Introducing G2.ai, the future of software buying.Try now

Comparar BeyondTrust Password Safe y HashiCorp Vault

Guardar
    Inicia sesión en tu cuenta
    para guardar comparaciones,
    productos y más.
Vistazo
BeyondTrust Password Safe
BeyondTrust Password Safe
Calificación Estelar
(44)4.5 de 5
Segmentos de Mercado
Empresa (53.7% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre BeyondTrust Password Safe
HashiCorp Vault
HashiCorp Vault
Calificación Estelar
(46)4.3 de 5
Segmentos de Mercado
Mercado medio (40.0% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre HashiCorp Vault
Resumen generado por IA
Generado por IA. Impulsado por reseñas de usuarios reales.
  • Los revisores de G2 informan que BeyondTrust Password Safe sobresale en facilidad de uso, con usuarios que aprecian sus procesos de implementación y gestión sencillos. Un usuario destacó cómo mejora significativamente su capacidad para cumplir con los estándares de seguridad con su implementación no compleja.
  • Los usuarios dicen que HashiCorp Vault se destaca por sus capacidades de integración, con muchos desarrolladores elogiando sus integraciones nativas y la capacidad de crear integraciones personalizadas con aplicaciones internas, lo que mejora su usabilidad en entornos diversos.
  • Según las reseñas verificadas, BeyondTrust Password Safe es particularmente conocido por su gestión de cuentas privilegiadas, con características como la rotación oportuna de contraseñas que los usuarios creen que refuerzan significativamente la seguridad. Este enfoque proactivo de la gestión de contraseñas es un punto de venta clave para muchas organizaciones.
  • Los revisores mencionan que HashiCorp Vault es bien considerado por su postura de seguridad, con usuarios que notan su efectividad en la eliminación de contraseñas codificadas y su ejecución cuidadosa de conceptos de seguridad, lo que lo convierte en una opción confiable para la gestión de datos sensibles.
  • Los revisores de G2 destacan que BeyondTrust Password Safe ofrece características robustas de monitoreo y grabación de sesiones, que son particularmente valiosas para las organizaciones que necesitan hacer cumplir el cumplimiento y las auditorías, mejorando la responsabilidad general en la gestión de acceso privilegiado.
  • Los usuarios informan que aunque HashiCorp Vault tiene un fuerte enfoque en la seguridad y la integración, enfrenta desafíos en la facilidad de configuración, con algunos usuarios indicando que la configuración inicial puede ser compleja en comparación con el proceso de configuración más amigable de BeyondTrust Password Safe.

BeyondTrust Password Safe vs HashiCorp Vault

Al evaluar las dos soluciones, los revisores encontraron que BeyondTrust Password Safe es más fácil de usar, configurar y administrar. Además, prefirieron hacer negocios en general con BeyondTrust Password Safe.

