Introducing G2.ai, the future of software buying.Try now

Akeyless Identity Security Platform und Keyfactor EJBCA® vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
Akeyless Identity Security Platform
Akeyless Identity Security Platform
Sternebewertung
(82)4.6 von 5
Marktsegmente
Unternehmen (49.4% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Kostenlose Testversion verfügbar
Erfahren Sie mehr über Akeyless Identity Security Platform
Keyfactor EJBCA®
Keyfactor EJBCA®
Sternebewertung
(36)4.5 von 5
Marktsegmente
Unternehmen (58.8% der Bewertungen)
Informationen
Pros & Cons
Nicht genügend Daten
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Keyfactor EJBCA®
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • Benutzer berichten, dass Keyfactor EJBCA® in der "Zertifikatsentdeckung" mit einer Bewertung von 6,3 hervorragend ist, aber Rezensenten erwähnen, dass seine "Ablaufüberwachung" mit 7,8 im Vergleich zur Akeyless-Plattform, die mit einer Bewertung von 9,3 in der "Umschlagverschlüsselung" und 9,0 in der "Automatisierung" glänzt, verbessert werden könnte.
  • Rezensenten erwähnen, dass die "Qualität des Supports" der Akeyless-Plattform mit 9,3 bemerkenswert hoch ist, während Benutzer auf G2 angeben, dass Keyfactor EJBCA® eine solide Support-Bewertung von 8,7 hat, aber in kritischen Situationen möglicherweise nicht so reaktionsschnell ist wie Akeyless.
  • Benutzer sagen, dass die Akeyless-Plattform überlegene "Multi-Faktor-Authentifizierungs"-Funktionen mit einer Bewertung von 9,8 bietet, während Keyfactor EJBCA® eine niedrigere Bewertung von 9,5 hat, was darauf hindeutet, dass Akeyless ein robusteres Sicherheitsframework für sensible Operationen bietet.
  • G2-Benutzer heben hervor, dass das "Zentralisierte Management"-Feature der Akeyless-Plattform eine perfekte Bewertung von 9,0 erhält, was es Administratoren erleichtert, den Benutzerzugang zu verwalten, während Keyfactor EJBCA® ebenfalls 9,0 erreicht, aber einige der intuitiven Funktionen, die Akeyless bietet, fehlen.
  • Rezensenten erwähnen, dass das "Self-Service-Zugriffsanforderungen"-Feature der Akeyless-Plattform, bewertet mit 9,0, den Benutzerzugang erheblich vereinfacht, während Benutzer berichten, dass die ähnliche Funktionalität von Keyfactor EJBCA® mit 9,0 nicht das gleiche Maß an Benutzerautonomie bietet.
  • Benutzer auf G2 geben an, dass das "Audit-Trail"-Feature der Akeyless-Plattform, bewertet mit 7,6, umfassender ist als das von Keyfactor EJBCA®, das eine Bewertung von 7,0 hat, was darauf hindeutet, dass Akeyless bessere Tracking- und Compliance-Fähigkeiten bietet.

Akeyless Identity Security Platform vs Keyfactor EJBCA®

Bei der Bewertung der beiden Lösungen fanden Rezensenten Akeyless Identity Security Platform einfacher zu verwenden, einzurichten und zu verwalten. Rezensenten bevorzugten es insgesamt, Geschäfte mit Akeyless Identity Security Platform zu machen.

