Introducing G2.ai, the future of software buying.Try now

Comparar Akeyless Identity Security Platform y Doppler secrets management platform

Guardar
    Inicia sesión en tu cuenta
    para guardar comparaciones,
    productos y más.
Vistazo
Akeyless Identity Security Platform
Akeyless Identity Security Platform
Calificación Estelar
(82)4.6 de 5
Segmentos de Mercado
Empresa (49.4% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
No hay precios disponibles
Prueba Gratuita Disponible
Aprende más sobre Akeyless Identity Security Platform
Doppler secrets management platform
Doppler secrets management platform
Calificación Estelar
(61)4.8 de 5
Segmentos de Mercado
Pequeña empresa (80.3% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
Gratis 1 Seat Por mes
Prueba Gratuita Disponible
Explorar todos los planes de precios de 3

Akeyless Identity Security Platform vs Doppler secrets management platform

Al evaluar las dos soluciones, los revisores encontraron que Doppler secrets management platform es más fácil de usar, configurar y administrar. Sin embargo, sintieron que ambos proveedores facilitan igualmente hacer negocios en general.

  • Los revisores consideraron que Doppler secrets management platform satisface mejor las necesidades de su empresa que Akeyless Identity Security Platform.
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que Doppler secrets management platform es la opción preferida.
  • En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de Doppler secrets management platform sobre Akeyless Identity Security Platform.
Precios
Precios de Nivel de Entrada
Akeyless Identity Security Platform
No hay precios disponibles
Doppler secrets management platform
Developer Plan
Gratis
1 Seat Por mes
Explorar todos los planes de precios de 3
Prueba Gratuita
Akeyless Identity Security Platform
Prueba Gratuita Disponible
Doppler secrets management platform
Prueba Gratuita Disponible
Calificaciones
Cumple con los requisitos
8.9
61
9.6
48
Facilidad de uso
9.0
60
9.6
50
Facilidad de configuración
8.2
49
9.4
40
Facilidad de administración
8.7
42
9.7
28
Calidad del soporte
9.2
55
9.5
37
Tiene the product ¿Ha sido un buen socio para hacer negocios?
9.7
41
9.7
25
Dirección del producto (% positivo)
9.6
55
10.0
44
Características
9.1
24
9.1
15
Funcionalidad
9.2
22
9.5
14
9.2
17
9.5
11
9.2
20
8.7
13
Disponibilidad
8.8
20
9.4
11
9.2
19
9.1
13
9.4
18
7.6
9
9.4
21
9.6
12
Administración
8.8
19
9.1
11
9.4
18
Función no disponible
9.0
20
9.3
14
Gestión de Acceso Privilegiado (PAM)Ocultar 21 característicasMostrar 21 características
8.9
18
No hay suficientes datos
Administración
8.9
18
No hay suficientes datos disponibles
8.5
10
No hay suficientes datos disponibles
9.0
16
No hay suficientes datos disponibles
8.4
15
Función no disponible
9.2
16
Función no disponible
9.2
14
Función no disponible
Funcionalidad
9.9
13
No hay suficientes datos disponibles
9.8
16
No hay suficientes datos disponibles
9.8
11
Función no disponible
9.2
14
Función no disponible
9.4
15
No hay suficientes datos disponibles
9.3
17
No hay suficientes datos disponibles
8.6
12
No hay suficientes datos disponibles
9.3
9
Función no disponible
9.4
16
No hay suficientes datos disponibles
9.2
15
No hay suficientes datos disponibles
Monitoreo
8.6
15
No hay suficientes datos disponibles
8.4
16
No hay suficientes datos disponibles
8.8
10
Función no disponible
Informes
8.2
17
No hay suficientes datos disponibles
8.3
15
No hay suficientes datos disponibles
Gestión del Ciclo de Vida de Certificados (CLM)Ocultar 9 característicasMostrar 9 características
9.9
9
No hay suficientes datos
Funcionalidad
10.0
5
No hay suficientes datos disponibles
10.0
5
No hay suficientes datos disponibles
10.0
5
No hay suficientes datos disponibles
9.7
6
No hay suficientes datos disponibles
10.0
6
No hay suficientes datos disponibles
