Introducing G2.ai, the future of software buying.Try now

Akeyless Identity Security Platform Bewertungen & Produktdetails

Wert auf einen Blick

Durchschnittswerte basierend auf echten Nutzerbewertungen.

Implementierungszeit

4 Monate

Akeyless Identity Security Platform Integrationen

(78)
Verifiziert von Akeyless Identity Security Platform

Akeyless Identity Security Platform Medien

Akeyless Identity Security Platform Demo - Akeyless Platform sign-up screen
Starting with Akeyless Platform is really easy. Just sign up with your email
Akeyless Identity Security Platform Demo - Akeyless Platform Integration Center
Akeyless Vaultless Platform integrates with Kubernetes, Jenkins, CircleCI Chef, Puppet, Ansible, and More
Akeyless Identity Security Platform Demo - Akeyless Platform Access Roles
Akeyless enables users to set fine-grained access controls.
Akeyless Identity Security Platform Demo - Generating new Auth Method
Akeyless allows creating of multiple auth methods such as API-Keys, SAML, OIDC/JWT, LDAP, Azure AD, GCP, AWS IAM, OCI and Universal Identity
Akeyless Identity Security Platform Demo - Akeyless Platform Audit Log
Akeyless Vault logs allow you to know precisely who accessed what secret, when, and from where
Akeyless Identity Security Platform Demo - Akeyless Platform - Analytics
This screen depicts your Items & Certificates information and other important details regarding your account
Akeyless Identity Security Platform Video abspielen
Akeyless Identity Security Platform Video abspielen
Akeyless Identity Security Platform Video abspielen
Akeyless Identity Security Platform Video abspielen
Interaktive Demo
Probieren Sie eine interaktive Demo des Softwareanbieters aus (direkt hier auf G2).
Produkt-Avatar-Bild

Haben sie Akeyless Identity Security Platform schon einmal verwendet?

Beantworten Sie einige Fragen, um der Akeyless Identity Security Platform-Community zu helfen

Akeyless Identity Security Platform-Bewertungen (82)

Bewertungen

Akeyless Identity Security Platform-Bewertungen (82)

4.6
82-Bewertungen

Vorteile & Nachteile

Erstellt aus echten Nutzerbewertungen
Alle Vor- und Nachteile anzeigen
Bewertungen durchsuchen
Bewertungen filtern
Ergebnisse löschen
G2-Bewertungen sind authentisch und verifiziert.
Suna V.
SV
Associate Software Engineer
Unternehmen (> 1000 Mitarbeiter)
"Ein langjähriger, zufriedener Benutzer von AKeyLess."
Was gefällt dir am besten Akeyless Identity Security Platform?

Es gibt viele Dinge, die mir an AKeyLess's Vault-Produkt gefallen, aber vielleicht gefällt mir am besten seine Einfachheit. Es ist einfach einzurichten und zu verwenden und erfordert nicht viel Konfiguration oder Verwaltung. Dies macht es ideal für Organisationen jeder Größe, und es kann in einer Vielzahl von DevOps-Umgebungen verwendet werden. Ich habe Vault in mehreren Organisationen verwendet, gelegentlich in Startups, aber meistens in größeren Teams. Ein weiterer Aspekt, der mir am AKeyLess-Produkt gefällt, ist seine Sicherheit. Es verwendet starke Verschlüsselung, um Ihre Geheimnisse zu schützen, und es verfügt über eine Reihe von Funktionen, die dazu beitragen, Ihre Daten sicher zu halten, einschließlich rollenbasierter Zugriffskontrolle und Auditing. Schließlich ist die Zuverlässigkeit von AKeyLess Vault ausgezeichnet. Die SLA ist branchenüblich, und ich habe es in einer Vielzahl von Umgebungen getestet. Dies macht es zu einer guten Wahl für Organisationen, die eine zuverlässige Lösung für das Geheimnismanagement benötigen. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Akeyless Identity Security Platform?

Ich hatte keine wirklich schrecklichen oder schlechten Erfahrungen, die es wert wären, hier erwähnt zu werden. Aber ich hatte ein Problem bei der Einrichtung des Remote-Desktop-Zugriffs, das jedoch nach Rücksprache mit dem Support-Team gelöst wurde. Bewertung gesammelt von und auf G2.com gehostet.

