Akeyless Identity Security Platform und BeyondTrust Privileged Remote Access vergleichen

Ihren Vergleich speichernHalten Sie diese Tools an einem Ort und kommen Sie jederzeit zurück.
Auf Board speichern
Auf einen Blick
Akeyless Identity Security Platform
Akeyless Identity Security Platform
Sternebewertung
(89)4.6 von 5
Marktsegmente
Unternehmen (52.4% der Bewertungen)
Informationen
Vor- und Nachteile
Einstiegspreis
Keine Preisinformationen verfügbar
Kostenlose Testversion verfügbar
Erfahren Sie mehr über Akeyless Identity Security Platform
BeyondTrust Privileged Remote Access
BeyondTrust Privileged Remote Access
Sternebewertung
(61)4.5 von 5
Marktsegmente
Unternehmen mittlerer Größe (54.2% der Bewertungen)
Informationen
Vor- und Nachteile
Einstiegspreis
Keine Preisinformationen verfügbar
Kostenlose Testversion verfügbar
Erfahren Sie mehr über BeyondTrust Privileged Remote Access
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • G2-Rezensenten berichten, dass BeyondTrust Privileged Remote Access in der Bereitstellung einer nahtlosen Benutzererfahrung herausragt, insbesondere seine Sicherheitsfunktionen und den Genehmigungsprozess für den Zugriff hervorhebend. Benutzer schätzen die Möglichkeit, privilegierten Zugriff zu kontrollieren, ohne den Arbeitsablauf zu verkomplizieren, was es ihnen ermöglicht, den Zugriff genau dort zu gewähren, wo er benötigt wird.
  • Benutzer sagen, dass die Akeyless Identity Security Platform sich durch ihr effizientes Passwortmanagement und den rollenbasierten Ansatz auszeichnet. Rezensenten finden es einfach, Geheimnisse zu speichern, und schätzen die Kosteneffektivität der Plattform, die viele ihrer vorherigen Herausforderungen bei der Verwaltung von Softwarelizenzen adressiert.
  • Laut verifizierten Bewertungen hat BeyondTrust einen höheren G2-Gesamtwert, was auf eine größere Benutzerzufriedenheit hinweist. Benutzer erwähnen häufig die Möglichkeit, Geräte zu konfigurieren und die Aufzeichnung von Benutzersitzungen als wichtige Vorteile, die ihre Betriebseffizienz steigern.
  • Rezensenten erwähnen, dass Akeyless zwar starken Support und eine benutzerfreundliche Oberfläche bietet, jedoch weniger aktuelle Bewertungen im Vergleich zu BeyondTrust hat, was auf eine weniger aktive Benutzerbasis hindeuten könnte. Dies könnte die Zuverlässigkeit des Feedbacks bezüglich seiner aktuellen Leistung beeinträchtigen.
  • Benutzer heben hervor, dass der Implementierungsprozess von BeyondTrust schnell und intuitiv ist, was es Teams erleichtert, das Produkt effektiv einzuführen und zu nutzen. Dies steht im Gegensatz zu Akeyless, wo einige Benutzer den Wunsch nach einem stärker vereinfachten Einrichtungsprozess geäußert haben.
  • G2-Rezensenten bemerken, dass Akeyless robuste Multi-Faktor-Authentifizierung und zentrale Verwaltungsfunktionen bietet, die in Unternehmensumgebungen hoch geschätzt werden. BeyondTrust gleicht dies jedoch mit starken zentralen Verwaltungsmöglichkeiten aus, was beide Produkte in diesem Bereich wettbewerbsfähig macht.

Akeyless Identity Security Platform vs BeyondTrust Privileged Remote Access

Bei der Bewertung der beiden Lösungen fanden Rezensenten Akeyless Identity Security Platform einfacher zu verwenden und Geschäfte zu machen. Jedoch empfanden Rezensenten, dass BeyondTrust Privileged Remote Access einfacher einzurichten ist. Beide Produkte waren gleich einfach zu verwalten.

  • Die Gutachter waren der Meinung, dass BeyondTrust Privileged Remote Access den Bedürfnissen ihres Unternehmens besser entspricht als Akeyless Identity Security Platform.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Akeyless Identity Security Platform.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Akeyless Identity Security Platform gegenüber BeyondTrust Privileged Remote Access.
