Introducing G2.ai, the future of software buying.Try now

Comparar AWS CloudHSM y HashiCorp Vault

Guardar
    Inicia sesión en tu cuenta
    para guardar comparaciones,
    productos y más.
Vistazo
AWS CloudHSM
AWS CloudHSM
Calificación Estelar
(14)4.3 de 5
Segmentos de Mercado
Empresa (38.5% de las reseñas)
Información
Pros & Cons
No hay suficientes datos
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre AWS CloudHSM
HashiCorp Vault
HashiCorp Vault
Calificación Estelar
(46)4.3 de 5
Segmentos de Mercado
Mercado medio (40.0% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre HashiCorp Vault
Resumen generado por IA
Generado por IA. Impulsado por reseñas de usuarios reales.
  • Los usuarios informan que AWS CloudHSM sobresale en "Facilidad de Configuración" con una puntuación de 8.9, lo que lo convierte en una opción preferida para las organizaciones que buscan un proceso de implementación sencillo. En contraste, HashiCorp Vault tiene una puntuación más baja de 6.7, lo que indica que los usuarios lo encuentran más complejo de configurar.
  • Los revisores mencionan que AWS CloudHSM ofrece una "Calidad de Soporte" superior con una puntuación de 9.2, destacando la capacidad de respuesta y la utilidad de su equipo de soporte. HashiCorp Vault, aunque todavía proporciona un soporte decente, tiene una puntuación más baja de 7.8, lo que sugiere margen de mejora en el servicio al cliente.
  • Los usuarios de G2 señalan que AWS CloudHSM brilla en "Gestión Centralizada" con una puntuación de 9.0, permitiendo una supervisión eficiente de las políticas de seguridad y los roles de usuario. HashiCorp Vault, aunque también ofrece gestión centralizada, obtiene una puntuación ligeramente inferior de 8.3, lo que indica que puede no ser tan robusto en esta área.
  • Los usuarios en G2 informan que la función de "Aprovisionamiento Automatizado" de AWS CloudHSM, calificada con 9.0, agiliza significativamente los procesos de gestión de usuarios. En comparación, las capacidades de aprovisionamiento de HashiCorp Vault, aunque funcionales, no igualan la eficiencia de AWS CloudHSM, obteniendo solo una puntuación de 7.3.
  • Los revisores mencionan que las características de "Cumplimiento" de AWS CloudHSM están altamente calificadas con 9.3, lo que lo convierte en una opción sólida para las organizaciones que necesitan adherirse a estrictos estándares regulatorios. HashiCorp Vault, aunque cumple, tiene una puntuación más baja de 8.0, lo que indica que puede no ofrecer el mismo nivel de garantía de cumplimiento.
  • Los usuarios dicen que las capacidades de "Prevención de Intrusiones" de AWS CloudHSM son robustas, contribuyendo a sus altas calificaciones de seguridad. HashiCorp Vault, aunque ofrece características de seguridad, no proporciona el mismo nivel de prevención de intrusiones, lo que se refleja en sus puntuaciones más bajas en medidas de seguridad relacionadas.

