Akeyless Identity Security Platform und BeyondTrust Password Safe vergleichen

Ihren Vergleich speichernHalten Sie diese Tools an einem Ort und kommen Sie jederzeit zurück.
Auf Board speichern
Auf einen Blick
Akeyless Identity Security Platform
Akeyless Identity Security Platform
Sternebewertung
(88)4.6 von 5
Marktsegmente
Unternehmen (53.0% der Bewertungen)
Informationen
Vor- und Nachteile
Einstiegspreis
Keine Preisinformationen verfügbar
Kostenlose Testversion verfügbar
Erfahren Sie mehr über Akeyless Identity Security Platform
BeyondTrust Password Safe
BeyondTrust Password Safe
Sternebewertung
(47)4.5 von 5
Marktsegmente
Unternehmen (56.8% der Bewertungen)
Informationen
Vor- und Nachteile
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über BeyondTrust Password Safe
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • G2-Rezensenten berichten, dass BeyondTrust Password Safe im Bereich Privilegiertes Kontomanagement herausragt, wobei Benutzer seine Fähigkeit hervorheben, Anmeldedaten zu zentralisieren und robuste Sitzungsüberwachungs- und Aufzeichnungsfunktionen bereitzustellen. Diese Funktionalität wird besonders geschätzt, um die Sicherheit und Compliance zu verbessern.
  • Benutzer sagen, dass die Akeyless Identity Security Platform eine benutzerfreundliche Erfahrung beim Speichern von Geheimnissen bietet, was das Verwalten von Passwörtern und Softwarelizenzen erleichtert. Rezensenten schätzen den rollenbasierten Ansatz, der das Zugriffsmanagement vereinfacht und die Gesamteffizienz erhöht.
  • Laut verifizierten Bewertungen wird BeyondTrust Password Safe für seine nahtlose Bereitstellung und einfache Verwaltung gelobt, wobei viele Benutzer feststellen, dass es ihre Fähigkeit, Sicherheitsstandards zu erfüllen, erheblich verbessert, ohne komplexe Einrichtungsprozesse.
  • Rezensenten erwähnen, dass Akeyless exzellenten Support bietet, wobei Benutzer ihre Zufriedenheit mit der erhaltenen Unterstützung ausdrücken. Dieser Support ist ein Schlüsselfaktor für diejenigen, die reaktionsschnellen Kundenservice in ihren Softwarelösungen priorisieren.
  • G2-Rezensenten heben hervor, dass BeyondTrust Password Safe zwar eine höhere Gesamtzufriedenheitsbewertung hat, Akeyless jedoch einen leichten Vorteil in Bezug auf Benutzerfreundlichkeit und Verwaltung hat, was es zu einem starken Anwärter für Teams macht, die nach unkomplizierten Verwaltungstools suchen.
  • Benutzer berichten, dass die Funktionen von BeyondTrust Password Safe, wie rechtzeitige Passwortrotation und Isolation privilegierter Sitzungen, entscheidend für die Aufrechterhaltung der Sicherheit sind, während Akeyless für seine Kosteneffektivität und die Fähigkeit, spezifische Passwortverwaltungsprobleme zu lösen, anerkannt wird.

Akeyless Identity Security Platform vs BeyondTrust Password Safe

Bei der Bewertung der beiden Lösungen fanden Rezensenten Akeyless Identity Security Platform einfacher zu verwenden, einzurichten und zu verwalten. Rezensenten bevorzugten es insgesamt, Geschäfte mit Akeyless Identity Security Platform zu machen.

