[go: up one dir, main page]

Introducing G2.ai, the future of software buying.Try now

Comparar Microsoft Entra ID y Okta

Guardar
    Inicia sesión en tu cuenta
    para guardar comparaciones,
    productos y más.
Vistazo
Microsoft Entra ID
Microsoft Entra ID
Calificación Estelar
(885)4.5 de 5
Segmentos de Mercado
Mercado medio (39.5% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
Gratis
Explorar todos los planes de precios de 4
Okta
Okta
Calificación Estelar
(1,165)4.5 de 5
Segmentos de Mercado
Mercado medio (52.6% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
$6.00 1 User per month
Explorar todos los planes de precios de 2
Resumen generado por IA
Generado por IA. Impulsado por reseñas de usuarios reales.
  • Los revisores de G2 informan que Okta sobresale en la experiencia del usuario, particularmente con su función de Inicio de Sesión Único, que los usuarios encuentran intuitiva y sin problemas. Muchos aprecian cómo las aplicaciones son fácilmente accesibles después de un solo inicio de sesión, reduciendo la necesidad de recordar múltiples contraseñas.
  • Los usuarios dicen que Microsoft Entra ID ofrece una fuerte gestión centralizada para entornos híbridos, lo que lo convierte en una opción sólida para organizaciones que dependen de plataformas de Microsoft. Características como acceso condicional e inicio de sesión sin contraseña se destacan como ventajas significativas.
  • Según las reseñas verificadas, el proceso de implementación de Okta a menudo es elogiado por su rapidez y facilidad, con usuarios que señalan que el asistente de incorporación simplifica la configuración. Esto contrasta con algunos comentarios sobre Microsoft Entra ID, donde los usuarios mencionan que, aunque la configuración inicial es sencilla, puede requerir capacitación adicional para configuraciones más complejas.
  • Los revisores mencionan que Okta proporciona una base de seguridad robusta, con características como autenticación multifactor y gestión del ciclo de vida del usuario que son particularmente bien recibidas. Los usuarios se sienten confiados en las medidas de seguridad, lo que mejora su satisfacción general.
  • Los revisores de G2 destacan que, aunque ambos productos tienen calificaciones de estrellas similares, el mayor puntaje de G2 de Okta refleja una base más amplia de comentarios positivos, particularmente en áreas como facilidad de uso y administración. Los usuarios aprecian la interfaz simplificada y las capacidades de gestión.
  • Los usuarios informan que el diseño intuitivo de Microsoft Entra ID reduce significativamente el tiempo de capacitación para el personal, facilitando la adaptación de los equipos. Sin embargo, algunos usuarios sienten que el conjunto de características más extenso de Okta proporciona una solución más completa para la gestión de identidad y acceso.

Microsoft Entra ID vs Okta

Al evaluar las dos soluciones, los revisores encontraron que Okta es más fácil de usar, configurar y administrar. Sin embargo, prefirieron hacer negocios con Microsoft Entra ID en general.