AWS CloudHSM vs HashiCorp Vault

  • Los revisores consideraron que AWS CloudHSM satisface mejor las necesidades de su empresa que HashiCorp Vault.
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que AWS CloudHSM es la opción preferida.
  • En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de HashiCorp Vault sobre AWS CloudHSM.
Precios
Precios de Nivel de Entrada
AWS CloudHSM
No hay precios disponibles
HashiCorp Vault
No hay precios disponibles
Prueba Gratuita
AWS CloudHSM
No hay información de prueba disponible
HashiCorp Vault
Prueba Gratuita Disponible
Calificaciones
Cumple con los requisitos
8.9
12
8.7
38
Facilidad de uso
8.5
12
7.7
39
Facilidad de configuración
No hay suficientes datos
6.7
24
Facilidad de administración
No hay suficientes datos
7.5
23
Calidad del soporte
9.0
10
7.9
31
Tiene the product ¿Ha sido un buen socio para hacer negocios?
No hay suficientes datos
8.1
18
Dirección del producto (% positivo)
8.9
11
9.4
38
Características
No hay suficientes datos
8.0
18
Administración
No hay suficientes datos disponibles
8.9
14
No hay suficientes datos disponibles
8.3
14
No hay suficientes datos disponibles
7.9
16
No hay suficientes datos disponibles
8.7
15
Gobernanza
No hay suficientes datos disponibles
8.0
14
No hay suficientes datos disponibles
8.5
14
No hay suficientes datos disponibles
8.7
9
Protección
No hay suficientes datos disponibles
7.8
10
No hay suficientes datos disponibles
6.9
8
No hay suficientes datos disponibles
6.9
8
No hay suficientes datos disponibles
7.7
13
Soluciones de Seguridad para Centros de DatosOcultar 11 característicasMostrar 11 características
No hay suficientes datos
8.7
5
Prevención
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Detección
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
8.7
5
No hay suficientes datos
8.9
11
Funcionalidad
No hay suficientes datos disponibles
9.0
7
No hay suficientes datos disponibles
9.4
8
No hay suficientes datos disponibles
8.1
9
Disponibilidad
No hay suficientes datos disponibles
8.8
10
No hay suficientes datos disponibles
8.9
9
No hay suficientes datos disponibles
8.8
7
No hay suficientes datos disponibles
8.7
9
Administración
No hay suficientes datos disponibles
9.0
8
No hay suficientes datos disponibles
9.3
9
No hay suficientes datos disponibles
8.8
8
Gestión de Acceso Privilegiado (PAM)Ocultar 21 característicasMostrar 21 características
No hay suficientes datos
9.1
7
Administración
No hay suficientes datos disponibles
8.9
6
No hay suficientes datos disponibles
9.4
6
No hay suficientes datos disponibles
8.6
6
No hay suficientes datos disponibles
9.4
6
No hay suficientes datos disponibles
9.2
6
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Funcionalidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
8.6
6
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Monitoreo
No hay suficientes datos disponibles
9.4
6
No hay suficientes datos disponibles
9.4
6
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Informes
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Herramientas de Gestión de SecretosOcultar 3 característicasMostrar 3 características
No hay suficientes datos
8.8
6
Funcionalidad
No hay suficientes datos disponibles
8.0
5
No hay suficientes datos disponibles
9.7
5
No hay suficientes datos disponibles
8.7
5
No hay suficientes datos
8.9
23
Usabilidad y acceso
No hay suficientes datos disponibles
8.4
18
No hay suficientes datos disponibles
7.7
10
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
8.7
10
No hay suficientes datos disponibles
8.8
18
Medidas de seguridad
No hay suficientes datos disponibles
9.7
16
No hay suficientes datos disponibles
9.3
14
No hay suficientes datos disponibles
9.2
18
Almacenamiento
No hay suficientes datos disponibles
9.3
9
No hay suficientes datos disponibles
9.3
10
No hay suficientes datos
No hay suficientes datos
Encriptación
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
conformidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
conformidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Categorías
Categorías
Categorías Compartidas
AWS CloudHSM
AWS CloudHSM
HashiCorp Vault
HashiCorp Vault
AWS CloudHSM y HashiCorp Vault está categorizado como Gestión de Claves de Cifrado
Reseñas
Tamaño de la empresa de los revisores
AWS CloudHSM
AWS CloudHSM
Pequeña Empresa(50 o menos empleados)
30.8%
Mediana Empresa(51-1000 empleados)
30.8%
Empresa(> 1000 empleados)
38.5%
HashiCorp Vault
HashiCorp Vault
Pequeña Empresa(50 o menos empleados)
26.7%
Mediana Empresa(51-1000 empleados)
40.0%
Empresa(> 1000 empleados)
33.3%
Industria de los revisores
AWS CloudHSM
AWS CloudHSM
Software informático
30.8%
Servicios financieros
23.1%
Investigación
7.7%
Desarrollo de programas
7.7%
Ingeniería Mecánica o Industrial
7.7%
Otro
23.1%
HashiCorp Vault
HashiCorp Vault
Software informático
24.4%
Tecnología de la Información y Servicios
20.0%
Banca
6.7%
Servicios al consumidor
4.4%
Fabricación
2.2%
Otro
42.2%
Principales Alternativas
AWS CloudHSM
Alternativas de AWS CloudHSM
Azure Key Vault
Azure Key Vault
Agregar Azure Key Vault
Egnyte
Egnyte
Agregar Egnyte
Virtru Email Encryption
Virtru Email Encryption
Agregar Virtru Email Encryption
GnuPG
GnuPG
Agregar GnuPG
HashiCorp Vault
Alternativas de HashiCorp Vault
Keeper Password Manager
Keeper Password Manager
Agregar Keeper Password Manager
Akeyless Identity Security Platform
Akeyless Identity Security Platform
Agregar Akeyless Identity Security Platform
1Password
1Password
Agregar 1Password
LastPass
LastPass
Agregar LastPass
Discusiones
AWS CloudHSM
Discusiones de AWS CloudHSM
Monty el Mangosta llorando
AWS CloudHSM no tiene discusiones con respuestas
HashiCorp Vault
Discusiones de HashiCorp Vault
Monty el Mangosta llorando
HashiCorp Vault no tiene discusiones con respuestas