Introducing G2.ai, the future of software buying.Try now

Comparar Akeyless Identity Security Platform y BeyondTrust Endpoint Privilege Management

Guardar
    Inicia sesión en tu cuenta
    para guardar comparaciones,
    productos y más.
Vistazo
Akeyless Identity Security Platform
Akeyless Identity Security Platform
Calificación Estelar
(82)4.6 de 5
Segmentos de Mercado
Empresa (49.4% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
No hay precios disponibles
Prueba Gratuita Disponible
Aprende más sobre Akeyless Identity Security Platform
BeyondTrust Endpoint Privilege Management
BeyondTrust Endpoint Privilege Management
Calificación Estelar
(23)4.1 de 5
Segmentos de Mercado
Empresa (54.5% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre BeyondTrust Endpoint Privilege Management
Resumen generado por IA
Generado por IA. Impulsado por reseñas de usuarios reales.
  • Los usuarios informan que BeyondTrust Endpoint Privilege Management sobresale en "Autenticación Multifactor" con una puntuación de 9.8, lo que los revisores mencionan mejora significativamente la seguridad, mientras que Akeyless Platform también se desempeña bien en esta área con una puntuación de 9.5, pero algunos usuarios sienten que podría ofrecer opciones de configuración más intuitivas.
  • Los revisores mencionan que Akeyless Platform brilla en "Gestión Centralizada" con una puntuación de 9.4, lo que facilita a los administradores gestionar el acceso y los permisos, mientras que la puntuación de BeyondTrust de 9.0 es sólida pero carece de algunas de las características avanzadas que los usuarios desean.
  • Los usuarios de G2 destacan la "Facilidad de Uso" de Akeyless Platform, con una puntuación de 9.0, que muchos encuentran fácil de usar y directa, mientras que la puntuación de BeyondTrust de 8.1 indica que algunos usuarios enfrentan una curva de aprendizaje más pronunciada, particularmente en la configuración inicial.
  • Los usuarios en G2 informan que la "Calidad del Soporte" de BeyondTrust está calificada en 8.5, con muchos revisores apreciando la capacidad de respuesta del equipo de soporte, mientras que Akeyless Platform supera con una puntuación de 9.3, indicando una experiencia de soporte más robusta según los comentarios de los usuarios.
  • Los revisores mencionan que las características de "Auditoría y Cumplimiento" de Akeyless Platform están altamente calificadas, contribuyendo a una puntuación de 9.0, que los usuarios consideran esencial para el cumplimiento, mientras que la puntuación de BeyondTrust de 7.6 sugiere que sus capacidades de auditoría pueden no cumplir con todas las expectativas de los usuarios.
  • Los usuarios dicen que la puntuación de "Flujos de Aprobación" de BeyondTrust de 7.9 indica margen de mejora, ya que algunos encuentran el proceso engorroso, mientras que los flujos de trabajo de aprovisionamiento y aprobación automatizados de Akeyless Platform son elogiados por su eficiencia, contribuyendo a una experiencia de usuario más fluida.

Akeyless Identity Security Platform vs BeyondTrust Endpoint Privilege Management

Al evaluar las dos soluciones, los revisores encontraron que Akeyless Identity Security Platform es más fácil de usar, configurar y administrar. Además, prefirieron hacer negocios en general con Akeyless Identity Security Platform.

