Introducing G2.ai, the future of software buying.Try now

BeyondTrust Entitle Just-in-Time Access und CyberArk Privileged Access Manager vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
BeyondTrust Entitle Just-in-Time Access
BeyondTrust Entitle Just-in-Time Access
Sternebewertung
(12)4.3 von 5
Marktsegmente
Unternehmen mittlerer Größe (66.7% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Kontaktieren Sie uns
Erfahren Sie mehr über BeyondTrust Entitle Just-in-Time Access
CyberArk Privileged Access Manager
CyberArk Privileged Access Manager
Sternebewertung
(68)4.4 von 5
Marktsegmente
Unternehmen (71.0% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über CyberArk Privileged Access Manager
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • Benutzer berichten, dass der CyberArk Privileged Access Manager in seiner "Password Vault"-Funktion herausragt, die für ihre robusten Sicherheitsmaßnahmen hoch gelobt wird, während BeyondTrust Entitle Just-in-Time Access einen schlankeren "Self Service Access Requests"-Prozess bietet, den Benutzer als intuitiv und effizient empfinden.
  • Rezensenten erwähnen, dass CyberArks "Multi-Factor Authentication" mit 9,2 bewertet wird und eine starke Sicherheitsschicht bietet, während BeyondTrusts Funktion "Temporary, time-limited privilege" für ihre Effektivität hervorgehoben wird, da sie den Zugriff nur bei Bedarf gewährt, was Benutzer schätzen, um das Risiko zu minimieren.
  • G2-Benutzer geben an, dass BeyondTrust in der "Ease of Setup" mit einer Punktzahl von 8,5 glänzt, was es benutzerfreundlicher für neue Implementierungen macht im Vergleich zu CyberArks niedrigerer Punktzahl von 6,8, die einige Benutzer während der anfänglichen Einrichtung als umständlich empfinden.
  • Rezensenten erwähnen, dass CyberArks Funktion "Live session recording & playback" für Compliance- und Prüfungszwecke herausragend ist, während BeyondTrusts "Approval Workflows" für ihre Effizienz mit einer perfekten Punktzahl von 10,0 hervorgehoben werden, die Benutzer als entscheidend für die Kontrolle über Zugriffsanfragen empfinden.
  • Benutzer auf G2 heben hervor, dass CyberArks Funktion "Centralized management" für ihre umfassenden Überwachungsfähigkeiten gut aufgenommen wird, aber BeyondTrusts "Automated Provisioning" wird für sein intelligentes Rollenmanagement bevorzugt, was das Onboarding von Benutzern reibungsloser und schneller macht.
  • Rezensenten sagen, dass CyberArks "Quality of Support" mit 8,2 bewertet wird, was gut ist, aber BeyondTrusts perfekte Punktzahl von 10,0 in diesem Bereich zeigt eine überlegene Support-Erfahrung, wobei Benutzer häufig schnelle und hilfreiche Antworten vom Support-Team erwähnen.

BeyondTrust Entitle Just-in-Time Access vs CyberArk Privileged Access Manager

Bei der Bewertung der beiden Lösungen fanden Rezensenten BeyondTrust Entitle Just-in-Time Access einfacher zu verwenden, einzurichten und zu verwalten. Rezensenten bevorzugten es insgesamt, Geschäfte mit BeyondTrust Entitle Just-in-Time Access zu machen.

