Comparar Akeyless Identity Security Platform y BeyondTrust Privileged Remote Access

Guardar tu comparaciónMantén estas herramientas en un solo lugar y regresa en cualquier momento.
Guardar en el tablero
Vistazo
Akeyless Identity Security Platform
Akeyless Identity Security Platform
Calificación Estelar
(89)4.6 de 5
Segmentos de Mercado
Empresa (52.4% de las reseñas)
Información
Pros y Contras
Precios de Nivel de Entrada
No hay precios disponibles
Prueba Gratuita Disponible
Aprende más sobre Akeyless Identity Security Platform
BeyondTrust Privileged Remote Access
BeyondTrust Privileged Remote Access
Calificación Estelar
(61)4.5 de 5
Segmentos de Mercado
Mercado medio (54.2% de las reseñas)
Información
Pros y Contras
Precios de Nivel de Entrada
No hay precios disponibles
Prueba Gratuita Disponible
Aprende más sobre BeyondTrust Privileged Remote Access
Resumen generado por IA
Generado por IA. Impulsado por reseñas de usuarios reales.
  • Los revisores de G2 informan que BeyondTrust Privileged Remote Access sobresale en proporcionar una experiencia de usuario fluida, destacando particularmente sus características de seguridad y el proceso de aprobación para el acceso. Los usuarios aprecian la capacidad de controlar el acceso privilegiado sin complicar el flujo de trabajo, permitiéndoles otorgar acceso precisamente donde se necesita.
  • Los usuarios dicen que Akeyless Identity Security Platform se destaca por su gestión eficiente de contraseñas y su enfoque basado en roles. Los revisores encuentran fácil guardar secretos y valoran la rentabilidad de la plataforma, que aborda muchos de sus desafíos previos en la gestión de licencias de software.
  • Según las reseñas verificadas, BeyondTrust tiene un mayor puntaje general en G2, lo que indica una mayor satisfacción del usuario. Los usuarios mencionan frecuentemente la facilidad para configurar dispositivos y la grabación de sesiones de usuario como beneficios clave que mejoran su eficiencia operativa.
  • Los revisores mencionan que aunque Akeyless ofrece un soporte sólido y una interfaz fácil de usar, tiene menos reseñas recientes en comparación con BeyondTrust, lo que podría sugerir una base de usuarios menos activa. Esto podría afectar la fiabilidad de los comentarios sobre su rendimiento actual.
  • Los usuarios destacan que el proceso de implementación de BeyondTrust es rápido e intuitivo, lo que facilita a los equipos la incorporación y el uso efectivo del producto. Esto contrasta con Akeyless, donde algunos usuarios han expresado el deseo de procesos de configuración más simplificados.
  • Los revisores de G2 señalan que Akeyless proporciona una autenticación multifactor robusta y características de gestión centralizada, que son muy valoradas en entornos empresariales. Sin embargo, BeyondTrust iguala esto con fuertes capacidades de gestión centralizada, haciendo que ambos productos sean competitivos en esta área.

Akeyless Identity Security Platform vs BeyondTrust Privileged Remote Access

Al evaluar las dos soluciones, los revisores encontraron que Akeyless Identity Security Platform es más fácil de usar y hacer negocios en general. Sin embargo, los revisores sintieron que BeyondTrust Privileged Remote Access es más fácil de configurar. Ambos productos eran igualmente fáciles de administrar.

