Introducing G2.ai, the future of software buying.Try now

Comparer CyberArk Workforce IdentityetOkta

Enregistrer
    Connectez-vous à votre compte
    pour enregistrer des comparaisons,
    des produits et plus encore.
En un coup d'œil
CyberArk Workforce Identity
CyberArk Workforce Identity
Note
(107)4.4 sur 5
Segments de marché
Marché intermédiaire (46.6% des avis)
Information
Prix d'entrée de gamme
À partir de $3.00 1 per user per month
Parcourir tous les plans tarifaires 5
Okta
Okta
Note
(964)4.5 sur 5
Segments de marché
Marché intermédiaire (53.4% des avis)
Information
Prix d'entrée de gamme
$6.00 1 User per month
Parcourir tous les plans tarifaires 2
Résumé généré par IA
Généré par IA. Alimenté par de vrais avis d'utilisateurs.
  • Les utilisateurs rapportent qu'Okta excelle dans les "demandes d'accès en libre-service" avec un score de 9,1, facilitant ainsi la demande d'accès par les employés sans intervention informatique, tandis que CyberArk Workforce Identity est à la traîne avec un score de 7,8, indiquant une expérience moins conviviale dans ce domaine.
  • Les critiques mentionnent que la fonctionnalité "Provisionnement intelligent/automatisé" d'Okta est très bien notée à 9,2, permettant un onboarding efficace des utilisateurs, alors que le score de 8,1 de CyberArk suggère qu'il pourrait ne pas automatiser le processus de provisionnement aussi efficacement.
  • Les utilisateurs de G2 soulignent les capacités supérieures d'Okta en matière de "résiliation d'accès", avec un score de 9,5, ce qui garantit que l'accès est révoqué rapidement lorsque les employés partent, comparé au score de 8,5 de CyberArk, indiquant des retards potentiels dans la gestion des accès.
  • Les utilisateurs sur G2 apprécient la fonctionnalité "authentification multi-facteurs" d'Okta, avec un score de 9,4, qui offre une couche de sécurité robuste, tandis que le score de 8,3 de CyberArk suggère qu'il pourrait ne pas offrir le même niveau de flexibilité en matière de sécurité.
  • Les critiques disent que la fonctionnalité "authentification unique" d'Okta est particulièrement forte, avec un score de 9,6, permettant aux utilisateurs d'accéder à plusieurs applications de manière transparente, tandis que le score de 8,3 de CyberArk indique une expérience moins intégrée.
  • Les utilisateurs rapportent que la "facilité d'installation" d'Okta est notée à 8,8, ce qui la rend plus simple à mettre en œuvre pour les organisations, tandis que le score inférieur de 8,3 de CyberArk suggère un processus d'installation plus complexe qui pourrait entraver un déploiement rapide.
Produits en vedette

CyberArk Workforce Identity vs Okta

Lors de l'évaluation des deux solutions, les examinateurs ont trouvé Okta plus facile à utiliser, à configurer et à administrer. Les examinateurs ont également préféré faire des affaires avec Okta dans l'ensemble.