  • Los revisores consideraron que Okta satisface mejor las necesidades de su empresa que Microsoft Entra ID.
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que Okta es la opción preferida.
  • En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de Microsoft Entra ID sobre Okta.
Precios
Precios de Nivel de Entrada
Microsoft Entra ID
Azure Active Directory Free
Gratis
Explorar todos los planes de precios de 4
Okta
Starter
$6.00
1 User per month
Explorar todos los planes de precios de 2
Prueba Gratuita
Microsoft Entra ID
Prueba Gratuita Disponible
Okta
No hay información de prueba disponible
Calificaciones
Cumple con los requisitos
9.2
692
9.3
858
Facilidad de uso
8.8
697
9.3
880
Facilidad de configuración
8.6
419
8.9
389
Facilidad de administración
8.9
386
9.1
191
Calidad del soporte
8.7
633
8.9
644
Tiene the product ¿Ha sido un buen socio para hacer negocios?
9.0
373
8.9
186
Dirección del producto (% positivo)
9.4
673
8.7
834
Características
8.9
264
9.1
497
Opciones de autenticación
9.1
232
9.3
462
8.9
204
Función no disponible
9.3
221
9.2
440
8.8
207
Función no disponible
8.8
175
9.2
297
8.8
163
9.2
286
Tipos de control de acceso
8.9
199
9.2
322
8.9
194
9.2
346
9.0
196
9.2
356
8.8
172
9.0
257
8.8
170
9.0
272
Administración
8.9
194
9.1
285
9.0
202
9.2
322
8.8
213
9.1
277
8.7
212
9.1
346
9.0
197
9.2
321
Plataforma
8.8
175
9.2
324
8.9
172
9.2
288
9.0
190
9.2
322
8.8
168
9.0
262
8.9
187
8.9
256
8.7
186
8.9
252
8.6
164
9.0
269
Herramientas de Aprovisionamiento y Gobernanza de UsuariosOcultar 15 característicasMostrar 15 características
8.8
90
9.1
128
Embarque de usuario on/off
8.9
72
|
Característica Verificada
9.1
96
|
Característica Verificada
8.7
75
|
Característica Verificada
9.1
94
|
Característica Verificada
9.1
81
|
Característica Verificada
9.3
96
|
Característica Verificada
9.2
81
|
Característica Verificada
9.1
97
|
Característica Verificada
9.0
79
|
Característica Verificada
9.4
92
|
Característica Verificada
8.9
70
|
Característica Verificada
8.9
86
|
Característica Verificada
Mantenimiento del usuario
9.0
76
|
Característica Verificada
9.3
106
|
Característica Verificada
8.5
73
|
Característica Verificada
8.9
88
|
Característica Verificada
8.7
73
|
Característica Verificada
9.0
80
|
Característica Verificada
Gobernanza
8.9
78
|
Característica Verificada
9.0
83
|
Característica Verificada
8.9
73
|
Característica Verificada
9.2
83
|
Característica Verificada
Administración
8.7
79
|
Característica Verificada
8.9
87
|
Característica Verificada
8.4
66
|
Característica Verificada
8.9
99
|
Característica Verificada
8.9
81
|
Característica Verificada
9.0
92
|
Característica Verificada
8.8
73
|
Característica Verificada
9.1
86
|
Característica Verificada
8.4
208
No hay suficientes datos
Tipo de autenticación
8.1
158
No hay suficientes datos disponibles
7.3
140
No hay suficientes datos disponibles
8.5
153
No hay suficientes datos disponibles
7.8
138
No hay suficientes datos disponibles
8.8
160
No hay suficientes datos disponibles
8.6
160
No hay suficientes datos disponibles
8.9
168
No hay suficientes datos disponibles
8.5
151
No hay suficientes datos disponibles
Funcionalidad
8.9
170
No hay suficientes datos disponibles
8.6
166
No hay suficientes datos disponibles
Implementación
8.8
190
No hay suficientes datos disponibles
8.2
144
No hay suficientes datos disponibles
8.1
132
No hay suficientes datos disponibles
No hay suficientes datos
8.7
41
Gestión de redes
No hay suficientes datos disponibles
9.1
32
No hay suficientes datos disponibles
8.8
32
No hay suficientes datos disponibles
9.0
34
No hay suficientes datos disponibles
9.1
33
Seguridad
No hay suficientes datos disponibles
9.3
35
No hay suficientes datos disponibles
9.2
37
No hay suficientes datos disponibles
9.1
32
No hay suficientes datos disponibles
9.2
37
Gestión de identidades
No hay suficientes datos disponibles
9.2
32
No hay suficientes datos disponibles
9.1
31
No hay suficientes datos disponibles
9.2
36
IA generativa
No hay suficientes datos disponibles
6.3
14
No hay suficientes datos disponibles
6.7
14
8.8
197
9.5
87
Control de acceso
9.1
175
9.3
60
8.7
165
9.4
63
8.8
157
9.4
65
8.6
152
9.3
55
Administración
8.6
159
9.5
60
8.7
173
9.5
59
8.7
157
9.4
54
8.7
165
9.4
69
Funcionalidad
9.1
176
9.5
76
9.2
180
9.6
77
9.0
163
9.4
66
Gestión de Acceso Privilegiado (PAM)Ocultar 21 característicasMostrar 21 características
9.1
101
No hay suficientes datos
Administración
9.3
89
No hay suficientes datos disponibles
8.8
83
No hay suficientes datos disponibles
9.0
87
No hay suficientes datos disponibles
8.6
84
No hay suficientes datos disponibles
9.4
90
No hay suficientes datos disponibles
9.1
87
No hay suficientes datos disponibles
Funcionalidad
9.5
87
No hay suficientes datos disponibles
9.4
90
No hay suficientes datos disponibles
9.1
77
No hay suficientes datos disponibles
8.9
82
No hay suficientes datos disponibles
9.3
87
No hay suficientes datos disponibles
9.3
88
No hay suficientes datos disponibles
9.0
85
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
9.1
81
No hay suficientes datos disponibles
9.2
81
No hay suficientes datos disponibles
Monitoreo
9.2
88
No hay suficientes datos disponibles
9.2
88
No hay suficientes datos disponibles
9.0
83
No hay suficientes datos disponibles
Informes
9.1
85
No hay suficientes datos disponibles
