BeyondTrust Privileged Remote Access und HashiCorp Vault vergleichen

Auf einen Blick
BeyondTrust Privileged Remote Access
BeyondTrust Privileged Remote Access
Sternebewertung
(61)4.5 von 5
Marktsegmente
Unternehmen mittlerer Größe (53.4% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Kostenlose Testversion verfügbar
Erfahren Sie mehr über BeyondTrust Privileged Remote Access
HashiCorp Vault
HashiCorp Vault
Sternebewertung
(46)4.3 von 5
Marktsegmente
Unternehmen mittlerer Größe (40.0% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über HashiCorp Vault
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • G2-Bewerter berichten, dass BeyondTrust Privileged Remote Access in der Bereitstellung einer benutzerfreundlichen Erfahrung hervorragend ist, wobei viele die intuitive Benutzeroberfläche und die einfache Konfiguration von Geräten loben. Benutzer schätzen, wie es eine strenge Kontrolle über privilegierten Zugriff ermöglicht, ohne den Prozess zu verkomplizieren.
  • Benutzer sagen, dass HashiCorp Vault besonders von Entwicklern wegen seiner Benutzerfreundlichkeit und umfangreichen nativen Integrationen bevorzugt wird. Bewerter heben seine Fähigkeit hervor, die Sicherheitslage zu verbessern und benutzerdefinierte Integrationen zu erleichtern, was es zu einem vielseitigen Werkzeug für verschiedene Anwendungen macht.
  • Laut verifizierten Bewertungen hat BeyondTrust eine stärkere Gesamtzufriedenheitsbewertung, was seine Effektivität bei der Erfüllung der Benutzerbedürfnisse widerspiegelt. Bewerter erwähnen speziell die robusten Sicherheitsfunktionen, wie den Genehmigungsprozess für den Zugriff und die Sitzungsaufzeichnung, die zu einem Gefühl von Sicherheit und Kontrolle beitragen.
  • Bewerter erwähnen, dass während HashiCorp Vault für seine Sicherheit und Dokumentation gut angesehen wird, es im Vergleich zu BeyondTrust Herausforderungen bei der Einrichtung und Verwaltung gibt. Benutzer haben festgestellt, dass der Onboarding-Prozess komplexer sein kann, was eine schnelle Implementierung behindern könnte.
  • G2-Bewerter heben hervor die überlegene Supportqualität von BeyondTrust, wobei viele Benutzer ihre Zufriedenheit mit der erhaltenen Unterstützung ausdrücken. Die Fähigkeit des Produkts, in kritischen Momenten rechtzeitig Hilfe zu leisten, ist ein bedeutender Vorteil für Teams, die auf effektive Remote-Access-Lösungen angewiesen sind.
  • Benutzer berichten, dass während HashiCorp Vault effektiv bei der Verwaltung sensibler Daten und der Automatisierung des Passwortmanagements ist, es möglicherweise nicht das gleiche Maß an zentralisierten Verwaltungsfunktionen wie BeyondTrust bietet. Dies kann Organisationen beeinflussen, die nach einer umfassenden Lösung suchen, um privilegierten Zugriff über ihre Systeme hinweg zu verwalten.

BeyondTrust Privileged Remote Access vs HashiCorp Vault

Bei der Bewertung der beiden Lösungen fanden Rezensenten BeyondTrust Privileged Remote Access einfacher zu verwenden, einzurichten und zu verwalten. Rezensenten bevorzugten es insgesamt, Geschäfte mit BeyondTrust Privileged Remote Access zu machen.

  • Die Gutachter waren der Meinung, dass BeyondTrust Privileged Remote Access den Bedürfnissen ihres Unternehmens besser entspricht als HashiCorp Vault.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter BeyondTrust Privileged Remote Access.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von HashiCorp Vault gegenüber BeyondTrust Privileged Remote Access.