  • Les évaluateurs ont estimé que Okta répond mieux aux besoins de leur entreprise que CyberArk Workforce Identity.
  • En comparant la qualité du support produit continu, CyberArk Workforce Identity et Okta fournissent des niveaux d'assistance similaires.
  • Pour les mises à jour des fonctionnalités et les feuilles de route, nos évaluateurs ont préféré la direction de CyberArk Workforce Identity à Okta.
Tarification
Prix d'entrée de gamme
CyberArk Workforce Identity
CyberArk Adaptive MFA
À partir de $3.00
1 per user per month
Parcourir tous les plans tarifaires 5
Okta
Starter
$6.00
1 User per month
Parcourir tous les plans tarifaires 2
Essai gratuit
CyberArk Workforce Identity
Essai gratuit disponible
Okta
Aucune information sur l'essai disponible
Évaluations
Répond aux exigences
8.9
96
9.3
712
Facilité d’utilisation
8.7
99
9.3
730
Facilité d’installation
8.3
80
8.9
249
Facilité d’administration
8.6
82
9.0
169
Qualité du service client
8.9
96
8.9
527
the product a-t-il été un bon partenaire commercial?
8.8
80
8.9
164
Orientation du produit (% positif)
9.1
100
8.6
689
Fonctionnalités
9.1
38
9.2
403
Options d’authentification
9.1
36
9.3
381
9.2
34
Fonction non disponible
9.1
29
9.2
367
9.1
31
Fonction non disponible
9.3
30
9.2
252
9.2
21
9.2
242
Types de contrôle d’accès
8.9
23
9.2
276
9.2
25
9.2
304
9.1
24
9.2
310
9.2
14
9.0
216
8.9
19
9.0
230
Administration
9.5
30
9.2
242
9.4
29
9.2
284
9.3
34
9.0
236
9.0
34
9.1
295
9.1
27
9.1
284
Plate-forme
9.2
31
9.2
286
9.4
21
9.2
252
9.3
30
9.2
284
8.8
20
9.0
226
8.3
28
8.9
220
8.6
28
8.9
215
8.8
19
9.0
232
Outils de provisionnement et de gouvernance des utilisateursMasquer 15 fonctionnalitésAfficher 15 fonctionnalités
8.1
35
9.2
108
Embarquement marche/arrêt de l’utilisateur
7.8
19
|
Fonctionnalité vérifiée
9.1
81
|
Fonctionnalité vérifiée
8.1
28
|
Fonctionnalité vérifiée
9.2
77
|
Fonctionnalité vérifiée
8.7
31
|
Fonctionnalité vérifiée
9.2
81
|
Fonctionnalité vérifiée
8.6
29
|
Fonctionnalité vérifiée
9.2
79
|
Fonctionnalité vérifiée
8.5
28
|
Fonctionnalité vérifiée
9.4
78
|
Fonctionnalité vérifiée
7.4
18
|
Fonctionnalité vérifiée
9.0
72
|
Fonctionnalité vérifiée
Maintenance de l’utilisateur
9.1
27
|
Fonctionnalité vérifiée
9.4
93
|
Fonctionnalité vérifiée
8.1
24
|
Fonctionnalité vérifiée
9.0
74
|
Fonctionnalité vérifiée
8.2
24
|
Fonctionnalité vérifiée
9.1
66
|
Fonctionnalité vérifiée
gouvernance
7.9
20
|
Fonctionnalité vérifiée
9.0
69
|
Fonctionnalité vérifiée
8.2
19
|
Fonctionnalité vérifiée
9.2
69
|
Fonctionnalité vérifiée
Administration
7.8
30
|
Fonctionnalité vérifiée
9.0
73
|
Fonctionnalité vérifiée
7.2
23
|
Fonctionnalité vérifiée
9.1
86
|
Fonctionnalité vérifiée
8.1
31
|
Fonctionnalité vérifiée
9.0
77
|
Fonctionnalité vérifiée
7.4
20
|
Fonctionnalité vérifiée
9.2
71
|
Fonctionnalité vérifiée
Pas assez de données
Pas assez de données
Type d’authentification
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Fonctionnalité
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
exécution
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
9.3
32
Gestion du réseau
Fonction non disponible
9.4
24
Fonction non disponible
9.0
24
Fonction non disponible
9.0
26
Fonction non disponible
9.5
25
Sécurité
Pas assez de données disponibles
9.5
27
Pas assez de données disponibles
9.3
29
Pas assez de données disponibles
9.4
24
Pas assez de données disponibles
9.5
28
Gestion de l’identité
Pas assez de données disponibles
9.2
24
Pas assez de données disponibles
9.3
23
Pas assez de données disponibles
9.4
28
IA générative
Pas assez de données disponibles
7.5
6
Pas assez de données disponibles
7.5
6
Pas assez de données
9.4
77
Contrôle d’accès
Pas assez de données disponibles
9.2
55
Pas assez de données disponibles
9.3
58
Pas assez de données disponibles
9.4
57
Pas assez de données disponibles
9.3
50
Administration
Pas assez de données disponibles
9.5
55
Pas assez de données disponibles
9.4
54
Pas assez de données disponibles
9.4
49
Pas assez de données disponibles
9.4
62
Fonctionnalité
Pas assez de données disponibles
9.5
68
Pas assez de données disponibles
9.6
69
Pas assez de données disponibles
9.4
61
Pas assez de données
Pas assez de données
Intégration
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Administration
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Authentification basée sur le risque (ABR)Masquer 4 fonctionnalitésAfficher 4 fonctionnalités
Pas assez de données
Pas assez de données
Administration
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Gestion de l'identité et des accès des clients (CIAM)Masquer 6 fonctionnalitésAfficher 6 fonctionnalités
Pas assez de données
9.3
104
Fonctionnalité
Pas assez de données disponibles
9.4
90
|
Fonctionnalité vérifiée
Pas assez de données disponibles
9.5
97
|
Fonctionnalité vérifiée
Pas assez de données disponibles
9.4
93
|
Fonctionnalité vérifiée
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
9.3
89
|
Fonctionnalité vérifiée
Pas assez de données
Pas assez de données
Fonctionnalité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Gestion des identités et des accès (IAM)Masquer 10 fonctionnalitésAfficher 10 fonctionnalités
8.3
8
9.4
148
Fonctionnalité
8.3
6
9.2
126
9.2
6
9.2
127
8.3
7
9.6
136
9.2
6
9.4
125
8.1
7
9.5
138
8.3
7
9.4
132
Type
Fonction non disponible
9.0
97
7.8
6
9.2
122
Rapports
8.1
6
9.1
112
7.8
6
9.1
111
Analyse du comportement des utilisateurs et des entités (UEBA)Masquer 11 fonctionnalitésAfficher 11 fonctionnalités
Pas assez de données
Pas assez de données
Agentic AI - Analyse du Comportement des Utilisateurs et des Entités (UEBA)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Analyse
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Détection
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Agentic AI - AWS Marketplace
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Avis
Taille de l'entreprise des évaluateurs
CyberArk Workforce Identity
CyberArk Workforce Identity
Petite entreprise(50 employés ou moins)
7.8%
Marché intermédiaire(51-1000 employés)
46.6%
Entreprise(> 1000 employés)
45.6%
Okta
Okta
Petite entreprise(50 employés ou moins)
6.5%
Marché intermédiaire(51-1000 employés)
53.4%
Entreprise(> 1000 employés)
40.1%
Industrie des évaluateurs
CyberArk Workforce Identity
CyberArk Workforce Identity
Technologies et services d’information
22.3%
Services financiers
7.8%
Sécurité informatique et réseau
5.8%
Gestion de l’éducation
3.9%
Pétrole et énergie
2.9%
Autre
57.3%
Okta
Okta
Logiciels informatiques
18.1%
Technologies et services d’information
15.5%
Services financiers
6.1%
internet
5.3%
Marketing et publicité
4.0%
Autre
51.0%
Avis les plus utiles
CyberArk Workforce Identity
CyberArk Workforce Identity
Avis favorable le plus utile
Aaron M.
AM
Aaron M.
Utilisateur vérifié à Assurances