  • Los revisores consideraron que BeyondTrust Endpoint Privilege Management satisface mejor las necesidades de su empresa que Akeyless Identity Security Platform.
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que Akeyless Identity Security Platform es la opción preferida.
  • En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de BeyondTrust Endpoint Privilege Management sobre Akeyless Identity Security Platform.
Precios
Precios de Nivel de Entrada
Akeyless Identity Security Platform
No hay precios disponibles
BeyondTrust Endpoint Privilege Management
No hay precios disponibles
Prueba Gratuita
Akeyless Identity Security Platform
Prueba Gratuita Disponible
BeyondTrust Endpoint Privilege Management
No hay información de prueba disponible
Calificaciones
Cumple con los requisitos
8.9
61
9.2
18
Facilidad de uso
9.0
60
8.4
18
Facilidad de configuración
8.2
49
7.3
15
Facilidad de administración
8.7
42
8.5
12
Calidad del soporte
9.2
55
8.6
17
Tiene the product ¿Ha sido un buen socio para hacer negocios?
9.7
41
9.1
11
Dirección del producto (% positivo)
9.6
55
10.0
17
Características
9.1
24
No hay suficientes datos
Funcionalidad
9.2
22
No hay suficientes datos disponibles
9.2
17
No hay suficientes datos disponibles
9.2
20
No hay suficientes datos disponibles
Disponibilidad
8.8
20
No hay suficientes datos disponibles
9.2
19
No hay suficientes datos disponibles
9.4
18
No hay suficientes datos disponibles
9.4
21
No hay suficientes datos disponibles
Administración
8.8
19
No hay suficientes datos disponibles
9.4
18
No hay suficientes datos disponibles
9.0
20
No hay suficientes datos disponibles
Gestión de Acceso Privilegiado (PAM)Ocultar 21 característicasMostrar 21 características
8.9
18
8.3
12
Administración
8.9
18
9.1
11
8.5
10
8.3
11
9.0
16
7.6
11
8.4
15
7.3
11
9.2
16
8.2
11
9.2
14
8.3
11
Funcionalidad
9.9
13
8.9
12
9.8
16
8.9
11
9.8
11
7.2
10
9.2
14
7.5
10
9.4
15
7.7
11
9.3
17
8.6
11
8.6
12
8.2
11
9.3
9
Función no disponible
9.4
16
7.3
10
9.2
15
7.9
11
Monitoreo
8.6
15
8.9
11
8.4
16
8.8
11
8.8
10
Función no disponible
Informes
8.2
17
9.1
11
8.3
15
9.2
11
Gestión del Ciclo de Vida de Certificados (CLM)Ocultar 9 característicasMostrar 9 características
9.9
9
No hay suficientes datos
Funcionalidad
10.0
5
No hay suficientes datos disponibles
10.0
5
No hay suficientes datos disponibles
10.0
5
No hay suficientes datos disponibles
9.7
6
No hay suficientes datos disponibles
10.0
6
No hay suficientes datos disponibles
10.0
6
No hay suficientes datos disponibles
10.0
6
No hay suficientes datos disponibles
9.3
5
No hay suficientes datos disponibles
10.0
6
No hay suficientes datos disponibles
Herramientas de Gestión de SecretosOcultar 3 característicasMostrar 3 características
8.2
30
No hay suficientes datos
Funcionalidad
7.5
26
No hay suficientes datos disponibles
8.5
26
No hay suficientes datos disponibles
8.5
25
No hay suficientes datos disponibles
Soluciones de Gestión de Identidad No Humana (NHIM)Ocultar 10 característicasMostrar 10 características
No hay suficientes datos
No hay suficientes datos
Ciclo de vida y aprovisionamiento - Soluciones de gestión de identidad no humana (NHIM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Acceso, Autenticación y Autorización - Soluciones de Gestión de Identidad No Humana (NHIM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Visibilidad, Gobernanza y Cumplimiento - Soluciones de Gestión de Identidades No Humanas (NHIM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
8.6
29
No hay suficientes datos
Usabilidad y acceso
9.3
28
No hay suficientes datos disponibles
8.1
25
No hay suficientes datos disponibles
7.3
18
No hay suficientes datos disponibles
8.6
22
No hay suficientes datos disponibles
8.8
26
No hay suficientes datos disponibles
Medidas de seguridad
9.0
22
No hay suficientes datos disponibles
9.3
23
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Almacenamiento
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
conformidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Categorías
Categorías
Categorías Compartidas
Akeyless Identity Security Platform
Akeyless Identity Security Platform
BeyondTrust Endpoint Privilege Management
BeyondTrust Endpoint Privilege Management
Akeyless Identity Security Platform y BeyondTrust Endpoint Privilege Management está categorizado como Gestión de Acceso Privilegiado (PAM)
Categorías Únicas
BeyondTrust Endpoint Privilege Management
BeyondTrust Endpoint Privilege Management no tiene categorías únicas
Reseñas
Tamaño de la empresa de los revisores
Akeyless Identity Security Platform
Akeyless Identity Security Platform
Pequeña Empresa(50 o menos empleados)
20.8%
Mediana Empresa(51-1000 empleados)
29.9%
Empresa(> 1000 empleados)
49.4%
BeyondTrust Endpoint Privilege Management
BeyondTrust Endpoint Privilege Management
Pequeña Empresa(50 o menos empleados)
0%
Mediana Empresa(51-1000 empleados)
45.5%
Empresa(> 1000 empleados)
54.5%
Industria de los revisores
Akeyless Identity Security Platform
Akeyless Identity Security Platform
Tecnología de la Información y Servicios
15.4%
Software informático
12.8%
Marketing y Publicidad
10.3%
Seguro
9.0%
Servicios financieros
9.0%
Otro
43.6%
BeyondTrust Endpoint Privilege Management
BeyondTrust Endpoint Privilege Management
Tecnología de la Información y Servicios
13.6%
Hospital y atención médica
9.1%
Software informático
9.1%
Banca
9.1%
Fabricación
4.5%
Otro
54.5%
Principales Alternativas
Akeyless Identity Security Platform
Alternativas de Akeyless Identity Security Platform
HashiCorp Vault
HashiCorp Vault
Agregar HashiCorp Vault
1Password
1Password
Agregar 1Password
Egnyte
Egnyte
Agregar Egnyte
Keeper Password Manager
Keeper Password Manager
Agregar Keeper Password Manager
BeyondTrust Endpoint Privilege Management
Alternativas de BeyondTrust Endpoint Privilege Management
Microsoft Entra ID
Microsoft Entra ID
Agregar Microsoft Entra ID
Delinea Secret Server
Delinea Secret Server
Agregar Delinea Secret Server
JumpCloud
JumpCloud
Agregar JumpCloud
Salesforce Platform
Salesforce Platform
Agregar Salesforce Platform
Discusiones
Akeyless Identity Security Platform
Discusiones de Akeyless Identity Security Platform
Monty el Mangosta llorando
Akeyless Identity Security Platform no tiene discusiones con respuestas
BeyondTrust Endpoint Privilege Management
Discusiones de BeyondTrust Endpoint Privilege Management
Monty el Mangosta llorando
BeyondTrust Endpoint Privilege Management no tiene discusiones con respuestas