Comparar Azure Key Vault y IBM Vault (formerly HashiCorp Vault)

Guardar tu comparaciónMantén estas herramientas en un solo lugar y regresa en cualquier momento.
Guardar en el tablero
Vistazo
Azure Key Vault
Azure Key Vault
Calificación Estelar
(55)4.5 de 5
Segmentos de Mercado
Empresa (47.8% de las reseñas)
Información
Pros y Contras
No hay suficientes datos
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre Azure Key Vault
IBM Vault (formerly HashiCorp Vault)
IBM Vault (formerly HashiCorp Vault)
Calificación Estelar
(47)4.3 de 5
Segmentos de Mercado
Mercado medio (39.1% de las reseñas)
Información
Pros y Contras
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre IBM Vault (formerly HashiCorp Vault)

Azure Key Vault vs IBM Vault (formerly HashiCorp Vault)

Al evaluar las dos soluciones, los revisores encontraron que Azure Key Vault es más fácil de usar, configurar y administrar. Además, prefirieron hacer negocios en general con Azure Key Vault.

  • Los revisores consideraron que Azure Key Vault satisface mejor las necesidades de su empresa que IBM Vault (formerly HashiCorp Vault).
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que Azure Key Vault es la opción preferida.
  • En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de IBM Vault (formerly HashiCorp Vault) sobre Azure Key Vault.
Precios
Precios de Nivel de Entrada
Azure Key Vault
No hay precios disponibles
IBM Vault (formerly HashiCorp Vault)
No hay precios disponibles
Prueba Gratuita
Azure Key Vault
No hay información de prueba disponible
IBM Vault (formerly HashiCorp Vault)
Prueba Gratuita Disponible
Calificaciones
Cumple con los requisitos
9.2
37
8.7
39
Facilidad de uso
8.5
40
7.6
40
Facilidad de configuración
9.1
16
6.5
25
Facilidad de administración
8.9
14
7.5
23
Calidad del soporte
8.9
36
7.9
32
¿Ha sido the product un buen socio para hacer negocios?
9.1
13
8.1
18
Dirección del producto (% positivo)
9.1
38
9.4
39
Características
No hay suficientes datos
8.0
18
Administración
No hay suficientes datos disponibles
8.9
14
No hay suficientes datos disponibles
8.3
14
No hay suficientes datos disponibles
7.9
16
No hay suficientes datos disponibles
8.7
15
Gobernanza
No hay suficientes datos disponibles
8.0
14
No hay suficientes datos disponibles
8.5
14
No hay suficientes datos disponibles
8.7
9
Protección
No hay suficientes datos disponibles
7.8
10
No hay suficientes datos disponibles
6.9
8
No hay suficientes datos disponibles
6.9
8
No hay suficientes datos disponibles
7.7
13
Soluciones de Seguridad para Centros de DatosOcultar 11 característicasMostrar 11 características
No hay suficientes datos
8.7
5
Prevención
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Detección
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
8.7
5
8.9
19
8.9
11
Funcionalidad
9.1
11
9.0
7
9.3
9
9.4
8
8.7
9
8.1
9
Disponibilidad
8.8
10
8.8
10
9.2
10
8.9
9
8.9
11
8.8
7
8.9
11
8.7
9
Administración
8.7
10
9.0
8
8.9
12
9.3
9
8.9
11
8.8
8
Gestión del Ciclo de Vida de Certificados (CLM)Ocultar 9 característicasMostrar 9 características
8.7
5
No hay suficientes datos
Funcionalidad
8.7
5
No hay suficientes datos disponibles
8.3
5
No hay suficientes datos disponibles
8.0
5
No hay suficientes datos disponibles
9.7
5
No hay suficientes datos disponibles
9.0
5
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
8.3
5
No hay suficientes datos disponibles
Herramientas de Gestión de SecretosOcultar 3 característicasMostrar 3 características
8.8
17
8.8
6
