Comparar BeyondTrust Privileged Remote Access y HashiCorp Vault

Vistazo
BeyondTrust Privileged Remote Access
BeyondTrust Privileged Remote Access
Calificación Estelar
(61)4.5 de 5
Segmentos de Mercado
Mercado medio (53.4% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
No hay precios disponibles
Prueba Gratuita Disponible
Aprende más sobre BeyondTrust Privileged Remote Access
HashiCorp Vault
HashiCorp Vault
Calificación Estelar
(46)4.3 de 5
Segmentos de Mercado
Mercado medio (40.0% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre HashiCorp Vault
Resumen generado por IA
Generado por IA. Impulsado por reseñas de usuarios reales.
  • Los revisores de G2 informan que BeyondTrust Privileged Remote Access se destaca por ofrecer una experiencia fácil de usar, con muchos elogiando su interfaz intuitiva y la capacidad de configurar dispositivos fácilmente. Los usuarios aprecian cómo permite un control estricto sobre el acceso privilegiado sin complicar el proceso.
  • Los usuarios dicen que HashiCorp Vault es particularmente favorecido por los desarrolladores por su facilidad de uso y extensas integraciones nativas. Los revisores destacan su capacidad para mejorar la postura de seguridad y facilitar integraciones personalizadas, convirtiéndolo en una herramienta versátil para diversas aplicaciones.
  • Según las reseñas verificadas, BeyondTrust tiene una puntuación de satisfacción general más alta, reflejando su efectividad en satisfacer las necesidades de los usuarios. Los revisores mencionan específicamente las sólidas características de seguridad, como el proceso de aprobación para el acceso y la grabación de sesiones, que contribuyen a una sensación de seguridad y control.
  • Los revisores mencionan que aunque HashiCorp Vault es bien considerado por su seguridad y documentación, enfrenta desafíos en la configuración y administración en comparación con BeyondTrust. Los usuarios han notado que el proceso de incorporación puede ser más complejo, lo que puede obstaculizar una implementación rápida.
  • Los revisores de G2 destacan la calidad superior del soporte de BeyondTrust, con muchos usuarios expresando satisfacción con la asistencia que reciben. La capacidad del producto para proporcionar ayuda oportuna durante momentos críticos es una ventaja significativa para los equipos que dependen de soluciones efectivas de acceso remoto.
  • Los usuarios informan que aunque HashiCorp Vault es efectivo en la gestión de datos sensibles y la automatización de la gestión de contraseñas, puede que no ofrezca el mismo nivel de características de gestión centralizada que BeyondTrust. Esto puede afectar a las organizaciones que buscan una solución integral para gestionar el acceso privilegiado a través de sus sistemas.

BeyondTrust Privileged Remote Access vs HashiCorp Vault

Al evaluar las dos soluciones, los revisores encontraron que BeyondTrust Privileged Remote Access es más fácil de usar, configurar y administrar. Además, prefirieron hacer negocios en general con BeyondTrust Privileged Remote Access.