  • Die Gutachter waren der Meinung, dass CyberArk Privileged Access Manager den Bedürfnissen ihres Unternehmens besser entspricht als BeyondTrust Entitle Just-in-Time Access.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter BeyondTrust Entitle Just-in-Time Access.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von BeyondTrust Entitle Just-in-Time Access gegenüber CyberArk Privileged Access Manager.
Preisgestaltung
Einstiegspreis
BeyondTrust Entitle Just-in-Time Access
Cloud Access Management
Kontaktieren Sie uns
Erfahren Sie mehr über BeyondTrust Entitle Just-in-Time Access
CyberArk Privileged Access Manager
Keine Preisinformationen verfügbar
Kostenlose Testversion
BeyondTrust Entitle Just-in-Time Access
Kostenlose Testversion verfügbar
CyberArk Privileged Access Manager
Keine Informationen zur Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.0
10
9.1
54
Einfache Bedienung
9.0
10
8.2
56
Einfache Einrichtung
8.5
10
6.9
40
Einfache Verwaltung
9.2
8
8.1
42
Qualität der Unterstützung
9.6
9
8.2
50
Hat the product ein guter Partner im Geschäft waren?
9.8
8
8.9
38
Produktrichtung (% positiv)
10.0
11
8.8
56
Funktionen
Benutzerbereitstellungs- und Governance-Tools15 Funktionen ausblenden15 Funktionen anzeigen
9.3
7
Nicht genügend Daten
Ein-/Aussteigen des Benutzers
10.0
6
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
9.2
6
Nicht genügend Daten verfügbar
9.2
6
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
10.0
6
Nicht genügend Daten verfügbar
Benutzer-Wartung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Governance
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
9.7
6
Nicht genügend Daten verfügbar
Verwaltung
8.6
6
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.3
6
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Privilegiertes Zugriffsmanagement (PAM)21 Funktionen ausblenden21 Funktionen anzeigen
Nicht genügend Daten
8.8
38
Verwaltung
Nicht genügend Daten verfügbar
9.0
37
Nicht genügend Daten verfügbar
8.8
36
Nicht genügend Daten verfügbar
8.4
34
Nicht genügend Daten verfügbar
8.1
35
Nicht genügend Daten verfügbar
8.6
37
Nicht genügend Daten verfügbar
8.4
34
Funktionalität
Funktion nicht verfügbar
9.2
38
Funktion nicht verfügbar
9.1
35
Nicht genügend Daten verfügbar
8.3
30
Nicht genügend Daten verfügbar
9.7
37
Nicht genügend Daten verfügbar
9.0
36
Nicht genügend Daten verfügbar
9.1
36
Nicht genügend Daten verfügbar
8.2
33
Nicht genügend Daten verfügbar
9.3
35
Nicht genügend Daten verfügbar
9.7
36
Nicht genügend Daten verfügbar
9.1
35
Überwachung
Nicht genügend Daten verfügbar
9.3
37
Nicht genügend Daten verfügbar
9.2
37
Nicht genügend Daten verfügbar
8.1
35
Reporting
Nicht genügend Daten verfügbar
9.2
35
Nicht genügend Daten verfügbar
8.0
35
Cloud-Infrastruktur-Berechtigungsmanagement (CIEM)8 Funktionen ausblenden8 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Zugriffssteuerung – Cloud Infrastructure Entitlement Management (CIEM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Überwachung – Verwaltung von Cloud-Infrastrukturberechtigungen (CIEM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Auditing – Verwaltung von Cloudinfrastrukturberechtigungen (CIEM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Agentic AI - SAP Store
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Agentic KI - AWS-Marktplatz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
BeyondTrust Entitle Just-in-Time Access
BeyondTrust Entitle Just-in-Time Access
CyberArk Privileged Access Manager
CyberArk Privileged Access Manager
BeyondTrust Entitle Just-in-Time Access und CyberArk Privileged Access Manager sind kategorisiert als Privilegiertes Zugriffsmanagement (PAM)
Einzigartige Kategorien
BeyondTrust Entitle Just-in-Time Access
BeyondTrust Entitle Just-in-Time Access ist kategorisiert als Benutzerbereitstellungs- und Governance-Tools und Cloud-Infrastruktur-Berechtigungsmanagement (CIEM)
CyberArk Privileged Access Manager
CyberArk Privileged Access Manager ist kategorisiert als SAP Store und AWS-Marktplatz
Bewertungen
Unternehmensgröße der Bewerter
BeyondTrust Entitle Just-in-Time Access
BeyondTrust Entitle Just-in-Time Access
Kleinunternehmen(50 oder weniger Mitarbeiter)
16.7%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
66.7%
Unternehmen(> 1000 Mitarbeiter)
16.7%
CyberArk Privileged Access Manager
CyberArk Privileged Access Manager
Kleinunternehmen(50 oder weniger Mitarbeiter)
8.1%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
21.0%
Unternehmen(> 1000 Mitarbeiter)
71.0%
Branche der Bewerter
BeyondTrust Entitle Just-in-Time Access
BeyondTrust Entitle Just-in-Time Access
Informationstechnologie und Dienstleistungen
25.0%
Computersoftware
16.7%
Online-Medien
8.3%
Marketing und Werbung
8.3%
Internet
8.3%
Andere
33.3%
CyberArk Privileged Access Manager
CyberArk Privileged Access Manager
Informationstechnologie und Dienstleistungen
14.5%
Banking
12.9%
Versicherung
6.5%
Einzelhandel
4.8%
Finanzdienstleistungen
4.8%
Andere
56.5%
Top-Alternativen
BeyondTrust Entitle Just-in-Time Access
BeyondTrust Entitle Just-in-Time Access Alternativen
Okta
Okta
Okta hinzufügen
BetterCloud
BetterCloud
BetterCloud hinzufügen
Microsoft Entra ID
Microsoft Entra ID
Microsoft Entra ID hinzufügen
Rippling
Rippling
Rippling hinzufügen
CyberArk Privileged Access Manager
CyberArk Privileged Access Manager Alternativen
Microsoft Entra ID
Microsoft Entra ID
Microsoft Entra ID hinzufügen
BeyondTrust Privileged Remote Access
BeyondTrust Privileged Remote Access
BeyondTrust Privileged Remote Access hinzufügen
HashiCorp Vault
HashiCorp Vault
HashiCorp Vault hinzufügen
Delinea Secret Server
Delinea Secret Server
Delinea Secret Server hinzufügen
Diskussionen
BeyondTrust Entitle Just-in-Time Access
BeyondTrust Entitle Just-in-Time Access Diskussionen
Monty der Mungo weint
BeyondTrust Entitle Just-in-Time Access hat keine Diskussionen mit Antworten
CyberArk Privileged Access Manager
CyberArk Privileged Access Manager Diskussionen
Monty der Mungo weint
CyberArk Privileged Access Manager hat keine Diskussionen mit Antworten