  • Los revisores consideraron que BeyondTrust Privileged Remote Access satisface mejor las necesidades de su empresa que Akeyless Identity Security Platform.
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que Akeyless Identity Security Platform es la opción preferida.
  • En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de Akeyless Identity Security Platform sobre BeyondTrust Privileged Remote Access.
Precios
Precios de Nivel de Entrada
Akeyless Identity Security Platform
No hay precios disponibles
BeyondTrust Privileged Remote Access
No hay precios disponibles
Prueba Gratuita
Akeyless Identity Security Platform
Prueba Gratuita Disponible
BeyondTrust Privileged Remote Access
Prueba Gratuita Disponible
Calificaciones
Cumple con los requisitos
8.9
65
9.2
47
Facilidad de uso
9.0
65
8.9
49
Facilidad de configuración
8.3
54
8.4
44
Facilidad de administración
8.7
42
8.7
37
Calidad del soporte
9.3
58
8.5
45
Tiene the product ¿Ha sido un buen socio para hacer negocios?
9.7
41
9.4
36
Dirección del producto (% positivo)
9.6
60
9.2
46
Características
9.1
26
No hay suficientes datos
Funcionalidad
9.2
22
No hay suficientes datos disponibles
9.2
17
No hay suficientes datos disponibles
9.2
21
No hay suficientes datos disponibles
Disponibilidad
8.8
20
No hay suficientes datos disponibles
9.3
21
No hay suficientes datos disponibles
9.4
18
No hay suficientes datos disponibles
9.4
21
No hay suficientes datos disponibles
Administración
8.8
20
No hay suficientes datos disponibles
9.4
18
No hay suficientes datos disponibles
8.9
22
No hay suficientes datos disponibles
Gestión de Acceso Privilegiado (PAM)Ocultar 21 característicasMostrar 21 características
9.0
21
8.8
32
Administración
8.9
19
9.1
27
8.5
10
8.9
26
9.0
16
8.3
23
8.4
15
8.0
23
9.2
17
9.1
24
9.2
14
8.0
24
Funcionalidad
9.9
13
9.3
27
9.8
17
8.9
27
9.8
11
8.8
27
9.0
16
8.5
25
9.5
17
9.4
27
9.4
19
8.9
28
8.6
12
8.3
22
9.3
9
9.6
27
9.4
17
9.5
27
9.3
16
8.6
26
Monitoreo
8.6
16
9.3
28
8.6
18
9.3
28
8.8
10
6.8
21
Informes
8.2
17
8.9
28
8.3
15
8.9
27
Gestión del Ciclo de Vida de Certificados (CLM)Ocultar 9 característicasMostrar 9 características
9.9
9
No hay suficientes datos
Funcionalidad
10.0
5
No hay suficientes datos disponibles
10.0
5
No hay suficientes datos disponibles
10.0
5
No hay suficientes datos disponibles
9.7
6
No hay suficientes datos disponibles
10.0
6
No hay suficientes datos disponibles
10.0
6
No hay suficientes datos disponibles
10.0
6
No hay suficientes datos disponibles
9.3
5
No hay suficientes datos disponibles
10.0
6
No hay suficientes datos disponibles
No hay suficientes datos
8.9
23
Administración
No hay suficientes datos disponibles
9.3
21
No hay suficientes datos disponibles
9.4
21
No hay suficientes datos disponibles
7.6
19
No hay suficientes datos disponibles
8.6
19
Funcionalidad
No hay suficientes datos disponibles
8.8
20
No hay suficientes datos disponibles
8.8
17
No hay suficientes datos disponibles
8.8
17
No hay suficientes datos disponibles
9.7
21
No hay suficientes datos disponibles
8.1
12
Informes
No hay suficientes datos disponibles
8.9
21
No hay suficientes datos disponibles
9.4
21
No hay suficientes datos disponibles
9.4
20
No hay suficientes datos disponibles
9.2
13
Herramientas de Gestión de SecretosOcultar 3 característicasMostrar 3 características
8.2
31
No hay suficientes datos
Funcionalidad
7.5
26
No hay suficientes datos disponibles
8.5
26
No hay suficientes datos disponibles
8.6
26
No hay suficientes datos disponibles
Soluciones de Gestión de Identidad No Humana (NHIM)Ocultar 10 característicasMostrar 10 características
No hay suficientes datos
No hay suficientes datos
Ciclo de vida y aprovisionamiento - Soluciones de gestión de identidad no humana (NHIM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Acceso, Autenticación y Autorización - Soluciones de Gestión de Identidad No Humana (NHIM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Visibilidad, Gobernanza y Cumplimiento - Soluciones de Gestión de Identidades No Humanas (NHIM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
8.6
29
No hay suficientes datos
Usabilidad y acceso
9.3
28
No hay suficientes datos disponibles
8.1
25
No hay suficientes datos disponibles
7.3
18
No hay suficientes datos disponibles
8.6
22
No hay suficientes datos disponibles
8.8
26
No hay suficientes datos disponibles
Medidas de seguridad
9.0
22
No hay suficientes datos disponibles
9.3
23
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Almacenamiento
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
conformidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Categorías
Categorías
Categorías Compartidas
Akeyless Identity Security Platform
Akeyless Identity Security Platform
BeyondTrust Privileged Remote Access
BeyondTrust Privileged Remote Access
Akeyless Identity Security Platform y BeyondTrust Privileged Remote Access está categorizado como Gestión de Acceso Privilegiado (PAM)
Categorías Únicas
BeyondTrust Privileged Remote Access
BeyondTrust Privileged Remote Access está categorizado como Acceso Remoto Seguro OT
Reseñas
Tamaño de la empresa de los revisores
Akeyless Identity Security Platform
Akeyless Identity Security Platform
Pequeña Empresa(50 o menos empleados)
20.2%
Mediana Empresa(51-1000 empleados)
27.4%
Empresa(> 1000 empleados)
52.4%
BeyondTrust Privileged Remote Access
BeyondTrust Privileged Remote Access
Pequeña Empresa(50 o menos empleados)
11.9%
Mediana Empresa(51-1000 empleados)
54.2%
Empresa(> 1000 empleados)
33.9%
Industria de los revisores
Akeyless Identity Security Platform
Akeyless Identity Security Platform
Tecnología de la Información y Servicios
15.7%
Software informático
14.5%
Servicios financieros
9.6%
Marketing y Publicidad
9.6%
Seguro
8.4%
Otro
42.2%
BeyondTrust Privileged Remote Access
BeyondTrust Privileged Remote Access
Tecnología de la Información y Servicios
15.3%
Seguridad informática y de redes
10.2%
Software informático
6.8%
Gestión de la educación
6.8%
Fabricación
5.1%
Otro
55.9%
Principales Alternativas
Akeyless Identity Security Platform
Alternativas de Akeyless Identity Security Platform
IBM Vault (formerly HashiCorp Vault)
IBM Vault (formerly HashiCorp Vault)
Agregar IBM Vault (formerly HashiCorp Vault)
1Password
1Password
Agregar 1Password
Keeper Password Manager
Keeper Password Manager
Agregar Keeper Password Manager
Egnyte
Egnyte
Agregar Egnyte
BeyondTrust Privileged Remote Access
Alternativas de BeyondTrust Privileged Remote Access
CyberArk Privileged Access Manager
CyberArk Privileged Access...
Agregar CyberArk Privileged Access Manager
Delinea Secret Server
Delinea Secret Server
Agregar Delinea Secret Server
Microsoft Entra ID
Microsoft Entra ID
Agregar Microsoft Entra ID
JumpCloud
JumpCloud
Agregar JumpCloud
Discusiones
Akeyless Identity Security Platform
Discusiones de Akeyless Identity Security Platform
Monty el Mangosta llorando
Akeyless Identity Security Platform no tiene discusiones con respuestas
BeyondTrust Privileged Remote Access
Discusiones de BeyondTrust Privileged Remote Access
Monty el Mangosta llorando
BeyondTrust Privileged Remote Access no tiene discusiones con respuestas