Funcionalidad
8.8
11
8.0
5
8.5
13
9.7
5
9.2
14
8.7
5
No hay suficientes datos
8.9
23
Usabilidad y acceso
No hay suficientes datos disponibles
8.4
18
No hay suficientes datos disponibles
7.7
10
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
8.7
10
No hay suficientes datos disponibles
8.8
18
Medidas de seguridad
No hay suficientes datos disponibles
9.7
16
No hay suficientes datos disponibles
9.3
14
No hay suficientes datos disponibles
9.2
18
Almacenamiento
No hay suficientes datos disponibles
9.3
9
No hay suficientes datos disponibles
9.3
10
No hay suficientes datos
No hay suficientes datos
Encriptación
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
conformidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
conformidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Categorías
Categorías
Categorías Compartidas
Azure Key Vault
Azure Key Vault
IBM Vault (formerly HashiCorp Vault)
IBM Vault (formerly HashiCorp Vault)
Azure Key Vault y IBM Vault (formerly HashiCorp Vault) está categorizado como Gestión de Claves de Cifrado y Herramientas de Gestión de Secretos
Categorías Únicas
Azure Key Vault
Azure Key Vault está categorizado como Gestión del Ciclo de Vida de Certificados (CLM)
IBM Vault (formerly HashiCorp Vault)
IBM Vault (formerly HashiCorp Vault) está categorizado como Soluciones de Seguridad para Centros de Datos, Seguridad de Bases de Datos, Cifrado, y Gestores de Contraseñas
Reseñas
Tamaño de la empresa de los revisores
Azure Key Vault
Azure Key Vault
Pequeña Empresa(50 o menos empleados)
26.1%
Mediana Empresa(51-1000 empleados)
26.1%
Empresa(> 1000 empleados)
47.8%
IBM Vault (formerly HashiCorp Vault)
IBM Vault (formerly HashiCorp Vault)
Pequeña Empresa(50 o menos empleados)
26.1%
Mediana Empresa(51-1000 empleados)
39.1%
Empresa(> 1000 empleados)
34.8%
Industria de los revisores
Azure Key Vault
Azure Key Vault
Tecnología de la Información y Servicios
23.9%
Contabilidad
10.9%
Software informático
10.9%
Gestión de la educación
6.5%
Arquitectura y Planificación
4.3%
Otro
43.5%
IBM Vault (formerly HashiCorp Vault)
IBM Vault (formerly HashiCorp Vault)
Software informático
23.9%
Tecnología de la Información y Servicios
19.6%
Banca
6.5%
Telecomunicaciones
4.3%
Servicios al consumidor
4.3%
Otro
41.3%
Principales Alternativas
Azure Key Vault
Alternativas de Azure Key Vault
Keeper Password Manager
Keeper Password Manager
Agregar Keeper Password Manager
Akeyless Identity Security Platform
Akeyless Identity Security...
Agregar Akeyless Identity Security Platform
Egnyte
Egnyte
Agregar Egnyte
AWS Certificate Manager
AWS Certificate Manager
Agregar AWS Certificate Manager
IBM Vault (formerly HashiCorp Vault)
Alternativas de IBM Vault (formerly HashiCorp Vault)
Keeper Password Manager
Keeper Password Manager
Agregar Keeper Password Manager
1Password
1Password
Agregar 1Password
Akeyless Identity Security Platform
Akeyless Identity Security...
Agregar Akeyless Identity Security Platform
LastPass
LastPass
Agregar LastPass
Discusiones
Azure Key Vault
Discusiones de Azure Key Vault
Try to add other monitor tool which will help to manage our keys
1 Comentario
Rahul P.
RP
You can try Cipertrust Cloud Key Manager(CCKM) from Thales VormetricLeer más
Monty el Mangosta llorando
Azure Key Vault no tiene más discusiones con respuestas
IBM Vault (formerly HashiCorp Vault)
Discusiones de IBM Vault (formerly HashiCorp Vault)
Monty el Mangosta llorando
IBM Vault (formerly HashiCorp Vault) no tiene discusiones con respuestas