KE
Security Architect
Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
"Ein schlüsselloses Bereitstellungserlebnis"
Was gefällt dir am besten Akeyless Identity Security Platform?

AKeyless hat viele Integrationen direkt einsatzbereit mit allen CI/CD-Tools (GitHub, GitLab, Jenkins usw.). AWS- und Terraform-Integrationen sind ebenfalls solide. Weitere nützliche Plattformfunktionen umfassen einige Privileged Access Management und auch einige PKI. Es kann die meisten in der Branche üblichen Szenarien gut bewältigen, und das lokale Gateway mit der SAAS-Konsolen-Hybridlösung bietet gute Flexibilität und Redundanz. Die Protokollweiterleitung an die Sicherheitsanalyseplattform ist nützlich für die Geheimnisprüfung. Das Produkt wächst ständig und fügt weitere Funktionen hinzu. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Akeyless Identity Security Platform?

Die Dokumentation könnte besser sein. Ein Teil der Dokumentation ist in einigen Bereichen vage, sodass man es entweder selbst herausfinden oder mit dem Support sprechen muss. Einige Funktionen fehlen, aber wie ich oben erwähnt habe, wächst das Produkt ständig. Das Gateway-Management/Updates erfolgt entweder skriptgesteuert oder manuell. Bewertung gesammelt von und auf G2.com gehostet.

Akshay A.
AA
DevOps Engineer
Kleinunternehmen (50 oder weniger Mitarbeiter)
"Einzelne Glasscheibe für alle Ihre Geheimnisse, die in verschiedenen CICD-Tools verwendet werden."
Was gefällt dir am besten Akeyless Identity Security Platform?

Akeyless hat mehrere Integrationen mit den meisten führenden CICD-Tools der Branche (Jenkins, CircleCI, Azure DevOps) verfügbar. Wir können Geheimnisse einfach für verschiedene Mandanten mit verschiedenen CICD-Tools und Konfigurationen verwalten. Nicht nur CICD, wir können Anmeldedaten für alle öffentlichen, privaten und lokalen Umgebungen speichern, was es effizienter und wiederverwendbarer macht. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Akeyless Identity Security Platform?

Der Dokumentationsteil könnte etwas besser sein, abgesehen davon sehe ich kein Problem. Im Vergleich zu Hashicorp Vault ist es einfach zu starten und zu verwenden, da es sowohl die Steuerung über die Befehlszeile als auch eine grafische Benutzeroberfläche unterstützt. Bewertung gesammelt von und auf G2.com gehostet.

Elino R.
ER
Engineering Manager
Unternehmen (> 1000 Mitarbeiter)
"Ein erstklassiges Werkzeug zur Verwaltung von Geheimnissen und Zugriff."
Was gefällt dir am besten Akeyless Identity Security Platform?

Einige meiner Lieblingsmerkmale umfassen:

- Akeyless Tresor ist SOC2 und FIPS zertifiziert. In meiner aktuellen Branche ist dies ein Muss und bedeutet, dass ein Großteil der Konkurrenz für uns nicht in Frage kommt.

- Die Möglichkeit, granulare Zugriffsberechtigungen an bestimmte Benutzer, Gruppen oder Rollen zu vergeben, was es einfach macht, zu kontrollieren, wer Zugriff auf welche Geheimnisse hat.

- Die Fähigkeit, alle Aktivitäten zu prüfen, und ich meine alle Aktivitäten, von Anmeldungen bis zur Zugriffshistorie und Bereitstellung einer detaillierten Historie aller an Geheimnissen vorgenommenen Änderungen.

- Die Benutzerfreundlichkeit und intuitive Oberfläche, die es sowohl erfahrenen Benutzern als auch Neulingen leicht macht, schnell einsatzbereit zu sein. Dies machte die Einführung in unserer Organisation ziemlich nahtlos. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Akeyless Identity Security Platform?

Es gibt nicht viel zu bemängeln. Die beworbenen Funktionen sind die Funktionen, die bereitgestellt werden und gut im Produkt funktionieren. Ich kann den Support nicht kommentieren, da ich ihn nicht erlebt habe. Ich kann den Bewertungen zustimmen, die erwähnen, dass die Dokumentation verbessert werden muss, da sie als „dürftig“ angesehen werden könnte. Dies war uns bei der Kaufentscheidung bekannt. Bewertung gesammelt von und auf G2.com gehostet.

