Akeyless Identity Security Platform und Delinea Cloud Suite vergleichen

Auf einen Blick
Akeyless Identity Security Platform
Akeyless Identity Security Platform
Sternebewertung
(89)4.6 von 5
Marktsegmente
Unternehmen (52.4% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Kostenlose Testversion verfügbar
Erfahren Sie mehr über Akeyless Identity Security Platform
Delinea Cloud Suite
Delinea Cloud Suite
Sternebewertung
(20)4.3 von 5
Marktsegmente
Unternehmen mittlerer Größe (47.4% der Bewertungen)
Informationen
Pros & Cons
Nicht genügend Daten
Einstiegspreis
$22 Month/User
Alle 2 Preispläne durchsuchen

Akeyless Identity Security Platform vs Delinea Cloud Suite

Bei der Bewertung der beiden Lösungen fanden Rezensenten Akeyless Identity Security Platform einfacher zu verwenden, einzurichten und zu verwalten. Rezensenten bevorzugten es insgesamt, Geschäfte mit Akeyless Identity Security Platform zu machen.

  • Die Gutachter waren der Meinung, dass Delinea Cloud Suite den Bedürfnissen ihres Unternehmens besser entspricht als Akeyless Identity Security Platform.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Akeyless Identity Security Platform.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Delinea Cloud Suite gegenüber Akeyless Identity Security Platform.
Preisgestaltung
Einstiegspreis
Akeyless Identity Security Platform
Keine Preisinformationen verfügbar
Delinea Cloud Suite
Centrify Zero Trust Privilege Services
$22
Month/User
Alle 2 Preispläne durchsuchen
Kostenlose Testversion
Akeyless Identity Security Platform
Kostenlose Testversion verfügbar
Delinea Cloud Suite
Kostenlose Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
8.9
65
9.0
16
Einfache Bedienung
9.0
65
8.6
16
Einfache Einrichtung
8.3
54
7.2
6
Einfache Verwaltung
8.7
42
7.5
6
Qualität der Unterstützung
9.3
58
9.0
13
Hat the product ein guter Partner im Geschäft waren?
9.7
41
9.2
6
Produktrichtung (% positiv)
9.6
60
10.0
15
Funktionen
Nicht genügend Daten
Nicht genügend Daten
Netzwerk-Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identitätsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Generative KI
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verschlüsselungsschlüsselverwaltung10 Funktionen ausblenden10 Funktionen anzeigen
9.1
26
Nicht genügend Daten
Funktionalität
9.2
22
Nicht genügend Daten verfügbar
9.2
17
Nicht genügend Daten verfügbar
9.2
21
Nicht genügend Daten verfügbar
Verfügbarkeit
8.8
20
Nicht genügend Daten verfügbar
9.3
21
Nicht genügend Daten verfügbar
9.4
18
Nicht genügend Daten verfügbar
9.4
21
Nicht genügend Daten verfügbar
Verwaltung
8.8
20
Nicht genügend Daten verfügbar
9.4
18
Nicht genügend Daten verfügbar
8.9
22
Nicht genügend Daten verfügbar
Risikobasierte Authentifizierung (RBA)4 Funktionen ausblenden4 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Privilegiertes Zugriffsmanagement (PAM)21 Funktionen ausblenden21 Funktionen anzeigen
9.0
21
Nicht genügend Daten
Verwaltung
8.9
19
Nicht genügend Daten verfügbar
8.5
10
Nicht genügend Daten verfügbar
9.0
16
Nicht genügend Daten verfügbar
8.4
15
Nicht genügend Daten verfügbar
9.2
17
Nicht genügend Daten verfügbar
9.2
14
Nicht genügend Daten verfügbar
Funktionalität
9.9
13
Nicht genügend Daten verfügbar
9.8
17
Nicht genügend Daten verfügbar
9.8
11
Nicht genügend Daten verfügbar
9.0
16
Nicht genügend Daten verfügbar
9.5
17
Nicht genügend Daten verfügbar
9.4
19
Nicht genügend Daten verfügbar
8.6
12
Nicht genügend Daten verfügbar
9.3
9
Nicht genügend Daten verfügbar
9.4
17
Nicht genügend Daten verfügbar
9.3
16
Nicht genügend Daten verfügbar
Überwachung
8.6
16
Nicht genügend Daten verfügbar
8.6
18
Nicht genügend Daten verfügbar
8.8
10
Nicht genügend Daten verfügbar
Reporting
8.2
17
Nicht genügend Daten verfügbar
8.3
15
Nicht genügend Daten verfügbar
