Introducing G2.ai, the future of software buying.Try now

Comparar BeyondTrust Privileged Remote Access y HashiCorp Vault

Guardar
    Inicia sesión en tu cuenta
    para guardar comparaciones,
    productos y más.
Vistazo
BeyondTrust Privileged Remote Access
BeyondTrust Privileged Remote Access
Calificación Estelar
(60)4.5 de 5
Segmentos de Mercado
Mercado medio (51.7% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
No hay precios disponibles
Prueba Gratuita Disponible
Aprende más sobre BeyondTrust Privileged Remote Access
HashiCorp Vault
HashiCorp Vault
Calificación Estelar
(46)4.3 de 5
Segmentos de Mercado
Mercado medio (40.0% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre HashiCorp Vault
Resumen generado por IA
Generado por IA. Impulsado por reseñas de usuarios reales.
  • Los usuarios informan que BeyondTrust Privileged Remote Access sobresale en "Facilidad de Uso" con una puntuación de 9.3, lo que lo hace fácil de usar para los administradores, mientras que HashiCorp Vault tiene una puntuación más baja de 7.6, lo que indica una curva de aprendizaje más pronunciada para los nuevos usuarios.
  • Los revisores mencionan que la "Calidad del Soporte" de BeyondTrust está altamente calificada con un 9.3, con muchos usuarios apreciando el servicio al cliente receptivo, mientras que el soporte de HashiCorp Vault está calificado más bajo con un 7.8, lo que lleva a cierta frustración entre los usuarios que buscan asistencia oportuna.
  • Los usuarios de G2 destacan la característica de "Gestión Centralizada" de BeyondTrust, con una puntuación de 9.4, que permite una supervisión simplificada del acceso de usuarios y políticas, mientras que HashiCorp Vault, con una puntuación de 9.0, ofrece capacidades similares pero carece de la interfaz intuitiva que proporciona BeyondTrust.
  • Los usuarios en G2 informan que la característica de "Grabación y Reproducción de Sesiones en Vivo" de BeyondTrust, calificada con un 9.5, es invaluable para auditorías y cumplimiento, mientras que HashiCorp Vault no ofrece una característica comparable, lo que algunos usuarios encuentran limitante para la supervisión de seguridad.
  • Los revisores dicen que la característica de "Privilegio Temporal y Limitado en el Tiempo" de BeyondTrust obtiene una puntuación perfecta de 10.0, permitiendo una seguridad mejorada al otorgar acceso solo cuando es necesario, mientras que HashiCorp Vault también ofrece esta característica pero no recibe el mismo nivel de elogio por su implementación.
  • Los usuarios informan que la característica de "Flujos de Trabajo de Aprobación" de BeyondTrust, calificada con un 9.3, es altamente efectiva en la gestión de solicitudes de acceso, mientras que la característica equivalente de HashiCorp Vault está calificada igual pero carece de la flexibilidad y opciones de personalización que proporciona BeyondTrust, llevando a una experiencia de usuario menos satisfactoria.

BeyondTrust Privileged Remote Access vs HashiCorp Vault

Al evaluar las dos soluciones, los revisores encontraron que BeyondTrust Privileged Remote Access es más fácil de usar, configurar y administrar. Además, prefirieron hacer negocios en general con BeyondTrust Privileged Remote Access.