  • Akeyless Identity Security Platform und BeyondTrust Password Safe erfüllen beide die Anforderungen unserer Gutachter in vergleichbarem Maße.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Akeyless Identity Security Platform.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von BeyondTrust Password Safe gegenüber Akeyless Identity Security Platform.
Preisgestaltung
Einstiegspreis
Akeyless Identity Security Platform
Keine Preisinformationen verfügbar
BeyondTrust Password Safe
Keine Preisinformationen verfügbar
Kostenlose Testversion
Akeyless Identity Security Platform
Kostenlose Testversion verfügbar
BeyondTrust Password Safe
Keine Informationen zur Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
8.9
64
8.9
39
Einfache Bedienung
9.1
64
9.0
40
Einfache Einrichtung
8.3
53
8.1
36
Einfache Verwaltung
8.7
42
8.1
26
Support-Qualität
9.3
57
8.3
38
War the product ein guter Geschäftspartner?
9.7
41
8.9
24
Produktrichtung (% positiv)
9.6
59
9.7
36
Funktionen
Verschlüsselungsschlüsselverwaltung10 Funktionen ausblenden10 Funktionen anzeigen
9.1
25
Nicht genügend Daten
Funktionalität
9.2
22
Nicht genügend Daten verfügbar
9.2
17
Nicht genügend Daten verfügbar
9.2
21
Nicht genügend Daten verfügbar
Verfügbarkeit
8.8
20
Nicht genügend Daten verfügbar
9.3
20
Nicht genügend Daten verfügbar
9.4
18
Nicht genügend Daten verfügbar
9.4
21
Nicht genügend Daten verfügbar
Verwaltung
8.8
20
Nicht genügend Daten verfügbar
9.4
18
Nicht genügend Daten verfügbar
9.0
21
Nicht genügend Daten verfügbar
Privilegiertes Zugriffsmanagement (PAM)21 Funktionen ausblenden21 Funktionen anzeigen
9.0
21
8.5
35
Verwaltung
8.9
19
8.5
29
8.5
10
8.7
29
9.0
16
8.5
27
8.4
15
7.2
28
9.2
17
8.5
28
9.2
14
7.7
26
Funktionalität
9.9
13
9.2
33
9.8
17
8.6
29
9.8
11
Funktion nicht verfügbar
9.0
16
9.2
31
9.5
17
9.2
33
9.4
19
8.7
31
8.6
12
8.3
29
9.3
9
9.0
33
9.4
17
Funktion nicht verfügbar
9.3
16
8.4
29
Überwachung
8.6
16
8.8
30
8.6
18
8.9
29
8.8
10
7.7
25
Reporting
8.2
17
8.4
29
8.3
15
8.5
31
Zertifikatslebenszyklusmanagement (CLM)9 Funktionen ausblenden9 Funktionen anzeigen
9.9
9
Nicht genügend Daten
Funktionalität
10.0
5
Nicht genügend Daten verfügbar
10.0
5
Nicht genügend Daten verfügbar
10.0
5
Nicht genügend Daten verfügbar
9.7
6
Nicht genügend Daten verfügbar
10.0
6
Nicht genügend Daten verfügbar
10.0
6
Nicht genügend Daten verfügbar
10.0
6
Nicht genügend Daten verfügbar
9.3
5
Nicht genügend Daten verfügbar
10.0
6
Nicht genügend Daten verfügbar
8.2
31
8.9
14
Funktionalität
7.5
26
9.0
13
8.5
26
8.9
14
8.6
26
8.8
14
Lösungen für das Identitätsmanagement von Nicht-Menschen (NHIM)10 Funktionen ausblenden10 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Lebenszyklus & Bereitstellung - Verwaltungslösungen für nicht-menschliche Identitäten (NHIM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Zugriff, Authentifizierung & Autorisierung - Lösungen für das Management nicht-menschlicher Identitäten (NHIM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sichtbarkeit, Governance & Compliance - Lösungen für das Management nicht-menschlicher Identitäten (NHIM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.6
29
Nicht genügend Daten
Benutzerfreundlichkeit & Zugang
9.3
28
Nicht genügend Daten verfügbar
8.1
25
Nicht genügend Daten verfügbar
7.3
18
Nicht genügend Daten verfügbar
8.6
22
Nicht genügend Daten verfügbar
8.8
26
Nicht genügend Daten verfügbar
Sicherheitsmaßnahmen
9.0
22
Nicht genügend Daten verfügbar
9.3
23
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Lagerung
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Beachtung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
Akeyless Identity Security Platform
Akeyless Identity Security Platform
BeyondTrust Password Safe
BeyondTrust Password Safe
Akeyless Identity Security Platform und BeyondTrust Password Safe sind kategorisiert als Geheimnisverwaltungswerkzeuge und Privilegiertes Zugriffsmanagement (PAM)
Einzigartige Kategorien
BeyondTrust Password Safe
BeyondTrust Password Safe hat keine einzigartigen Kategorien
Bewertungen
Unternehmensgröße der Bewerter
Akeyless Identity Security Platform
Akeyless Identity Security Platform
Kleinunternehmen(50 oder weniger Mitarbeiter)
19.3%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
27.7%
Unternehmen(> 1000 Mitarbeiter)
53.0%
BeyondTrust Password Safe
BeyondTrust Password Safe
Kleinunternehmen(50 oder weniger Mitarbeiter)
11.4%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
31.8%
Unternehmen(> 1000 Mitarbeiter)
56.8%
Branche der Bewerter
Akeyless Identity Security Platform
Akeyless Identity Security Platform
Informationstechnologie und Dienstleistungen
15.9%
Computersoftware
13.4%
Finanzdienstleistungen
9.8%
Marketing und Werbung
9.8%
Versicherung
8.5%
Andere
42.7%
BeyondTrust Password Safe
BeyondTrust Password Safe
Banking
15.9%
Informationstechnologie und Dienstleistungen
15.9%
Telekommunikation
11.4%
Computersoftware
9.1%
Finanzdienstleistungen
9.1%
Andere
38.6%
Top-Alternativen
Akeyless Identity Security Platform
Akeyless Identity Security Platform Alternativen
IBM Vault (formerly HashiCorp Vault)
IBM Vault (formerly HashiCorp Vault)
IBM Vault (formerly HashiCorp Vault) hinzufügen
1Password
1Password
1Password hinzufügen
Keeper Password Manager
Keeper Password Manager
Keeper Password Manager hinzufügen
Egnyte
Egnyte
Egnyte hinzufügen
BeyondTrust Password Safe
BeyondTrust Password Safe Alternativen
1Password
1Password
1Password hinzufügen
Microsoft Entra ID
Microsoft Entra ID
Microsoft Entra ID hinzufügen
CyberArk Privileged Access Manager
CyberArk Privileged Access...
CyberArk Privileged Access Manager hinzufügen
Keeper Password Manager
Keeper Password Manager
Keeper Password Manager hinzufügen
Diskussionen
Akeyless Identity Security Platform
Akeyless Identity Security Platform Diskussionen
Monty der Mungo weint
Akeyless Identity Security Platform hat keine Diskussionen mit Antworten
BeyondTrust Password Safe
BeyondTrust Password Safe Diskussionen
Monty der Mungo weint
BeyondTrust Password Safe hat keine Diskussionen mit Antworten