IR
Project Manager
Kleinunternehmen (50 oder weniger Mitarbeiter)
"Akeyless Vault ist eine zuverlässige Lösung für die Verwaltung und Speicherung von Geheimnissen."
Was gefällt dir am besten Akeyless Identity Security Platform?

Einige meiner Lieblingsmerkmale von Vault umfassen:

1. Die Fähigkeit, Geheimnisse in einer Vielzahl von Formaten zu speichern. Dies erleichtert das Speichern und den Zugriff auf Geheimnisse, unabhängig von der verwendeten Programmiersprache oder Plattform. Ich habe die meiste Erfahrung mit Akeyless in Kubernetes-Umgebungen.

2. Die Möglichkeit, auf Geheimnisse über verschiedene Mechanismen zuzugreifen, einschließlich einer webbasierten Oberfläche, einer Befehlszeilenschnittstelle und sogar einer REST-API. Dies erleichtert den Zugriff auf Ihre Geheimnisse von überall in Ihrer Organisation.

3. Die Fähigkeit, alle Aktivitäten in Akeyless zu prüfen, einschließlich wer auf welche Geheimnisse wann zugegriffen hat. Dies hilft Ihnen, den Überblick darüber zu behalten, wer auf Ihre Geheimnisse zugreift, und stellt sicher, dass Ihre Geheimnisse sicher und geschützt sind. Wenn Untersuchungen erforderlich sind, erleichtern Prüfprotokolle dies.

4. Die Möglichkeit, rollenbasierte Zugriffskontrollen einzurichten, die es Ihnen ermöglichen, zu steuern, welche Benutzer auf welche Geheimnisse zugreifen können. Dies hilft Ihnen sicherzustellen, dass nur die richtigen Personen Zugriff auf Ihre Geheimnisse haben.

Insgesamt glaube ich, dass Akeyless eine ausgezeichnete Lösung für das Management von Geheimnissen ist und ich würde es jedem empfehlen, der nach einer sicheren und zuverlässigen Möglichkeit sucht, seine Geheimnisse zu speichern. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Akeyless Identity Security Platform?

Die Ablaufzeit von SSH-Schlüsseln im Akeyless Vault ist weniger ideal, da sie Probleme beim Teilen von Schlüsseln mit Teamkollegen verursachen kann. Ich denke, eine Option zur Verlängerung der Ablaufzeit wäre eine fantastische Ergänzung. Bewertung gesammelt von und auf G2.com gehostet.

Verifizierter Benutzer in Computersoftware
BC
Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
"Akeyless ist eine sehr umfassende Plattform für das Geheimnismanagement."
Was gefällt dir am besten Akeyless Identity Security Platform?

Einige der besten Eigenschaften von Akeyless umfassen:

1. Zentralisiertes Management: Akeyless bietet eine zentrale Verwaltungsoberfläche für all Ihre Geheimnisse, Passwörter und Zugriffstoken. Dies erleichtert die Verwaltung und Prüfung all dieser Elemente.

2. Fein abgestufte Zugriffskontrollen: Akeyless ermöglicht es Ihnen, den Zugriff auf alle in der Plattform gespeicherten Informationen granular zu steuern. Dies stellt sicher, dass nur autorisierte Benutzer auf ihre Geheimnisse zugreifen können.

3. Sichere und zentrale Speicherung: Akeyless speichert Ihre Geheimnisse auf sichere Weise und hält alle Anmeldeinformationen in einer einzigen Lösung. Sie sind verschlüsselt und der Zugriff wird kontrolliert.

4. Skalierbarkeit und Multicloud: Es ist skalierbar und kann große Mengen an Geheimnissen auch zwischen verschiedenen Cloud-Anbietern verwalten. Dies macht es geeignet für jede Organisation, die Cloud-Dienste implementiert hat. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Akeyless Identity Security Platform?

Ich habe nicht viele Abneigungen gegenüber Akeyless, aber ich denke, es ist erwähnenswert, dass man etwas Zeit investieren muss, um sich mit all seinen Funktionen und Merkmalen vertraut zu machen. Bewertung gesammelt von und auf G2.com gehostet.

Verifizierter Benutzer in Internet
AI
Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
"Sie verdienen 10 für das Geheimnismanagement, aber ich gebe nichts eine 10."
Was gefällt dir am besten Akeyless Identity Security Platform?

