Cliente (CIAM)Ocultar 15 recursosMostrar 15 recursos
8.8
7
Não há dados suficientes
Funcionalidade
8.6
7
|
Recurso Verificado
Dados insuficientes disponíveis
9.3
7
|
Recurso Verificado
Dados insuficientes disponíveis
8.8
7
|
Recurso Verificado
Dados insuficientes disponíveis
8.6
7
|
Recurso Verificado
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Risco de Autenticação de IA - Gerenciamento de Identidade e Acesso do Cliente (CIAM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Análise Biométrica e Comportamental por IA - Gestão de Identidade e Acesso do Cliente (CIAM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Controles de Segurança Cientes do Contexto com IA - Gestão de Identidade e Acesso do Cliente (CIAM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Autenticação sem SenhaOcultar 4 recursosMostrar 4 recursos
Não há dados suficientes
Não há dados suficientes
Funcionalidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Identidade e Acesso (IAM)Ocultar 18 recursosMostrar 18 recursos
8.3
19
Não há dados suficientes
Funcionalidade
7.5
10
Dados insuficientes disponíveis
8.3
8
Dados insuficientes disponíveis
8.8
14
Dados insuficientes disponíveis
8.2
15
Dados insuficientes disponíveis
8.8
17
Dados insuficientes disponíveis
8.3
16
Dados insuficientes disponíveis
Tipo
9.1
11
Dados insuficientes disponíveis
8.1
16
Dados insuficientes disponíveis
Relatórios
8.3
12
Dados insuficientes disponíveis
7.4
14
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Autenticação e Autorização - Gestão de Identidade e Acesso (IAM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Administração e Governança - Gerenciamento de Identidade e Acesso (IAM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
IA Generativa - Gestão de Identidade e Acesso (IAM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Categorias
Categorias
Categorias Compartilhadas
Ping Identity
Ping Identity
WatchGuard AuthPoint
WatchGuard AuthPoint
Ping Identity e WatchGuard AuthPoint é categorizado como Autenticação Multifator (MFA)
Avaliações
Tamanho da Empresa dos Avaliadores
Ping Identity
Ping Identity
Pequena Empresa(50 ou menos emp.)
4.0%
Médio Porte(51-1000 emp.)
26.0%
Empresa(> 1000 emp.)
70.0%
WatchGuard AuthPoint
WatchGuard AuthPoint
Pequena Empresa(50 ou menos emp.)
37.2%
Médio Porte(51-1000 emp.)
58.1%
Empresa(> 1000 emp.)
4.7%
Indústria dos Avaliadores
Ping Identity
Ping Identity
Tecnologia da informação e serviços
15.0%
Programas de computador
10.0%
Seguro
8.0%
Hospital & Assistência à Saúde
8.0%
Serviços financeiros
6.0%
Outro
53.0%
WatchGuard AuthPoint
WatchGuard AuthPoint
Tecnologia da informação e serviços
24.4%
Serviços financeiros
8.1%
Seguro
4.7%
Fabricação de Eletroeletrônicos
4.7%
Segurança de Redes de Computadores e Computadores
4.7%
Outro
53.5%
Principais Alternativas
Ping Identity
Alternativas para Ping Identity
Microsoft Entra ID
Microsoft Entra ID
Adicionar Microsoft Entra ID
Cisco Duo
Cisco Duo
Adicionar Cisco Duo
OneLogin
OneLogin
Adicionar OneLogin
Auth0
Auth0
Adicionar Auth0
WatchGuard AuthPoint
Alternativas para WatchGuard AuthPoint
Cisco Duo
Cisco Duo
Adicionar Cisco Duo
Google Authenticator
Google Authenticator
Adicionar Google Authenticator
Keeper Password Manager
Keeper Password Manager
Adicionar Keeper Password Manager
LastPass
LastPass
Adicionar LastPass
Discussões
Ping Identity
Discussões sobre Ping Identity
Monty, o Mangusto chorando
Ping Identity não possui discussões com respostas
WatchGuard AuthPoint
Discussões sobre WatchGuard AuthPoint
O AuthPoint suporta tokens físicos YubiKey?
3 Comentários
Tristan C.
TC
Para ver quais tokens de hardware o WG suporta, veja aqui: https://www.watchguard.com/help/docs/help-center/en-US/Content/en-US/authpoint/tokens_about.html...Leia mais
Quão fácil é implementar a solução?
2 Comentários
Tristan C.
TC
Depende, tudo exceto o Office 365 é atualmente fácil de integrar... Para integrar com o 365, você precisa ter uma configuração ADFS existente e funcionando,...Leia mais
Este produto algum dia adicionará a capacidade de autenticar via texto?
2 Comentários
Tristan C.
TC
Meu conselho para aqueles que querem uma solução alternativa para dispositivos de conferência é manter esse dispositivo fora do grupo MFA ou colocar um Token...Leia mais