  • Los revisores consideraron que BeyondTrust Privileged Remote Access satisface mejor las necesidades de su empresa que HashiCorp Vault.
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que BeyondTrust Privileged Remote Access es la opción preferida.
  • En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de HashiCorp Vault sobre BeyondTrust Privileged Remote Access.
Precios
Precios de Nivel de Entrada
BeyondTrust Privileged Remote Access
No hay precios disponibles
HashiCorp Vault
No hay precios disponibles
Prueba Gratuita
BeyondTrust Privileged Remote Access
Prueba Gratuita Disponible
HashiCorp Vault
Prueba Gratuita Disponible
Calificaciones
Cumple con los requisitos
9.2
46
8.7
38
Facilidad de uso
9.0
48
7.7
39
Facilidad de configuración
8.4
43
6.7
24
Facilidad de administración
8.7
35
7.5
23
Calidad del soporte
8.6
44
7.9
31
Tiene the product ¿Ha sido un buen socio para hacer negocios?
9.4
34
8.1
18
Dirección del producto (% positivo)
9.2
45
9.4
38
Características
No hay suficientes datos
8.0
18
Administración
No hay suficientes datos disponibles
8.9
14
No hay suficientes datos disponibles
8.3
14
No hay suficientes datos disponibles
7.9
16
No hay suficientes datos disponibles
8.7
15
Gobernanza
No hay suficientes datos disponibles
8.0
14
No hay suficientes datos disponibles
8.5
14
No hay suficientes datos disponibles
8.7
9
Protección
No hay suficientes datos disponibles
7.8
10
No hay suficientes datos disponibles
6.9
8
No hay suficientes datos disponibles
6.9
8
No hay suficientes datos disponibles
7.7
13
Soluciones de Seguridad para Centros de DatosOcultar 11 característicasMostrar 11 características
No hay suficientes datos
8.7
5
Prevención
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Detección
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
8.7
5
No hay suficientes datos
8.9
11
Funcionalidad
No hay suficientes datos disponibles
9.0
7
No hay suficientes datos disponibles
9.4
8
No hay suficientes datos disponibles
8.1
9
Disponibilidad
No hay suficientes datos disponibles
8.8
10
No hay suficientes datos disponibles
8.9
9
No hay suficientes datos disponibles
8.8
7
No hay suficientes datos disponibles
8.7
9
Administración
No hay suficientes datos disponibles
9.0
8
No hay suficientes datos disponibles
9.3
9
No hay suficientes datos disponibles
8.8
8
Gestión de Acceso Privilegiado (PAM)Ocultar 21 característicasMostrar 21 características
8.8
29
9.1
7
Administración
9.1
27
8.9
6
8.9
26
9.4
6
8.3
23
8.6
6
8.0
23
9.4
6
9.1
24
9.2
6
8.0
24
No hay suficientes datos disponibles
Funcionalidad
9.3
26
No hay suficientes datos disponibles
9.2
26
No hay suficientes datos disponibles
8.7
26
No hay suficientes datos disponibles
8.5
25
8.6
6
9.4
26
No hay suficientes datos disponibles
8.9
28
No hay suficientes datos disponibles
8.3
22
No hay suficientes datos disponibles
9.7
26
No hay suficientes datos disponibles
9.5
27
No hay suficientes datos disponibles
8.6
26
No hay suficientes datos disponibles
Monitoreo
9.3
27
9.4
6
9.3
27
9.4
6
6.8
21
No hay suficientes datos disponibles
Informes
9.1
27
No hay suficientes datos disponibles
8.9
27
No hay suficientes datos disponibles
8.9
21
No hay suficientes datos
Administración
9.2
19
No hay suficientes datos disponibles
9.4
19
No hay suficientes datos disponibles
7.5
18
No hay suficientes datos disponibles
8.5
18
No hay suficientes datos disponibles
Funcionalidad
8.7
18
No hay suficientes datos disponibles
8.8
16
No hay suficientes datos disponibles
8.8
16
No hay suficientes datos disponibles
9.6
19
No hay suficientes datos disponibles
7.9
11
No hay suficientes datos disponibles
Informes
9.1
19
No hay suficientes datos disponibles
9.4
19
No hay suficientes datos disponibles
9.4
19
No hay suficientes datos disponibles
9.2
12
No hay suficientes datos disponibles
Herramientas de Gestión de SecretosOcultar 3 característicasMostrar 3 características
No hay suficientes datos
8.8
6
Funcionalidad
No hay suficientes datos disponibles
8.0
5
No hay suficientes datos disponibles
9.7
5
No hay suficientes datos disponibles
8.7
5
No hay suficientes datos
8.9
23
Usabilidad y acceso
No hay suficientes datos disponibles
8.4
18
No hay suficientes datos disponibles
7.7
10
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
8.7
10
No hay suficientes datos disponibles
8.8
18
Medidas de seguridad
No hay suficientes datos disponibles
9.7
16
No hay suficientes datos disponibles
9.3
14
No hay suficientes datos disponibles
9.2
18
Almacenamiento
No hay suficientes datos disponibles
9.3
9
No hay suficientes datos disponibles
9.3
10
No hay suficientes datos
No hay suficientes datos
Encriptación
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
conformidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
conformidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Categorías
Categorías
Categorías Compartidas
BeyondTrust Privileged Remote Access
BeyondTrust Privileged Remote Access
HashiCorp Vault
HashiCorp Vault
BeyondTrust Privileged Remote Access y HashiCorp Vault está categorizado como Gestión de Acceso Privilegiado (PAM)
Categorías Únicas
BeyondTrust Privileged Remote Access
BeyondTrust Privileged Remote Access está categorizado como Acceso Remoto Seguro OT
Reseñas
Tamaño de la empresa de los revisores
BeyondTrust Privileged Remote Access
BeyondTrust Privileged Remote Access
Pequeña Empresa(50 o menos empleados)
12.1%
Mediana Empresa(51-1000 empleados)
51.7%
Empresa(> 1000 empleados)
36.2%
HashiCorp Vault
HashiCorp Vault
Pequeña Empresa(50 o menos empleados)
26.7%
Mediana Empresa(51-1000 empleados)
40.0%
Empresa(> 1000 empleados)
33.3%
Industria de los revisores
BeyondTrust Privileged Remote Access
BeyondTrust Privileged Remote Access
Tecnología de la Información y Servicios
13.8%
Seguridad informática y de redes
10.3%
Gestión de la educación
6.9%
Software informático
6.9%
Fabricación
5.2%
Otro
56.9%
HashiCorp Vault
HashiCorp Vault
Software informático
24.4%
Tecnología de la Información y Servicios
20.0%
Banca
6.7%
Servicios al consumidor
4.4%
Fabricación
2.2%
Otro
42.2%
Principales Alternativas
BeyondTrust Privileged Remote Access
Alternativas de BeyondTrust Privileged Remote Access
CyberArk Privileged Access Manager
CyberArk Privileged Access Manager
Agregar CyberArk Privileged Access Manager
Delinea Secret Server
Delinea Secret Server
Agregar Delinea Secret Server
Microsoft Entra ID
Microsoft Entra ID
Agregar Microsoft Entra ID
JumpCloud
JumpCloud
Agregar JumpCloud
HashiCorp Vault
Alternativas de HashiCorp Vault
Keeper Password Manager
Keeper Password Manager
Agregar Keeper Password Manager
Akeyless Identity Security Platform
Akeyless Identity Security Platform
Agregar Akeyless Identity Security Platform
1Password
1Password
Agregar 1Password
LastPass
LastPass
Agregar LastPass
Discusiones
BeyondTrust Privileged Remote Access
Discusiones de BeyondTrust Privileged Remote Access
Monty el Mangosta llorando
BeyondTrust Privileged Remote Access no tiene discusiones con respuestas
HashiCorp Vault
Discusiones de HashiCorp Vault
Monty el Mangosta llorando
HashiCorp Vault no tiene discusiones con respuestas