Comparar Akeyless Identity Security Platform y BeyondTrust Password Safe

Guardar tu comparaciónMantén estas herramientas en un solo lugar y regresa en cualquier momento.
Guardar en el tablero
Vistazo
Akeyless Identity Security Platform
Akeyless Identity Security Platform
Calificación Estelar
(88)4.6 de 5
Segmentos de Mercado
Empresa (53.0% de las reseñas)
Información
Pros y Contras
Precios de Nivel de Entrada
No hay precios disponibles
Prueba Gratuita Disponible
Aprende más sobre Akeyless Identity Security Platform
BeyondTrust Password Safe
BeyondTrust Password Safe
Calificación Estelar
(47)4.5 de 5
Segmentos de Mercado
Empresa (56.8% de las reseñas)
Información
Pros y Contras
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre BeyondTrust Password Safe
Resumen generado por IA
Generado por IA. Impulsado por reseñas de usuarios reales.
  • Los revisores de G2 informan que BeyondTrust Password Safe sobresale en gestión de cuentas privilegiadas, con usuarios destacando su capacidad para centralizar credenciales y proporcionar características robustas de monitoreo y grabación de sesiones. Esta funcionalidad es particularmente valorada para mejorar la seguridad y el cumplimiento.
  • Los usuarios dicen que Akeyless Identity Security Platform ofrece una experiencia fácil de usar para guardar secretos, facilitando la gestión de contraseñas y licencias de software. Los revisores aprecian su enfoque basado en roles, que simplifica la gestión de accesos y mejora la eficiencia general.
  • Según las reseñas verificadas, BeyondTrust Password Safe es elogiado por su despliegue sin problemas y facilidad de gestión, con muchos usuarios señalando que mejora significativamente su capacidad para cumplir con los estándares de seguridad sin procesos de configuración complejos.
  • Los revisores mencionan que Akeyless proporciona excelente soporte, con usuarios expresando satisfacción con la asistencia que reciben. Este soporte es un factor clave para aquellos que priorizan un servicio al cliente receptivo en sus soluciones de software.
  • Los revisores de G2 destacan que aunque BeyondTrust Password Safe tiene una puntuación de satisfacción general más alta, Akeyless tiene una ligera ventaja en facilidad de uso y administración, lo que lo convierte en un fuerte contendiente para equipos que buscan herramientas de gestión sencillas.
  • Los usuarios informan que las características de BeyondTrust Password Safe, como la rotación oportuna de contraseñas y el aislamiento de sesiones privilegiadas, son críticas para mantener la seguridad, mientras que Akeyless es reconocido por su rentabilidad y capacidad para resolver desafíos específicos de gestión de contraseñas.

Akeyless Identity Security Platform vs BeyondTrust Password Safe

Al evaluar las dos soluciones, los revisores encontraron que Akeyless Identity Security Platform es más fácil de usar, configurar y administrar. Además, prefirieron hacer negocios en general con Akeyless Identity Security Platform.