  • Los revisores consideraron que BeyondTrust Privileged Remote Access satisface mejor las necesidades de su empresa que HashiCorp Vault.
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que BeyondTrust Privileged Remote Access es la opción preferida.
  • En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de HashiCorp Vault sobre BeyondTrust Privileged Remote Access.
Precios
Precios de Nivel de Entrada
BeyondTrust Privileged Remote Access
No hay precios disponibles
HashiCorp Vault
No hay precios disponibles
Prueba Gratuita
BeyondTrust Privileged Remote Access
Prueba Gratuita Disponible
HashiCorp Vault
Prueba Gratuita Disponible
Calificaciones
Cumple con los requisitos
9.2
46
8.7
38
Facilidad de uso
9.0
48
7.7
39
Facilidad de configuración
8.4
43
6.7
24
Facilidad de administración
8.7
36
7.5
23
Calidad del soporte
8.5
44
7.9
31
Tiene the product ¿Ha sido un buen socio para hacer negocios?
9.4
35
8.1
18
Dirección del producto (% positivo)
9.2
45
9.4
38
Características
No hay suficientes datos
8.0
18
Administración
No hay suficientes datos disponibles
8.9
14
No hay suficientes datos disponibles
8.3
14
No hay suficientes datos disponibles
7.9
16
No hay suficientes datos disponibles
8.7
15
Gobernanza
No hay suficientes datos disponibles
8.0
14
No hay suficientes datos disponibles
8.5
14
No hay suficientes datos disponibles
8.7
9
Protección
No hay suficientes datos disponibles
7.8
10
No hay suficientes datos disponibles
6.9
8
No hay suficientes datos disponibles
6.9
8
No hay suficientes datos disponibles
7.7
13
Soluciones de Seguridad para Centros de DatosOcultar 11 característicasMostrar 11 características
No hay suficientes datos
8.7
5
Prevención
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Detección
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
8.7
5
No hay suficientes datos
8.9
11
Funcionalidad
No hay suficientes datos disponibles
9.0
7
No hay suficientes datos disponibles
9.4
8
No hay suficientes datos disponibles
8.1
9
Disponibilidad
No hay suficientes datos disponibles
8.8
10
No hay suficientes datos disponibles
8.9
9
No hay suficientes datos disponibles
8.8
7
No hay suficientes datos disponibles
8.7
9
Administración
No hay suficientes datos disponibles
9.0
8
No hay suficientes datos disponibles
9.3
9
No hay suficientes datos disponibles
8.8
8
Gestión de Acceso Privilegiado (PAM)Ocultar 21 característicasMostrar 21 características
8.8
31
9.1
7
Administración
9.1
27
8.9
6
8.9
26
9.4
6
8.3
23
8.6
6
8.0
23
9.4
6
9.1
24
9.2
6
8.0
24
No hay suficientes datos disponibles
Funcionalidad
9.3
26
No hay suficientes datos disponibles
9.2
26
No hay suficientes datos disponibles
8.7
26
No hay suficientes datos disponibles
8.5
25
8.6
6
9.4
26
No hay suficientes datos disponibles
8.9
28
No hay suficientes datos disponibles
8.3
22
No hay suficientes datos disponibles
9.6
27
No hay suficientes datos disponibles
9.5
27
No hay suficientes datos disponibles
8.6
26
No hay suficientes datos disponibles
Monitoreo
9.3
28
9.4
6
9.3
28
9.4
6
6.8
21
No hay suficientes datos disponibles
Informes
8.9
28
No hay suficientes datos disponibles
8.9
27
No hay suficientes datos disponibles
8.9
23
No hay suficientes datos
Administración
9.3
21
No hay suficientes datos disponibles
9.4
21
No hay suficientes datos disponibles
7.6
19
No hay suficientes datos disponibles
8.6
19
No hay suficientes datos disponibles
Funcionalidad
8.8
20
No hay suficientes datos disponibles
8.8
17
No hay suficientes datos disponibles
8.8
17
No hay suficientes datos disponibles
9.7
21
No hay suficientes datos disponibles
8.1
12
No hay suficientes datos disponibles
Informes
8.9
21
No hay suficientes datos disponibles
9.4
21
No hay suficientes datos disponibles
9.4
20
No hay suficientes datos disponibles
9.2
13
No hay suficientes datos disponibles
Herramientas de Gestión de SecretosOcultar 3 característicasMostrar 3 características
No hay suficientes datos
8.8
6
Funcionalidad
No hay suficientes datos disponibles
8.0
5
No hay suficientes datos disponibles
9.7
5
No hay suficientes datos disponibles
8.7
5
No hay suficientes datos
8.9
23
Usabilidad y acceso
No hay suficientes datos disponibles
8.4
18
No hay suficientes datos disponibles
7.7
10
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
8.7
10
No hay suficientes datos disponibles
8.8
18
Medidas de seguridad
No hay suficientes datos disponibles
9.7
16
No hay suficientes datos disponibles
9.3
14
No hay suficientes datos disponibles
9.2
18
Almacenamiento
No hay suficientes datos disponibles
9.3
9
No hay suficientes datos disponibles
9.3
10
No hay suficientes datos
No hay suficientes datos
Encriptación
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
conformidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
conformidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Categorías
Categorías
Categorías Compartidas
BeyondTrust Privileged Remote Access
BeyondTrust Privileged Remote Access
HashiCorp Vault
HashiCorp Vault
BeyondTrust Privileged Remote Access y HashiCorp Vault está categorizado como Gestión de Acceso Privilegiado (PAM)
Categorías Únicas
BeyondTrust Privileged Remote Access
BeyondTrust Privileged Remote Access está categorizado como Acceso Remoto Seguro OT
Reseñas
Tamaño de la empresa de los revisores
BeyondTrust Privileged Remote Access
BeyondTrust Privileged Remote Access
Pequeña Empresa(50 o menos empleados)
12.1%
Mediana Empresa(51-1000 empleados)
53.4%
Empresa(> 1000 empleados)
34.5%
HashiCorp Vault
HashiCorp Vault
Pequeña Empresa(50 o menos empleados)
26.7%
Mediana Empresa(51-1000 empleados)
40.0%
Empresa(> 1000 empleados)
33.3%
Industria de los revisores
BeyondTrust Privileged Remote Access
BeyondTrust Privileged Remote Access
Tecnología de la Información y Servicios
15.5%
Seguridad informática y de redes
10.3%
Software informático
6.9%
Gestión de la educación
6.9%
Fabricación
5.2%
Otro
55.2%
HashiCorp Vault
HashiCorp Vault
Software informático
24.4%
Tecnología de la Información y Servicios
20.0%
Banca
6.7%
Servicios al consumidor
4.4%
Artes y manualidades
2.2%
Otro
42.2%
Principales Alternativas
BeyondTrust Privileged Remote Access
Alternativas de BeyondTrust Privileged Remote Access
CyberArk Privileged Access Manager
CyberArk Privileged Access...
Agregar CyberArk Privileged Access Manager
Delinea Secret Server
Delinea Secret Server
Agregar Delinea Secret Server
Microsoft Entra ID
Microsoft Entra ID
Agregar Microsoft Entra ID
JumpCloud
JumpCloud
Agregar JumpCloud
HashiCorp Vault
Alternativas de HashiCorp Vault
Keeper Password Manager
Keeper Password Manager
Agregar Keeper Password Manager
Akeyless Identity Security Platform
Akeyless Identity Security...
Agregar Akeyless Identity Security Platform
1Password
1Password
Agregar 1Password
LastPass
LastPass
Agregar LastPass
Discusiones
BeyondTrust Privileged Remote Access
Discusiones de BeyondTrust Privileged Remote Access
Monty el Mangosta llorando
BeyondTrust Privileged Remote Access no tiene discusiones con respuestas
HashiCorp Vault
Discusiones de HashiCorp Vault
Monty el Mangosta llorando
HashiCorp Vault no tiene discusiones con respuestas