Preisgestaltung
Einstiegspreis
BeyondTrust Privileged Remote Access
Keine Preisinformationen verfügbar
HashiCorp Vault
Keine Preisinformationen verfügbar
Kostenlose Testversion
BeyondTrust Privileged Remote Access
Kostenlose Testversion verfügbar
HashiCorp Vault
Kostenlose Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.2
46
8.7
38
Einfache Bedienung
9.0
48
7.7
39
Einfache Einrichtung
8.4
43
6.7
24
Einfache Verwaltung
8.7
36
7.5
23
Qualität der Unterstützung
8.5
44
7.9
31
Hat the product ein guter Partner im Geschäft waren?
9.4
35
8.1
18
Produktrichtung (% positiv)
9.2
45
9.4
38
Funktionen
Nicht genügend Daten
8.0
18
Verwaltung
Nicht genügend Daten verfügbar
8.9
14
Nicht genügend Daten verfügbar
8.3
14
Nicht genügend Daten verfügbar
7.9
16
Nicht genügend Daten verfügbar
8.7
15
Governance
Nicht genügend Daten verfügbar
8.0
14
Nicht genügend Daten verfügbar
8.5
14
Nicht genügend Daten verfügbar
8.7
9
Schutz
Nicht genügend Daten verfügbar
7.8
10
Nicht genügend Daten verfügbar
6.9
8
Nicht genügend Daten verfügbar
6.9
8
Nicht genügend Daten verfügbar
7.7
13
Datensicherheitslösungen für Rechenzentren11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
8.7
5
Prävention
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Erkennung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.7
5
Verschlüsselungsschlüsselverwaltung10 Funktionen ausblenden10 Funktionen anzeigen
Nicht genügend Daten
8.9
11
Funktionalität
Nicht genügend Daten verfügbar
9.0
7
Nicht genügend Daten verfügbar
9.4
8
Nicht genügend Daten verfügbar
8.1
9
Verfügbarkeit
Nicht genügend Daten verfügbar
8.8
10
Nicht genügend Daten verfügbar
8.9
9
Nicht genügend Daten verfügbar
8.8
7
Nicht genügend Daten verfügbar
8.7
9
Verwaltung
Nicht genügend Daten verfügbar
9.0
8
Nicht genügend Daten verfügbar
9.3
9
Nicht genügend Daten verfügbar
8.8
8
Privilegiertes Zugriffsmanagement (PAM)21 Funktionen ausblenden21 Funktionen anzeigen
8.8
31
9.1
7
Verwaltung
9.1
27
8.9
6
8.9
26
9.4
6
8.3
23
8.6
6
8.0
23
9.4
6
9.1
24
9.2
6
8.0
24
Nicht genügend Daten verfügbar
Funktionalität
9.3
26
Nicht genügend Daten verfügbar
9.2
26
Nicht genügend Daten verfügbar
8.7
26
Nicht genügend Daten verfügbar
8.5
25
8.6
6
9.4
26
Nicht genügend Daten verfügbar
8.9
28
Nicht genügend Daten verfügbar
8.3
22
Nicht genügend Daten verfügbar
9.6
27
Nicht genügend Daten verfügbar
9.5
27
Nicht genügend Daten verfügbar
8.6
26
Nicht genügend Daten verfügbar
Überwachung
9.3
28
9.4
6
9.3
28
9.4
6
6.8
21
Nicht genügend Daten verfügbar
Reporting
8.9
28
Nicht genügend Daten verfügbar
8.9
27
Nicht genügend Daten verfügbar
8.9
23
Nicht genügend Daten
Verwaltung
9.3
21
Nicht genügend Daten verfügbar
9.4
21
Nicht genügend Daten verfügbar
7.6
19
Nicht genügend Daten verfügbar
8.6
19
Nicht genügend Daten verfügbar
Funktionalität
8.8
20
Nicht genügend Daten verfügbar
8.8
17
Nicht genügend Daten verfügbar
8.8
17
Nicht genügend Daten verfügbar
9.7
21
Nicht genügend Daten verfügbar
8.1
12
Nicht genügend Daten verfügbar
Reporting
8.9
21
Nicht genügend Daten verfügbar
9.4
21
Nicht genügend Daten verfügbar
9.4
20
Nicht genügend Daten verfügbar
9.2
13
Nicht genügend Daten verfügbar
Nicht genügend Daten
8.8
6
Funktionalität