  • Die Gutachter waren der Meinung, dass Keyfactor EJBCA® den Bedürfnissen ihres Unternehmens besser entspricht als Akeyless Identity Security Platform.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Akeyless Identity Security Platform.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Akeyless Identity Security Platform gegenüber Keyfactor EJBCA®.
Preisgestaltung
Einstiegspreis
Akeyless Identity Security Platform
Keine Preisinformationen verfügbar
Keyfactor EJBCA®
Keine Preisinformationen verfügbar
Kostenlose Testversion
Akeyless Identity Security Platform
Kostenlose Testversion verfügbar
Keyfactor EJBCA®
Kostenlose Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
8.9
61
9.1
31
Einfache Bedienung
9.0
60
8.1
31
Einfache Einrichtung
8.2
49
7.2
30
Einfache Verwaltung
8.7
42
8.3
27
Qualität der Unterstützung
9.2
55
8.6
30
Hat the product ein guter Partner im Geschäft waren?
9.7
41
8.6
27
Produktrichtung (% positiv)
9.6
55
8.9
31
Funktionen
Verschlüsselungsschlüsselverwaltung10 Funktionen ausblenden10 Funktionen anzeigen
9.1
24
Nicht genügend Daten
Funktionalität
9.2
22
Nicht genügend Daten verfügbar
9.2
17
Nicht genügend Daten verfügbar
9.2
20
Nicht genügend Daten verfügbar
Verfügbarkeit
8.8
20
Nicht genügend Daten verfügbar
9.2
19
Nicht genügend Daten verfügbar
9.4
18
Nicht genügend Daten verfügbar
9.4
21
Nicht genügend Daten verfügbar
Verwaltung
8.8
19
Nicht genügend Daten verfügbar
9.4
18
Nicht genügend Daten verfügbar
9.0
20
Nicht genügend Daten verfügbar
Privilegiertes Zugriffsmanagement (PAM)21 Funktionen ausblenden21 Funktionen anzeigen
8.9
18
Nicht genügend Daten
Verwaltung
8.9
18
Nicht genügend Daten verfügbar
8.5
10
Nicht genügend Daten verfügbar
9.0
16
Nicht genügend Daten verfügbar
8.4
15
Nicht genügend Daten verfügbar
9.2
16
Nicht genügend Daten verfügbar
9.2
14
Nicht genügend Daten verfügbar
Funktionalität
9.9
13
Nicht genügend Daten verfügbar
9.8
16
Nicht genügend Daten verfügbar
9.8
11
Nicht genügend Daten verfügbar
9.2
14
Nicht genügend Daten verfügbar
9.4
15
Nicht genügend Daten verfügbar
9.3
17
Nicht genügend Daten verfügbar
8.6
12
Nicht genügend Daten verfügbar
9.3
9
Nicht genügend Daten verfügbar
9.4
16
Nicht genügend Daten verfügbar
9.2
15
Nicht genügend Daten verfügbar
Überwachung
8.6
15
Nicht genügend Daten verfügbar
8.4
16
Nicht genügend Daten verfügbar
8.8
10
Nicht genügend Daten verfügbar
Reporting
8.2
17
Nicht genügend Daten verfügbar
8.3
15
Nicht genügend Daten verfügbar
Zertifikatslebenszyklusmanagement (CLM)9 Funktionen ausblenden9 Funktionen anzeigen
9.9
9
7.9
29
Funktionalität
10.0
5
6.7
25
10.0
5
7.4
25
10.0
5
8.1
27
9.7
6
8.1
27
10.0
6
7.6
25
10.0
6
8.6
27
10.0
6
7.6
25
9.3
5
8.1
23
10.0
6
9.0
24
8.2
30
Nicht genügend Daten
Funktionalität
7.5
26
Nicht genügend Daten verfügbar
8.5
26
Nicht genügend Daten verfügbar
8.5
25
Nicht genügend Daten verfügbar
Lösungen für das Identitätsmanagement von Nicht-Menschen (NHIM)10 Funktionen ausblenden10 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Lebenszyklus & Bereitstellung - Verwaltungslösungen für nicht-menschliche Identitäten (NHIM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Zugriff, Authentifizierung & Autorisierung - Lösungen für das Management nicht-menschlicher Identitäten (NHIM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sichtbarkeit, Governance & Compliance - Lösungen für das Management nicht-menschlicher Identitäten (NHIM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.6
29
Nicht genügend Daten
Benutzerfreundlichkeit & Zugang
9.3
28
Nicht genügend Daten verfügbar
8.1
25
Nicht genügend Daten verfügbar
7.3
18
Nicht genügend Daten verfügbar
8.6
22
Nicht genügend Daten verfügbar
8.8
26
Nicht genügend Daten verfügbar
Sicherheitsmaßnahmen
9.0
22
Nicht genügend Daten verfügbar
9.3
23
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Lagerung
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Beachtung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
Akeyless Identity Security Platform
Akeyless Identity Security Platform
Keyfactor EJBCA®
Keyfactor EJBCA®
Akeyless Identity Security Platform und Keyfactor EJBCA® sind kategorisiert als Zertifikatslebenszyklusmanagement (CLM)
Einzigartige Kategorien
Keyfactor EJBCA®
Keyfactor EJBCA® hat keine einzigartigen Kategorien
Bewertungen
Unternehmensgröße der Bewerter
Akeyless Identity Security Platform
Akeyless Identity Security Platform
Kleinunternehmen(50 oder weniger Mitarbeiter)
20.8%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
29.9%
Unternehmen(> 1000 Mitarbeiter)
49.4%
Keyfactor EJBCA®
Keyfactor EJBCA®
Kleinunternehmen(50 oder weniger Mitarbeiter)
11.8%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
29.4%
Unternehmen(> 1000 Mitarbeiter)
58.8%
Branche der Bewerter
Akeyless Identity Security Platform
Akeyless Identity Security Platform
Informationstechnologie und Dienstleistungen
15.4%
Computersoftware
12.8%
Marketing und Werbung
10.3%
Versicherung
9.0%
Finanzdienstleistungen
9.0%
Andere
43.6%
Keyfactor EJBCA®
Keyfactor EJBCA®
Informationstechnologie und Dienstleistungen
23.5%
Telekommunikation
14.7%
Finanzdienstleistungen
14.7%
Computer- und Netzwerksicherheit
8.8%
Banking
8.8%
Andere
29.4%
Top-Alternativen
Akeyless Identity Security Platform
Akeyless Identity Security Platform Alternativen
HashiCorp Vault
HashiCorp Vault
HashiCorp Vault hinzufügen
1Password
1Password
1Password hinzufügen
Egnyte
Egnyte
Egnyte hinzufügen
Keeper Password Manager
Keeper Password Manager
Keeper Password Manager hinzufügen
Keyfactor EJBCA®
Keyfactor EJBCA® Alternativen
Cloudflare Application Security and Performance
Cloudflare Application Security and Performance
Cloudflare Application Security and Performance hinzufügen
Sectigo Certificate Manager
Sectigo Certificate Manager
Sectigo Certificate Manager hinzufügen
Microsoft Active Directory Certificate Services (AD CS)
Microsoft Active Directory Certificate Services (AD CS)
Microsoft Active Directory Certificate Services (AD CS) hinzufügen
SecureW2 JoinNow
SecureW2 JoinNow
SecureW2 JoinNow hinzufügen
Diskussionen
Akeyless Identity Security Platform
Akeyless Identity Security Platform Diskussionen
Monty der Mungo weint
Akeyless Identity Security Platform hat keine Diskussionen mit Antworten
Keyfactor EJBCA®
Keyfactor EJBCA® Diskussionen
Monty der Mungo weint
Keyfactor EJBCA® hat keine Diskussionen mit Antworten