Nous avons commencé à utiliser Centrify uniquement pour la fédération avec Office 365, mais nous avons rapidement découvert de nombreuses autres fonctionnalités incroyablement utiles. Au-delà des fonctionnalités techniques, le support et la gestion de...

Avis critique le plus utile
Utilisateur vérifié à Administration gouvernementale
UA
Utilisateur vérifié à Administration gouvernementale

Nous avons un mélange de versions express et standard et bien que nous finirons par tout convertir en standard lorsque le budget sera disponible, la version express actuelle, bien que toujours gratuite, est extrêmement limitée par rapport aux versions...

Okta
Okta
Avis favorable le plus utile
Benjamin D.
BD
Benjamin D.
Utilisateur vérifié à Réseautage informatique

Okta facilite le travail depuis n'importe quel appareil pour accéder aux applications cloud en utilisant une authentification unique d'entreprise. Avec Okta, les mots de passe oubliés et perdus ainsi que les URL sont considérablement réduits.

Avis critique le plus utile
Jeff M.
JM
Jeff M.
Utilisateur vérifié à Gestion de l'éducation

Pas facile d'ajouter des applications non déjà prises en charge.

Meilleures alternatives
CyberArk Workforce Identity
CyberArk Workforce Identity Alternatives
Cisco Duo
Cisco Duo
Ajouter Cisco Duo
OneLogin
OneLogin
Ajouter OneLogin
Microsoft Entra ID
Microsoft Entra ID
Ajouter Microsoft Entra ID
JumpCloud
JumpCloud
Ajouter JumpCloud
Okta
Okta Alternatives
OneLogin
OneLogin
Ajouter OneLogin
Rippling
Rippling
Ajouter Rippling
JumpCloud
JumpCloud
Ajouter JumpCloud
Microsoft Entra ID
Microsoft Entra ID
Ajouter Microsoft Entra ID
Discussions
CyberArk Workforce Identity
Discussions CyberArk Workforce Identity
Monty la Mangouste pleure
CyberArk Workforce Identity n'a aucune discussion avec des réponses
Okta
Discussions Okta
Y a-t-il un moyen d'accéder à vos applications sur un appareil mobile ?
5 commentaires
Erin C.
EC
Il existe une application mobile Okta à partir de laquelle vous pouvez accéder à vos applications de travail, mais elle nécessite un peu de configuration...Lire la suite
Combien d'applications ?
2 commentaires
Graham P.
GP
N'est-ce pas toujours le cas, cependant ? ;-) Les facteurs clés à considérer en dehors du nombre d'applications auxquelles vous souhaitez simplifier l'accès...Lire la suite
Okta a-t-il un plugin pour l'intégration avec Spring Boot et Spring Security ?
2 commentaires
Uday Pratap S.
US
Le plugin de sécurité Spring est disponible pour la gestion des utilisateurs.Lire la suite