Toller Service, erstens. Wenn Sie ein Problem oder eine neue Funktionsanfrage haben, sind die Jungs immer da. Abgesehen davon, eines der besten Geheimnisverwaltungswerkzeuge mit vielen Funktionen und Integrationen. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Akeyless Identity Security Platform?

Das System hat eine Lernkurve, aber ich denke, jedes System hat eine. Bewertung gesammelt von und auf G2.com gehostet.

Richard P.
RP
CyberArk Consultant
Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
"Akeyless Implementierungserfahrung"
Was gefällt dir am besten Akeyless Identity Security Platform?

Wie viele Anwendungen werden von Akeyless standardmäßig unterstützt. Cloud-basierte Lösung. Geheimnisverwaltung. Schnelle Antworten vom Akeyless-Support. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Akeyless Identity Security Platform?

Die Dokumentation könnte etwas besser sein, einige Dinge sind sehr gut erklärt und andere muss man durch Ausprobieren herausfinden. Es fehlen einige Funktionen, die sicherlich in Zukunft hinzugefügt werden, zum Beispiel - temporärer Zugriff auf Geheimnisse, Genehmigung des Zugriffs auf die Geheimnisse. Die Installation der Browser-Erweiterung ist meiner Meinung nach nicht der beste Weg. Bewertung gesammelt von und auf G2.com gehostet.

Shreya B.
SB
Cloud Engineer
Informationstechnologie und Dienstleistungen
Unternehmen (> 1000 Mitarbeiter)
"Die Konfiguration der Protokollweiterleitung ist praktisch für unseren AWS S3-Bucket mit der Akeyless Vault-Plattform."
Was gefällt dir am besten Akeyless Identity Security Platform?

Akeyless Vault Platform ist vorteilhaft für uns als zentrales Geheimnisverwaltungswerkzeug, das Passwörter und Schlüssel speichert, rotiert und automatisch erstellt. Es hilft uns, unsere AWS-Zugangsdaten dynamisch basierend auf unseren IAM-Richtlinien zu definieren. Die Bequemlichkeit beim Abrufen der Access Key ID und des Secret Access Key für jeden neuen IAM-Benutzer ist mit der Akeyless Vault Platform ebenfalls unkompliziert. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Akeyless Identity Security Platform?

Ich sehe keine Nachteile bei der Arbeit mit der Akeyless Vault Platform. Sie bietet Remote-Access-Konnektivität, die hochsicher und kompatibel mit unseren öffentlichen, privaten und lokalen Umgebungen ist. Bewertung gesammelt von und auf G2.com gehostet.

Sumeet P.
SP
Technology Lead
Unternehmen (> 1000 Mitarbeiter)
"Spitzenklasse mit vielen Funktionen"
Was gefällt dir am besten Akeyless Identity Security Platform?

Akeyless verfügt über eine einfach zu implementierende On-Premise-Komponente und deckt die meisten der branchenüblichen Anwendungsfälle ab. Ein Hauptmerkmal ist ihr Hybrid-Cloud-Bereitstellungsmodell. Die Produktdokumentation ist kundenorientiert, insbesondere das API-Testportal. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Akeyless Identity Security Platform?

Eine anspruchsvollere Lösung für das Geheimnis-Null-Problem. Bewertung gesammelt von und auf G2.com gehostet.

Preiseinblicke

Durchschnittswerte basierend auf echten Nutzerbewertungen.

Implementierungszeit

4 Monate

Return on Investment

15 Monate

Durchschnittlicher Rabatt

20%

Akeyless Identity Security Platform Vergleiche
Produkt-Avatar-Bild
HashiCorp Vault
Jetzt vergleichen
Produkt-Avatar-Bild
CyberArk Privileged Access Manager
Jetzt vergleichen
Produkt-Avatar-Bild
Azure Key Vault
Jetzt vergleichen
Akeyless Identity Security Platform Funktionen
Schnelle Anmeldung
Browser-Erweiterung
Multi-Device-Nutzung
Passwortgenerator
Zwei-Faktor-Authentifizierung
Haltbarkeit
Automatisierung
Prüfpfad
Rechnungsprüfung
Verwaltungskonsole
Produkt-Avatar-Bild
Produkt-Avatar-Bild