  • Tanto Akeyless Identity Security Platform como BeyondTrust Password Safe cumplen con los requisitos de nuestros revisores a una tasa comparable.
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que Akeyless Identity Security Platform es la opción preferida.
  • En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de BeyondTrust Password Safe sobre Akeyless Identity Security Platform.
Precios
Precios de Nivel de Entrada
Akeyless Identity Security Platform
No hay precios disponibles
BeyondTrust Password Safe
No hay precios disponibles
Prueba Gratuita
Akeyless Identity Security Platform
Prueba Gratuita Disponible
BeyondTrust Password Safe
No hay información de prueba disponible
Calificaciones
Cumple con los requisitos
8.9
64
8.9
39
Facilidad de uso
9.1
64
9.0
40
Facilidad de configuración
8.3
53
8.1
36
Facilidad de administración
8.7
42
8.1
26
Calidad del soporte
9.3
57
8.3
38
¿Ha sido the product un buen socio para hacer negocios?
9.7
41
8.9
24
Dirección del producto (% positivo)
9.6
59
9.7
36
Características
9.1
25
No hay suficientes datos
Funcionalidad
9.2
22
No hay suficientes datos disponibles
9.2
17
No hay suficientes datos disponibles
9.2
21
No hay suficientes datos disponibles
Disponibilidad
8.8
20
No hay suficientes datos disponibles
9.3
20
No hay suficientes datos disponibles
9.4
18
No hay suficientes datos disponibles
9.4
21
No hay suficientes datos disponibles
Administración
8.8
20
No hay suficientes datos disponibles
9.4
18
No hay suficientes datos disponibles
9.0
21
No hay suficientes datos disponibles
Gestión de Acceso Privilegiado (PAM)Ocultar 21 característicasMostrar 21 características
9.0
21
8.5
35
Administración
8.9
19
8.5
29
8.5
10
8.7
29
9.0
16
8.5
27
8.4
15
7.2
28
9.2
17
8.5
28
9.2
14
7.7
26
Funcionalidad
9.9
13
9.2
33
9.8
17
8.6
29
9.8
11
Función no disponible
9.0
16
9.2
31
9.5
17
9.2
33
9.4
19
8.7
31
8.6
12
8.3
29
9.3
9
9.0
33
9.4
17
Función no disponible
9.3
16
8.4
29
Monitoreo
8.6
16
8.8
30
8.6
18
8.9
29
8.8
10
7.7
25
Informes
8.2
17
8.4
29
8.3
15
8.5
31
Gestión del Ciclo de Vida de Certificados (CLM)Ocultar 9 característicasMostrar 9 características
9.9
9
No hay suficientes datos
Funcionalidad
10.0
5
No hay suficientes datos disponibles
10.0
5
No hay suficientes datos disponibles
10.0
5
No hay suficientes datos disponibles
9.7
6
No hay suficientes datos disponibles
10.0
6
No hay suficientes datos disponibles
10.0
6
No hay suficientes datos disponibles
10.0
6
No hay suficientes datos disponibles
9.3
5
No hay suficientes datos disponibles
10.0
6
No hay suficientes datos disponibles
Herramientas de Gestión de SecretosOcultar 3 característicasMostrar 3 características
8.2
31
8.9
14
Funcionalidad
7.5
26
9.0
13
8.5
26
8.9
14
8.6
26
8.8
14
Soluciones de Gestión de Identidad No Humana (NHIM)Ocultar 10 característicasMostrar 10 características
No hay suficientes datos
No hay suficientes datos
Ciclo de vida y aprovisionamiento - Soluciones de gestión de identidad no humana (NHIM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Acceso, Autenticación y Autorización - Soluciones de Gestión de Identidad No Humana (NHIM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Visibilidad, Gobernanza y Cumplimiento - Soluciones de Gestión de Identidades No Humanas (NHIM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
8.6
29
No hay suficientes datos
Usabilidad y acceso
9.3
28
No hay suficientes datos disponibles
8.1
25
No hay suficientes datos disponibles
7.3
18
No hay suficientes datos disponibles
8.6
22
No hay suficientes datos disponibles
8.8
26
No hay suficientes datos disponibles
Medidas de seguridad
9.0
22
No hay suficientes datos disponibles
9.3
23
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Almacenamiento
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
conformidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Categorías
Categorías
Categorías Compartidas
Akeyless Identity Security Platform
Akeyless Identity Security Platform
BeyondTrust Password Safe
BeyondTrust Password Safe
Akeyless Identity Security Platform y BeyondTrust Password Safe está categorizado como Herramientas de Gestión de Secretos y Gestión de Acceso Privilegiado (PAM)
Categorías Únicas
BeyondTrust Password Safe
BeyondTrust Password Safe no tiene categorías únicas
Reseñas
Tamaño de la empresa de los revisores
Akeyless Identity Security Platform
Akeyless Identity Security Platform
Pequeña Empresa(50 o menos empleados)
19.3%
Mediana Empresa(51-1000 empleados)
27.7%
Empresa(> 1000 empleados)
53.0%
BeyondTrust Password Safe
BeyondTrust Password Safe
Pequeña Empresa(50 o menos empleados)
11.4%
Mediana Empresa(51-1000 empleados)
31.8%
Empresa(> 1000 empleados)
56.8%
Industria de los revisores
Akeyless Identity Security Platform
Akeyless Identity Security Platform
Tecnología de la Información y Servicios
15.9%
Software informático
13.4%
Servicios financieros
9.8%
Marketing y Publicidad
9.8%
Seguro
8.5%
Otro
42.7%
BeyondTrust Password Safe
BeyondTrust Password Safe
Banca
15.9%
Tecnología de la Información y Servicios
15.9%
Telecomunicaciones
11.4%
Software informático
9.1%
Servicios financieros
9.1%
Otro
38.6%
Principales Alternativas
Akeyless Identity Security Platform
Alternativas de Akeyless Identity Security Platform
IBM Vault (formerly HashiCorp Vault)
IBM Vault (formerly HashiCorp Vault)
Agregar IBM Vault (formerly HashiCorp Vault)
1Password
1Password
Agregar 1Password
Keeper Password Manager
Keeper Password Manager
Agregar Keeper Password Manager
Egnyte
Egnyte
Agregar Egnyte
BeyondTrust Password Safe
Alternativas de BeyondTrust Password Safe
1Password
1Password
Agregar 1Password
Microsoft Entra ID
Microsoft Entra ID
Agregar Microsoft Entra ID
CyberArk Privileged Access Manager
CyberArk Privileged Access...
Agregar CyberArk Privileged Access Manager
Keeper Password Manager
Keeper Password Manager
Agregar Keeper Password Manager
Discusiones
Akeyless Identity Security Platform
Discusiones de Akeyless Identity Security Platform
Monty el Mangosta llorando
Akeyless Identity Security Platform no tiene discusiones con respuestas
BeyondTrust Password Safe
Discusiones de BeyondTrust Password Safe
Monty el Mangosta llorando
BeyondTrust Password Safe no tiene discusiones con respuestas