Preisgestaltung
Einstiegspreis
Akeyless Identity Security Platform
Keine Preisinformationen verfügbar
BeyondTrust Privileged Remote Access
Keine Preisinformationen verfügbar
Kostenlose Testversion
Akeyless Identity Security Platform
Kostenlose Testversion verfügbar
BeyondTrust Privileged Remote Access
Kostenlose Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
8.9
65
9.2
47
Einfache Bedienung
9.0
65
8.9
49
Einfache Einrichtung
8.3
54
8.4
44
Einfache Verwaltung
8.7
42
8.7
37
Qualität der Unterstützung
9.3
58
8.5
45
Hat the product ein guter Partner im Geschäft waren?
9.7
41
9.4
36
Produktrichtung (% positiv)
9.6
60
9.2
46
Funktionen
Verschlüsselungsschlüsselverwaltung10 Funktionen ausblenden10 Funktionen anzeigen
9.1
26
Nicht genügend Daten
Funktionalität
9.2
22
Nicht genügend Daten verfügbar
9.2
17
Nicht genügend Daten verfügbar
9.2
21
Nicht genügend Daten verfügbar
Verfügbarkeit
8.8
20
Nicht genügend Daten verfügbar
9.3
21
Nicht genügend Daten verfügbar
9.4
18
Nicht genügend Daten verfügbar
9.4
21
Nicht genügend Daten verfügbar
Verwaltung
8.8
20
Nicht genügend Daten verfügbar
9.4
18
Nicht genügend Daten verfügbar
8.9
22
Nicht genügend Daten verfügbar
Privilegiertes Zugriffsmanagement (PAM)21 Funktionen ausblenden21 Funktionen anzeigen
9.0
21
8.8
32
Verwaltung
8.9
19
9.1
27
8.5
10
8.9
26
9.0
16
8.3
23
8.4
15
8.0
23
9.2
17
9.1
24
9.2
14
8.0
24
Funktionalität
9.9
13
9.3
27
9.8
17
8.9
27
9.8
11
8.8
27
9.0
16
8.5
25
9.5
17
9.4
27
9.4
19
8.9
28
8.6
12
8.3
22
9.3
9
9.6
27
9.4
17
9.5
27
9.3
16
8.6
26
Überwachung
8.6
16
9.3
28
8.6
18
9.3
28
8.8
10
6.8
21
Reporting
8.2
17
8.9
28
8.3
15
8.9
27
Zertifikatslebenszyklusmanagement (CLM)9 Funktionen ausblenden9 Funktionen anzeigen
9.9
9
Nicht genügend Daten
Funktionalität
10.0
5
Nicht genügend Daten verfügbar
10.0
5
Nicht genügend Daten verfügbar
10.0
5
Nicht genügend Daten verfügbar
9.7
6
Nicht genügend Daten verfügbar
10.0
6
Nicht genügend Daten verfügbar
10.0
6
Nicht genügend Daten verfügbar
10.0
6
Nicht genügend Daten verfügbar
9.3
5
Nicht genügend Daten verfügbar
10.0
6
Nicht genügend Daten verfügbar
Nicht genügend Daten
8.9
23
Verwaltung
Nicht genügend Daten verfügbar
9.3
21
Nicht genügend Daten verfügbar
9.4
21
Nicht genügend Daten verfügbar
7.6
19
Nicht genügend Daten verfügbar
8.6
19
Funktionalität
Nicht genügend Daten verfügbar
8.8
20
Nicht genügend Daten verfügbar
8.8
17
Nicht genügend Daten verfügbar
8.8
17
Nicht genügend Daten verfügbar
9.7
21
Nicht genügend Daten verfügbar
8.1
12
Reporting
Nicht genügend Daten verfügbar
8.9
21
Nicht genügend Daten verfügbar
9.4
21
Nicht genügend Daten verfügbar
9.4
20
Nicht genügend Daten verfügbar
9.2
13
8.2
31
Nicht genügend Daten
Funktionalität
7.5
26
Nicht genügend Daten verfügbar
8.5
26
Nicht genügend Daten verfügbar
8.6
26
Nicht genügend Daten verfügbar
Lösungen für das Identitätsmanagement von Nicht-Menschen (NHIM)10 Funktionen ausblenden10 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Lebenszyklus & Bereitstellung - Verwaltungslösungen für nicht-menschliche Identitäten (NHIM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Zugriff, Authentifizierung & Autorisierung - Lösungen für das Management nicht-menschlicher Identitäten (NHIM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sichtbarkeit, Governance & Compliance - Lösungen für das Management nicht-menschlicher Identitäten (NHIM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.6