10.0
6
No hay suficientes datos disponibles
10.0
6
No hay suficientes datos disponibles
9.3
5
No hay suficientes datos disponibles
10.0
6
No hay suficientes datos disponibles
Herramientas de Gestión de SecretosOcultar 3 característicasMostrar 3 características
8.2
30
9.4
34
Funcionalidad
7.5
26
9.1
32
8.5
26
9.5
33
8.5
25
9.7
32
Soluciones de Gestión de Identidad No Humana (NHIM)Ocultar 10 característicasMostrar 10 características
No hay suficientes datos
No hay suficientes datos
Ciclo de vida y aprovisionamiento - Soluciones de gestión de identidad no humana (NHIM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Acceso, Autenticación y Autorización - Soluciones de Gestión de Identidad No Humana (NHIM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Visibilidad, Gobernanza y Cumplimiento - Soluciones de Gestión de Identidades No Humanas (NHIM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
8.6
29
No hay suficientes datos
Usabilidad y acceso
9.3
28
No hay suficientes datos disponibles
8.1
25
No hay suficientes datos disponibles
7.3
18
No hay suficientes datos disponibles
8.6
22
No hay suficientes datos disponibles
8.8
26
No hay suficientes datos disponibles
Medidas de seguridad
9.0
22
No hay suficientes datos disponibles
9.3
23
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Almacenamiento
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
conformidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Categorías
Categorías
Categorías Compartidas
Akeyless Identity Security Platform
Akeyless Identity Security Platform
Doppler secrets management platform
Doppler secrets management platform
Akeyless Identity Security Platform y Doppler secrets management platform está categorizado como Herramientas de Gestión de Secretos, Gestión de Claves de Cifrado, y Gestión de Acceso Privilegiado (PAM)
Categorías Únicas
Doppler secrets management platform
Doppler secrets management platform no tiene categorías únicas
Reseñas
Tamaño de la empresa de los revisores
Akeyless Identity Security Platform
Akeyless Identity Security Platform
Pequeña Empresa(50 o menos empleados)
20.8%
Mediana Empresa(51-1000 empleados)
29.9%
Empresa(> 1000 empleados)
49.4%
Doppler secrets management platform
Doppler secrets management platform
Pequeña Empresa(50 o menos empleados)
80.3%
Mediana Empresa(51-1000 empleados)
18.0%
Empresa(> 1000 empleados)
1.6%
Industria de los revisores
Akeyless Identity Security Platform
Akeyless Identity Security Platform
Tecnología de la Información y Servicios
15.4%
Software informático
12.8%
Marketing y Publicidad
10.3%
Seguro
9.0%
Servicios financieros
9.0%
Otro
43.6%
Doppler secrets management platform
Doppler secrets management platform
Software informático
42.6%
Tecnología de la Información y Servicios
8.2%
Educación Superior
4.9%
Telecomunicaciones
3.3%
Inmobiliaria
3.3%
Otro
37.7%
Principales Alternativas
Akeyless Identity Security Platform
Alternativas de Akeyless Identity Security Platform
HashiCorp Vault
HashiCorp Vault
Agregar HashiCorp Vault
1Password
1Password
Agregar 1Password
Egnyte
Egnyte
Agregar Egnyte
Keeper Password Manager
Keeper Password Manager
Agregar Keeper Password Manager
Doppler secrets management platform
Alternativas de Doppler secrets management platform
HashiCorp Vault
HashiCorp Vault
Agregar HashiCorp Vault
1Password
1Password
Agregar 1Password
Egnyte
Egnyte
Agregar Egnyte
Virtru Email Encryption
Virtru Email Encryption
Agregar Virtru Email Encryption
Discusiones
Akeyless Identity Security Platform
Discusiones de Akeyless Identity Security Platform
Monty el Mangosta llorando
Akeyless Identity Security Platform no tiene discusiones con respuestas
Doppler secrets management platform
Discusiones de Doppler secrets management platform
Monty el Mangosta llorando
Doppler secrets management platform no tiene discusiones con respuestas