Introducing G2.ai, the future of software buying.Try now

Akeyless Identity Security Platform und BeyondTrust Endpoint Privilege Management vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
Akeyless Identity Security Platform
Akeyless Identity Security Platform
Sternebewertung
(82)4.6 von 5
Marktsegmente
Unternehmen (49.4% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Kostenlose Testversion verfügbar
Erfahren Sie mehr über Akeyless Identity Security Platform
BeyondTrust Endpoint Privilege Management
BeyondTrust Endpoint Privilege Management
Sternebewertung
(23)4.1 von 5
Marktsegmente
Unternehmen (54.5% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über BeyondTrust Endpoint Privilege Management
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • Benutzer berichten, dass BeyondTrust Endpoint Privilege Management in der "Multi-Faktor-Authentifizierung" mit einer Bewertung von 9,8 hervorragend abschneidet, was laut Rezensenten die Sicherheit erheblich verbessert, während die Akeyless-Plattform in diesem Bereich ebenfalls gut abschneidet mit einer Bewertung von 9,5, aber einige Benutzer der Meinung sind, dass sie intuitivere Einrichtungsmöglichkeiten bieten könnte.
  • Rezensenten erwähnen, dass die Akeyless-Plattform in der "Zentralisierten Verwaltung" mit einer Bewertung von 9,4 glänzt, was es Administratoren erleichtert, den Zugriff und die Berechtigungen zu verwalten, während BeyondTrusts Bewertung von 9,0 solide ist, aber einige der fortgeschrittenen Funktionen fehlt, die Benutzer wünschen.
  • G2-Benutzer heben die "Benutzerfreundlichkeit" der Akeyless-Plattform hervor, die mit 9,0 bewertet wird, was viele als benutzerfreundlich und unkompliziert empfinden, während BeyondTrusts Bewertung von 8,1 darauf hinweist, dass einige Benutzer auf eine steilere Lernkurve stoßen, insbesondere bei der Ersteinrichtung.
  • Benutzer auf G2 berichten, dass die "Qualität des Supports" von BeyondTrust mit 8,5 bewertet wird, wobei viele Rezensenten die Reaktionsfähigkeit des Support-Teams schätzen, während die Akeyless-Plattform mit einer Bewertung von 9,3 besser abschneidet, was laut Benutzerfeedback auf eine robustere Support-Erfahrung hinweist.
  • Rezensenten erwähnen, dass die "Audit- und Durchsetzungsfunktionen" der Akeyless-Plattform hoch bewertet werden und zu einer Bewertung von 9,0 beitragen, die Benutzer als wesentlich für die Einhaltung von Vorschriften empfinden, während BeyondTrusts Bewertung von 7,6 darauf hindeutet, dass seine Audit-Fähigkeiten möglicherweise nicht alle Benutzererwartungen erfüllen.
  • Benutzer sagen, dass BeyondTrusts "Genehmigungs-Workflows" mit einer Bewertung von 7,9 Raum für Verbesserungen bieten, da einige den Prozess umständlich finden, während die automatisierten Bereitstellungs- und Genehmigungs-Workflows der Akeyless-Plattform für ihre Effizienz gelobt werden und zu einer reibungsloseren Benutzererfahrung beitragen.

Akeyless Identity Security Platform vs BeyondTrust Endpoint Privilege Management

Bei der Bewertung der beiden Lösungen fanden Rezensenten Akeyless Identity Security Platform einfacher zu verwenden, einzurichten und zu verwalten. Rezensenten bevorzugten es insgesamt, Geschäfte mit Akeyless Identity Security Platform zu machen.