Zertifikatslebenszyklusmanagement (CLM)9 Funktionen ausblenden9 Funktionen anzeigen
9.9
9
Nicht genügend Daten
Funktionalität
10.0
5
Nicht genügend Daten verfügbar
10.0
5
Nicht genügend Daten verfügbar
10.0
5
Nicht genügend Daten verfügbar
9.7
6
Nicht genügend Daten verfügbar
10.0
6
Nicht genügend Daten verfügbar
10.0
6
Nicht genügend Daten verfügbar
10.0
6
Nicht genügend Daten verfügbar
9.3
5
Nicht genügend Daten verfügbar
10.0
6
Nicht genügend Daten verfügbar
8.2
31
Nicht genügend Daten
Funktionalität
7.5
26
Nicht genügend Daten verfügbar
8.5
26
Nicht genügend Daten verfügbar
8.6
26
Nicht genügend Daten verfügbar
Lösungen für das Identitätsmanagement von Nicht-Menschen (NHIM)10 Funktionen ausblenden10 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Lebenszyklus & Bereitstellung - Verwaltungslösungen für nicht-menschliche Identitäten (NHIM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Zugriff, Authentifizierung & Autorisierung - Lösungen für das Management nicht-menschlicher Identitäten (NHIM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sichtbarkeit, Governance & Compliance - Lösungen für das Management nicht-menschlicher Identitäten (NHIM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.6
29
Nicht genügend Daten
Benutzerfreundlichkeit & Zugang
9.3
28
Nicht genügend Daten verfügbar
8.1
25
Nicht genügend Daten verfügbar
7.3
18
Nicht genügend Daten verfügbar
8.6
22
Nicht genügend Daten verfügbar
8.8
26
Nicht genügend Daten verfügbar
Sicherheitsmaßnahmen
9.0
22
Nicht genügend Daten verfügbar
9.3
23
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Lagerung
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Beachtung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
Akeyless Identity Security Platform
Akeyless Identity Security Platform
Delinea Cloud Suite
Delinea Cloud Suite
Akeyless Identity Security Platform und Delinea Cloud Suite sind kategorisiert als Privilegiertes Zugriffsmanagement (PAM)
Bewertungen
Unternehmensgröße der Bewerter
Akeyless Identity Security Platform
Akeyless Identity Security Platform
Kleinunternehmen(50 oder weniger Mitarbeiter)
20.2%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
27.4%
Unternehmen(> 1000 Mitarbeiter)
52.4%
Delinea Cloud Suite
Delinea Cloud Suite
Kleinunternehmen(50 oder weniger Mitarbeiter)
10.5%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
47.4%
Unternehmen(> 1000 Mitarbeiter)
42.1%
Branche der Bewerter
Akeyless Identity Security Platform
Akeyless Identity Security Platform
Informationstechnologie und Dienstleistungen
15.7%
Computersoftware
14.5%
Finanzdienstleistungen
9.6%
Marketing und Werbung
9.6%
Versicherung
8.4%
Andere
42.2%
Delinea Cloud Suite
Delinea Cloud Suite
Informationstechnologie und Dienstleistungen
31.6%
Computersoftware
21.1%
Finanzdienstleistungen
10.5%
Öffentlichkeitsarbeit und Kommunikation
5.3%
Non-Profit-Organisationsmanagement
5.3%
Andere
26.3%
Top-Alternativen
Akeyless Identity Security Platform
Akeyless Identity Security Platform Alternativen
HashiCorp Vault
HashiCorp Vault
HashiCorp Vault hinzufügen
1Password
1Password
1Password hinzufügen
Keeper Password Manager
Keeper Password Manager
Keeper Password Manager hinzufügen
Egnyte
Egnyte
Egnyte hinzufügen
Delinea Cloud Suite
Delinea Cloud Suite Alternativen
Microsoft Entra ID
Microsoft Entra ID
Microsoft Entra ID hinzufügen
CyberArk Privileged Access Manager
CyberArk Privileged Access...
CyberArk Privileged Access Manager hinzufügen
Okta
Okta
Okta hinzufügen
JumpCloud
JumpCloud
JumpCloud hinzufügen
Diskussionen
Akeyless Identity Security Platform
Akeyless Identity Security Platform Diskussionen
Monty der Mungo weint
Akeyless Identity Security Platform hat keine Diskussionen mit Antworten
Delinea Cloud Suite
Delinea Cloud Suite Diskussionen
Monty der Mungo weint
Delinea Cloud Suite hat keine Diskussionen mit Antworten