Nicht genügend Daten verfügbar
8.0
5
Nicht genügend Daten verfügbar
9.7
5
Nicht genügend Daten verfügbar
8.7
5
Nicht genügend Daten
8.9
23
Benutzerfreundlichkeit & Zugang
Nicht genügend Daten verfügbar
8.4
18
Nicht genügend Daten verfügbar
7.7
10
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.7
10
Nicht genügend Daten verfügbar
8.8
18
Sicherheitsmaßnahmen
Nicht genügend Daten verfügbar
9.7
16
Nicht genügend Daten verfügbar
9.3
14
Nicht genügend Daten verfügbar
9.2
18
Lagerung
Nicht genügend Daten verfügbar
9.3
9
Nicht genügend Daten verfügbar
9.3
10
Nicht genügend Daten
Nicht genügend Daten
Verschlüsselung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Beachtung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Management
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Beachtung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
BeyondTrust Privileged Remote Access
BeyondTrust Privileged Remote Access
HashiCorp Vault
HashiCorp Vault
BeyondTrust Privileged Remote Access und HashiCorp Vault sind kategorisiert als Privilegiertes Zugriffsmanagement (PAM)
Einzigartige Kategorien
BeyondTrust Privileged Remote Access
BeyondTrust Privileged Remote Access ist kategorisiert als OT Sicherer Fernzugriff
Bewertungen
Unternehmensgröße der Bewerter
BeyondTrust Privileged Remote Access
BeyondTrust Privileged Remote Access
Kleinunternehmen(50 oder weniger Mitarbeiter)
12.1%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
53.4%
Unternehmen(> 1000 Mitarbeiter)
34.5%
HashiCorp Vault
HashiCorp Vault
Kleinunternehmen(50 oder weniger Mitarbeiter)
26.7%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
40.0%
Unternehmen(> 1000 Mitarbeiter)
33.3%
Branche der Bewerter
BeyondTrust Privileged Remote Access
BeyondTrust Privileged Remote Access
Informationstechnologie und Dienstleistungen
15.5%
Computer- und Netzwerksicherheit
10.3%
Computersoftware
6.9%
Bildungsmanagement
6.9%
herstellungs-
5.2%
Andere
55.2%
HashiCorp Vault
HashiCorp Vault
Computersoftware
24.4%
Informationstechnologie und Dienstleistungen
20.0%
Banking
6.7%
Verbraucherdienstleistungen
4.4%
Kunst und Handwerk
2.2%
Andere
42.2%
Top-Alternativen
BeyondTrust Privileged Remote Access
BeyondTrust Privileged Remote Access Alternativen
CyberArk Privileged Access Manager
CyberArk Privileged Access...
CyberArk Privileged Access Manager hinzufügen
Delinea Secret Server
Delinea Secret Server
Delinea Secret Server hinzufügen
Microsoft Entra ID
Microsoft Entra ID
Microsoft Entra ID hinzufügen
JumpCloud
JumpCloud
JumpCloud hinzufügen
HashiCorp Vault
HashiCorp Vault Alternativen
Keeper Password Manager
Keeper Password Manager
Keeper Password Manager hinzufügen
Akeyless Identity Security Platform
Akeyless Identity Security...
Akeyless Identity Security Platform hinzufügen
1Password
1Password
1Password hinzufügen
LastPass
LastPass
LastPass hinzufügen
Diskussionen
BeyondTrust Privileged Remote Access
BeyondTrust Privileged Remote Access Diskussionen
Monty der Mungo weint
BeyondTrust Privileged Remote Access hat keine Diskussionen mit Antworten
HashiCorp Vault
HashiCorp Vault Diskussionen
Monty der Mungo weint
HashiCorp Vault hat keine Diskussionen mit Antworten