  • Die Gutachter waren der Meinung, dass BeyondTrust Endpoint Privilege Management den Bedürfnissen ihres Unternehmens besser entspricht als Akeyless Identity Security Platform.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Akeyless Identity Security Platform.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von BeyondTrust Endpoint Privilege Management gegenüber Akeyless Identity Security Platform.
Preisgestaltung
Einstiegspreis
Akeyless Identity Security Platform
Keine Preisinformationen verfügbar
BeyondTrust Endpoint Privilege Management
Keine Preisinformationen verfügbar
Kostenlose Testversion
Akeyless Identity Security Platform
Kostenlose Testversion verfügbar
BeyondTrust Endpoint Privilege Management
Keine Informationen zur Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
8.9
61
9.2
18
Einfache Bedienung
9.0
60
8.4
18
Einfache Einrichtung
8.2
49
7.3
15
Einfache Verwaltung
8.7
42
8.5
12
Qualität der Unterstützung
9.2
55
8.6
17
Hat the product ein guter Partner im Geschäft waren?
9.7
41
9.1
11
Produktrichtung (% positiv)
9.6
55
10.0
17
Funktionen
Verschlüsselungsschlüsselverwaltung10 Funktionen ausblenden10 Funktionen anzeigen
9.1
24
Nicht genügend Daten
Funktionalität
9.2
22
Nicht genügend Daten verfügbar
9.2
17
Nicht genügend Daten verfügbar
9.2
20
Nicht genügend Daten verfügbar
Verfügbarkeit
8.8
20
Nicht genügend Daten verfügbar
9.2
19
Nicht genügend Daten verfügbar
9.4
18
Nicht genügend Daten verfügbar
9.4
21
Nicht genügend Daten verfügbar
Verwaltung
8.8
19
Nicht genügend Daten verfügbar
9.4
18
Nicht genügend Daten verfügbar
9.0
20
Nicht genügend Daten verfügbar
Privilegiertes Zugriffsmanagement (PAM)21 Funktionen ausblenden21 Funktionen anzeigen
8.9
18
8.3
12
Verwaltung
8.9
18
9.1
11
8.5
10
8.3
11
9.0
16
7.6
11
8.4
15
7.3
11
9.2
16
8.2
11
9.2
14
8.3
11
Funktionalität
9.9
13
8.9
12
9.8
16
8.9
11
9.8
11
7.2
10
9.2
14
7.5
10
9.4
15
7.7
11
9.3
17
8.6
11
8.6
12
8.2
11
9.3
9
Funktion nicht verfügbar
9.4
16
7.3
10
9.2
15
7.9
11
Überwachung
8.6
15
8.9
11
8.4
16
8.8
11
8.8
10
Funktion nicht verfügbar
Reporting
8.2
17
9.1
11
8.3
15
9.2
11
Zertifikatslebenszyklusmanagement (CLM)9 Funktionen ausblenden9 Funktionen anzeigen
9.9
9
Nicht genügend Daten
Funktionalität
10.0
5
Nicht genügend Daten verfügbar
10.0
5
Nicht genügend Daten verfügbar
10.0
5
Nicht genügend Daten verfügbar
9.7
6
Nicht genügend Daten verfügbar
10.0
6
Nicht genügend Daten verfügbar
10.0
6
Nicht genügend Daten verfügbar
10.0
6
Nicht genügend Daten verfügbar
9.3
5
Nicht genügend Daten verfügbar
10.0
6
Nicht genügend Daten verfügbar
8.2
30
Nicht genügend Daten
Funktionalität
7.5
26
Nicht genügend Daten verfügbar
8.5
26
Nicht genügend Daten verfügbar
8.5
25
Nicht genügend Daten verfügbar
Lösungen für das Identitätsmanagement von Nicht-Menschen (NHIM)10 Funktionen ausblenden10 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Lebenszyklus & Bereitstellung - Verwaltungslösungen für nicht-menschliche Identitäten (NHIM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Zugriff, Authentifizierung & Autorisierung - Lösungen für das Management nicht-menschlicher Identitäten (NHIM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sichtbarkeit, Governance & Compliance - Lösungen für das Management nicht-menschlicher Identitäten (NHIM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.6
29
Nicht genügend Daten
Benutzerfreundlichkeit & Zugang
9.3
28
Nicht genügend Daten verfügbar
8.1
25
Nicht genügend Daten verfügbar
7.3
18
Nicht genügend Daten verfügbar
8.6
22
Nicht genügend Daten verfügbar
8.8
26
Nicht genügend Daten verfügbar
Sicherheitsmaßnahmen
9.0
22
Nicht genügend Daten verfügbar
9.3
23
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Lagerung
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Beachtung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
Akeyless Identity Security Platform
Akeyless Identity Security Platform
BeyondTrust Endpoint Privilege Management
BeyondTrust Endpoint Privilege Management
Akeyless Identity Security Platform und BeyondTrust Endpoint Privilege Management sind kategorisiert als Privilegiertes Zugriffsmanagement (PAM)
Einzigartige Kategorien
BeyondTrust Endpoint Privilege Management
BeyondTrust Endpoint Privilege Management hat keine einzigartigen Kategorien
Bewertungen
Unternehmensgröße der Bewerter
Akeyless Identity Security Platform
Akeyless Identity Security Platform
Kleinunternehmen(50 oder weniger Mitarbeiter)
20.8%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
29.9%
Unternehmen(> 1000 Mitarbeiter)
49.4%
BeyondTrust Endpoint Privilege Management
BeyondTrust Endpoint Privilege Management
Kleinunternehmen(50 oder weniger Mitarbeiter)
0%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
45.5%
Unternehmen(> 1000 Mitarbeiter)
54.5%
Branche der Bewerter
Akeyless Identity Security Platform
Akeyless Identity Security Platform
Informationstechnologie und Dienstleistungen
15.4%
Computersoftware
12.8%
Marketing und Werbung
10.3%
Versicherung
9.0%
Finanzdienstleistungen
9.0%
Andere
43.6%
BeyondTrust Endpoint Privilege Management
BeyondTrust Endpoint Privilege Management
Informationstechnologie und Dienstleistungen
13.6%
Krankenhaus & Gesundheitswesen
9.1%
Computersoftware
9.1%
Banking
9.1%
herstellungs-
4.5%
Andere
54.5%
Top-Alternativen
Akeyless Identity Security Platform
Akeyless Identity Security Platform Alternativen
HashiCorp Vault
HashiCorp Vault
HashiCorp Vault hinzufügen
1Password
1Password
1Password hinzufügen
Egnyte
Egnyte
Egnyte hinzufügen
Keeper Password Manager
Keeper Password Manager
Keeper Password Manager hinzufügen
BeyondTrust Endpoint Privilege Management
BeyondTrust Endpoint Privilege Management Alternativen
Microsoft Entra ID
Microsoft Entra ID
Microsoft Entra ID hinzufügen
Delinea Secret Server
Delinea Secret Server
Delinea Secret Server hinzufügen
JumpCloud
JumpCloud
JumpCloud hinzufügen
Salesforce Platform
Salesforce Platform
Salesforce Platform hinzufügen
Diskussionen
Akeyless Identity Security Platform
Akeyless Identity Security Platform Diskussionen
Monty der Mungo weint
Akeyless Identity Security Platform hat keine Diskussionen mit Antworten
BeyondTrust Endpoint Privilege Management
BeyondTrust Endpoint Privilege Management Diskussionen
Monty der Mungo weint
BeyondTrust Endpoint Privilege Management hat keine Diskussionen mit Antworten