9.2
83
No hay suficientes datos disponibles
Gestión de Identidad y Acceso del Cliente (CIAM)Ocultar 15 característicasMostrar 15 características
No hay suficientes datos
9.4
116
Funcionalidad
No hay suficientes datos disponibles
9.4
100
|
Característica Verificada
No hay suficientes datos disponibles
9.5
108
|
Característica Verificada
No hay suficientes datos disponibles
9.3
104
|
Característica Verificada
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
9.2
99
|
Característica Verificada
Gestión de Riesgos de Autenticación de IA - Gestión de Identidad y Acceso del Cliente (CIAM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Análisis biométrico y de comportamiento de IA - Gestión de Identidad y Acceso del Cliente (CIAM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Controles de seguridad contextuales impulsados por IA - Gestión de Identidad y Acceso del Cliente (CIAM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
8.5
119
No hay suficientes datos
Funcionalidad
8.7
86
No hay suficientes datos disponibles
8.8
92
No hay suficientes datos disponibles
9.1
112
No hay suficientes datos disponibles
7.6
100
No hay suficientes datos disponibles
Gestión de Identidad y Acceso (IAM)Ocultar 18 característicasMostrar 18 características
9.0
301
9.2
273
Funcionalidad
9.0
244
9.3
181
8.7
199
9.2
185
9.3
263
9.5
240
9.0
255
9.4
181
9.3
254
9.5
232
9.3
255
9.3
213
Tipo
8.6
205
9.0
144
9.3
240
9.3
175
Informes
8.8
209
9.1
158
8.8
219
9.2
157
9.7
12
9.0
44
8.8
12
9.2
44
Autenticación y Autorización - Gestión de Identidad y Acceso (IAM)
9.4
23
9.0
47
Administración y Gobernanza - Gestión de Identidad y Acceso (IAM)
9.4
21
9.3
49
9.3
12
9.1
43
IA Generativa - Gestión de Identidad y Acceso (IAM)
8.3
12
8.7
44
8.5
9
8.9
44
9.2
8
9.1
44
Detección y Respuesta a Amenazas de Identidad (ITDR)Ocultar 7 característicasMostrar 7 características
No hay suficientes datos
No hay suficientes datos
Monitoreo
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Remediación
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Agente AI - Mercado de AWS
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Soluciones de Gestión de Identidad No Humana (NHIM)Ocultar 10 característicasMostrar 10 características
No hay suficientes datos
No hay suficientes datos
Ciclo de vida y aprovisionamiento - Soluciones de gestión de identidad no humana (NHIM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Acceso, Autenticación y Autorización - Soluciones de Gestión de Identidad No Humana (NHIM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Visibilidad, Gobernanza y Cumplimiento - Soluciones de Gestión de Identidades No Humanas (NHIM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Reseñas
Tamaño de la empresa de los revisores
Microsoft Entra ID
Microsoft Entra ID
Pequeña Empresa(50 o menos empleados)
23.2%
Mediana Empresa(51-1000 empleados)
39.5%
Empresa(> 1000 empleados)
37.3%
Okta
Okta
Pequeña Empresa(50 o menos empleados)
7.5%
Mediana Empresa(51-1000 empleados)
52.6%
Empresa(> 1000 empleados)
39.9%
Industria de los revisores
Microsoft Entra ID
Microsoft Entra ID
Tecnología de la Información y Servicios
26.2%
Software informático
9.6%
Seguridad informática y de redes
6.4%
Servicios financieros
4.5%
Hospital y atención médica
2.6%
Otro
50.7%
Okta
Okta
Software informático
18.4%
Tecnología de la Información y Servicios
15.2%
Servicios financieros
6.1%
Internet
4.6%
Marketing y Publicidad
4.0%
Otro
51.6%
Principales Alternativas
Microsoft Entra ID
Alternativas de Microsoft Entra ID
JumpCloud
JumpCloud
Agregar JumpCloud
CyberArk Workforce Identity
CyberArk Workforce Identity
Agregar CyberArk Workforce Identity
OneLogin
OneLogin
Agregar OneLogin
Cisco Duo
Cisco Duo
Agregar Cisco Duo
Okta
Alternativas de Okta
CyberArk Workforce Identity
CyberArk Workforce Identity
Agregar CyberArk Workforce Identity
OneLogin
OneLogin
Agregar OneLogin
JumpCloud
JumpCloud
Agregar JumpCloud
1Password
1Password
Agregar 1Password
Discusiones
Microsoft Entra ID
Discusiones de Microsoft Entra ID
Which is better Google Authenticator or Microsoft authenticator?
3 Comentarios
Shyam Ji P.
SP
MS authenticator Leer más
¿Qué tan buena es la aplicación Microsoft Authenticator?
4 Comentarios
Amit W.
AW
Fácil de agregar cuentas y sin complicaciones para cada solicitud de autenticación.Leer más
¿Puede ser hackeada la aplicación Microsoft Authenticator?
3 Comentarios
Pranav S.
PS
Microsoft Authenticator es principalmente la segunda parte en la autenticación de dos factores y luego también el código se actualiza cada 30 segundos o se...Leer más
Okta
Discusiones de Okta
¿Hay alguna forma de acceder a tus aplicaciones en un dispositivo móvil?
5 Comentarios
Erin C.
EC
Hay una aplicación móvil de Okta desde la cual puedes acceder a tus aplicaciones de trabajo, pero requiere un poco de configuración adicional y no todas las...Leer más
¿Cuántas aplicaciones?
2 Comentarios
Graham P.
GP
¿No es siempre así, verdad? ;-) Factores clave a considerar además del número de aplicaciones a las que querrías simplificar el acceso a través de SSO...Leer más
¿Okta tiene un complemento para la integración con Spring Boot y Spring Security?
2 Comentarios
Uday Pratap S.
US
El plugin de seguridad de Spring está disponible para la gestión de usuarios.Leer más