  • Los revisores consideraron que BeyondTrust Password Safe satisface mejor las necesidades de su empresa que HashiCorp Vault.
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que BeyondTrust Password Safe es la opción preferida.
  • En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de BeyondTrust Password Safe sobre HashiCorp Vault.
Precios
Precios de Nivel de Entrada
BeyondTrust Password Safe
No hay precios disponibles
HashiCorp Vault
No hay precios disponibles
Prueba Gratuita
BeyondTrust Password Safe
No hay información de prueba disponible
HashiCorp Vault
Prueba Gratuita Disponible
Calificaciones
Cumple con los requisitos
8.9
36
8.7
38
Facilidad de uso
8.9
37
7.7
39
Facilidad de configuración
8.0
33
6.7
24
Facilidad de administración
8.0
25
7.5
23
Calidad del soporte
8.2
35
7.9
31
Tiene the product ¿Ha sido un buen socio para hacer negocios?
9.0
23
8.1
18
Dirección del producto (% positivo)
9.7
35
9.4
38
Características
No hay suficientes datos
8.0
18
Administración
No hay suficientes datos disponibles
8.9
14
No hay suficientes datos disponibles
8.3
14
No hay suficientes datos disponibles
7.9
16
No hay suficientes datos disponibles
8.7
15
Gobernanza
No hay suficientes datos disponibles
8.0
14
No hay suficientes datos disponibles
8.5
14
No hay suficientes datos disponibles
8.7
9
Protección
No hay suficientes datos disponibles
7.8
10
No hay suficientes datos disponibles
6.9
8
No hay suficientes datos disponibles
6.9
8
No hay suficientes datos disponibles
7.7
13
Soluciones de Seguridad para Centros de DatosOcultar 11 característicasMostrar 11 características
No hay suficientes datos
8.7
5
Prevención
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Detección
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
8.7
5
No hay suficientes datos
8.9
11
Funcionalidad
No hay suficientes datos disponibles
9.0
7
No hay suficientes datos disponibles
9.4
8
No hay suficientes datos disponibles
8.1
9
Disponibilidad
No hay suficientes datos disponibles
8.8
10
No hay suficientes datos disponibles
8.9
9
No hay suficientes datos disponibles
8.8
7
No hay suficientes datos disponibles
8.7
9
Administración
No hay suficientes datos disponibles
9.0
8
No hay suficientes datos disponibles
9.3
9
No hay suficientes datos disponibles
8.8
8
Gestión de Acceso Privilegiado (PAM)Ocultar 21 característicasMostrar 21 características
8.5
32
9.1
7
Administración
8.5
28
8.9
6
8.6
28
9.4
6
8.5
27
8.6
6
7.1
27
9.4
6
8.5
28
9.2
6
7.7
26
No hay suficientes datos disponibles
Funcionalidad
9.2
30
No hay suficientes datos disponibles
8.5
27
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
9.2
28
8.6
6
9.1
30
No hay suficientes datos disponibles
8.5
28
No hay suficientes datos disponibles
8.2
28
No hay suficientes datos disponibles
8.9
30
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.3
27
No hay suficientes datos disponibles
Monitoreo
8.7
28
9.4
6
8.8
28
9.4
6
7.7
25
No hay suficientes datos disponibles
Informes
8.4
28
No hay suficientes datos disponibles
8.4
29
No hay suficientes datos disponibles
Herramientas de Gestión de SecretosOcultar 3 característicasMostrar 3 características
8.8
13
8.8
6
Funcionalidad
9.0
13
8.0
5
8.8
13
9.7
5
8.7
13
8.7
5
No hay suficientes datos
8.9
23
Usabilidad y acceso
No hay suficientes datos disponibles
8.4
18
No hay suficientes datos disponibles
7.7
10
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
8.7
10
No hay suficientes datos disponibles
8.8
18
Medidas de seguridad
No hay suficientes datos disponibles
9.7
16
No hay suficientes datos disponibles
9.3
14
No hay suficientes datos disponibles
9.2
18
Almacenamiento
No hay suficientes datos disponibles
9.3
9
No hay suficientes datos disponibles
9.3
10
No hay suficientes datos
No hay suficientes datos
Encriptación
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
conformidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
conformidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Categorías
Categorías
Categorías Compartidas
BeyondTrust Password Safe
BeyondTrust Password Safe
HashiCorp Vault
HashiCorp Vault
BeyondTrust Password Safe y HashiCorp Vault está categorizado como Gestión de Acceso Privilegiado (PAM) y Herramientas de Gestión de Secretos
Categorías Únicas
BeyondTrust Password Safe
BeyondTrust Password Safe no tiene categorías únicas
Reseñas
Tamaño de la empresa de los revisores
BeyondTrust Password Safe
BeyondTrust Password Safe
Pequeña Empresa(50 o menos empleados)
12.2%
Mediana Empresa(51-1000 empleados)
34.1%
Empresa(> 1000 empleados)
53.7%
HashiCorp Vault
HashiCorp Vault
Pequeña Empresa(50 o menos empleados)
26.7%
Mediana Empresa(51-1000 empleados)
40.0%
Empresa(> 1000 empleados)
33.3%
Industria de los revisores
BeyondTrust Password Safe
BeyondTrust Password Safe
Tecnología de la Información y Servicios
17.1%
Banca
17.1%
Telecomunicaciones
12.2%
Servicios financieros
9.8%
Software informático
9.8%
Otro
34.1%
HashiCorp Vault
HashiCorp Vault
Software informático
24.4%
Tecnología de la Información y Servicios
20.0%
Banca
6.7%
Servicios al consumidor
4.4%
Fabricación
2.2%
Otro
42.2%
Principales Alternativas
BeyondTrust Password Safe
Alternativas de BeyondTrust Password Safe
1Password
1Password
Agregar 1Password
Microsoft Entra ID
Microsoft Entra ID
Agregar Microsoft Entra ID
CyberArk Privileged Access Manager
CyberArk Privileged Access Manager
Agregar CyberArk Privileged Access Manager
Keeper Password Manager
Keeper Password Manager
Agregar Keeper Password Manager
HashiCorp Vault
Alternativas de HashiCorp Vault
Keeper Password Manager
Keeper Password Manager
Agregar Keeper Password Manager
Akeyless Identity Security Platform
Akeyless Identity Security Platform
Agregar Akeyless Identity Security Platform
1Password
1Password
Agregar 1Password
LastPass
LastPass
Agregar LastPass
Discusiones
BeyondTrust Password Safe
Discusiones de BeyondTrust Password Safe
Monty el Mangosta llorando
BeyondTrust Password Safe no tiene discusiones con respuestas
HashiCorp Vault
Discusiones de HashiCorp Vault
Monty el Mangosta llorando
HashiCorp Vault no tiene discusiones con respuestas