29
Nicht genügend Daten
Benutzerfreundlichkeit & Zugang
9.3
28
Nicht genügend Daten verfügbar
8.1
25
Nicht genügend Daten verfügbar
7.3
18
Nicht genügend Daten verfügbar
8.6
22
Nicht genügend Daten verfügbar
8.8
26
Nicht genügend Daten verfügbar
Sicherheitsmaßnahmen
9.0
22
Nicht genügend Daten verfügbar
9.3
23
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Lagerung
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Beachtung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
Akeyless Identity Security Platform
Akeyless Identity Security Platform
BeyondTrust Privileged Remote Access
BeyondTrust Privileged Remote Access
Akeyless Identity Security Platform und BeyondTrust Privileged Remote Access sind kategorisiert als Privilegiertes Zugriffsmanagement (PAM)
Einzigartige Kategorien
BeyondTrust Privileged Remote Access
BeyondTrust Privileged Remote Access ist kategorisiert als OT Sicherer Fernzugriff
Bewertungen
Unternehmensgröße der Bewerter
Akeyless Identity Security Platform
Akeyless Identity Security Platform
Kleinunternehmen(50 oder weniger Mitarbeiter)
20.2%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
27.4%
Unternehmen(> 1000 Mitarbeiter)
52.4%
BeyondTrust Privileged Remote Access
BeyondTrust Privileged Remote Access
Kleinunternehmen(50 oder weniger Mitarbeiter)
11.9%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
54.2%
Unternehmen(> 1000 Mitarbeiter)
33.9%
Branche der Bewerter
Akeyless Identity Security Platform
Akeyless Identity Security Platform
Informationstechnologie und Dienstleistungen
15.7%
Computersoftware
14.5%
Finanzdienstleistungen
9.6%
Marketing und Werbung
9.6%
Versicherung
8.4%
Andere
42.2%
BeyondTrust Privileged Remote Access
BeyondTrust Privileged Remote Access
Informationstechnologie und Dienstleistungen
15.3%
Computer- und Netzwerksicherheit
10.2%
Computersoftware
6.8%
Bildungsmanagement
6.8%
herstellungs-
5.1%
Andere
55.9%
Top-Alternativen
Akeyless Identity Security Platform
Akeyless Identity Security Platform Alternativen
IBM Vault (formerly HashiCorp Vault)
IBM Vault (formerly HashiCorp Vault)
IBM Vault (formerly HashiCorp Vault) hinzufügen
1Password
1Password
1Password hinzufügen
Keeper Password Manager
Keeper Password Manager
Keeper Password Manager hinzufügen
Egnyte
Egnyte
Egnyte hinzufügen
BeyondTrust Privileged Remote Access
BeyondTrust Privileged Remote Access Alternativen
CyberArk Privileged Access Manager
CyberArk Privileged Access...
CyberArk Privileged Access Manager hinzufügen
Delinea Secret Server
Delinea Secret Server
Delinea Secret Server hinzufügen
Microsoft Entra ID
Microsoft Entra ID
Microsoft Entra ID hinzufügen
JumpCloud
JumpCloud
JumpCloud hinzufügen
Diskussionen
Akeyless Identity Security Platform
Akeyless Identity Security Platform Diskussionen
Monty der Mungo weint
Akeyless Identity Security Platform hat keine Diskussionen mit Antworten
BeyondTrust Privileged Remote Access
BeyondTrust Privileged Remote Access Diskussionen
Monty der Mungo weint
BeyondTrust Privileged Remote Access hat keine Diskussionen mit Antworten