Introducing G2.ai, the future of software buying.Try now

Comparar Cryptomator y HashiCorp Vault

Guardar
    Inicia sesión en tu cuenta
    para guardar comparaciones,
    productos y más.
Vistazo
Cryptomator
Cryptomator
Calificación Estelar
(11)4.1 de 5
Segmentos de Mercado
Pequeña empresa (72.7% de las reseñas)
Información
Pros & Cons
No hay suficientes datos
Precios de Nivel de Entrada
Gratis
Explorar todos los planes de precios de 7
HashiCorp Vault
HashiCorp Vault
Calificación Estelar
(46)4.3 de 5
Segmentos de Mercado
Mercado medio (40.0% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre HashiCorp Vault
Resumen generado por IA
Generado por IA. Impulsado por reseñas de usuarios reales.
  • Los usuarios informan que HashiCorp Vault sobresale en "Gestión de Políticas, Usuarios y Roles" con una puntuación de 8.7, lo que lo convierte en una opción sólida para organizaciones que necesitan un control de acceso robusto. En contraste, Cryptomator, aunque fácil de usar, no ofrece el mismo nivel de características de gestión detalladas.
  • Los revisores mencionan que la función de "Flujos de Trabajo de Aprobación" de HashiCorp Vault, calificada con 9.3, proporciona un proceso fluido para gestionar solicitudes de acceso, lo cual es particularmente beneficioso para equipos grandes. Cryptomator, sin embargo, se centra más en la encriptación de archivos individuales y carece de capacidades avanzadas de flujo de trabajo.
  • Los usuarios de G2 destacan que la función de "Encriptación de Sobres" de HashiCorp Vault, calificada con 9.4, ofrece una protección de datos superior, especialmente para información sensible. Los usuarios en G2 señalan que la encriptación de Cryptomator es efectiva para el almacenamiento de archivos pero no proporciona el mismo nivel de versatilidad en la gestión de datos.
  • Los revisores dicen que la función de "Registro de Auditoría" de HashiCorp Vault, con una puntuación de 9.3, es crucial para el cumplimiento y la monitorización de seguridad, permitiendo a las organizaciones rastrear el acceso y los cambios de manera efectiva. En comparación, las capacidades de registro de Cryptomator son más básicas, lo que puede no satisfacer las necesidades de las empresas que requieren rastros de auditoría detallados.
  • Los usuarios informan que la función de "Aprovisionamiento Automatizado" de HashiCorp Vault, calificada con 9.0, reduce significativamente el tiempo y el esfuerzo necesarios para gestionar el acceso de usuarios, haciéndola ideal para entornos dinámicos. Cryptomator, aunque fácil de configurar, no ofrece características de automatización, lo que puede llevar a un aumento de la carga de trabajo manual.
  • Los usuarios en G2 mencionan que las capacidades de "Gestión Centralizada" de HashiCorp Vault, con una puntuación de 9.0, permiten una supervisión eficiente de múltiples usuarios y políticas, lo cual es esencial para organizaciones grandes. Cryptomator, diseñado para usuarios individuales, carece de este enfoque centralizado, haciéndolo menos adecuado para entornos de equipo.

Cryptomator vs HashiCorp Vault

  • Los revisores consideraron que Cryptomator satisface mejor las necesidades de su empresa que HashiCorp Vault.
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que Cryptomator es la opción preferida.
  • En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de HashiCorp Vault sobre Cryptomator.
Precios
Precios de Nivel de Entrada
Cryptomator
Cryptomator for Windows, macOS, Linux
Gratis
Explorar todos los planes de precios de 7
HashiCorp Vault
No hay precios disponibles
Prueba Gratuita
Cryptomator
No hay información de prueba disponible
HashiCorp Vault
Prueba Gratuita Disponible
Calificaciones
Cumple con los requisitos
9.0
8
8.7
38
Facilidad de uso
9.6
8
7.7
39
Facilidad de configuración
No hay suficientes datos
6.7
24
Facilidad de administración
No hay suficientes datos
7.5
23
Calidad del soporte
9.0
5
7.9
31
Tiene the product ¿Ha sido un buen socio para hacer negocios?
No hay suficientes datos
8.1
18
Dirección del producto (% positivo)
8.7
9
9.4
38
Características
No hay suficientes datos
8.0
18
Administración
No hay suficientes datos disponibles
8.9
14
No hay suficientes datos disponibles
8.3
14
No hay suficientes datos disponibles
7.9
16
No hay suficientes datos disponibles
8.7
15
Gobernanza
No hay suficientes datos disponibles
8.0
14
No hay suficientes datos disponibles
8.5
14
No hay suficientes datos disponibles
8.7
9
Protección
No hay suficientes datos disponibles
7.8
10
No hay suficientes datos disponibles
6.9
8
No hay suficientes datos disponibles
6.9
8
No hay suficientes datos disponibles
7.7
13
Soluciones de Seguridad para Centros de DatosOcultar 11 característicasMostrar 11 características
No hay suficientes datos
8.7
5
Prevención
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Detección
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
8.7
5
No hay suficientes datos
8.9
11
Funcionalidad
No hay suficientes datos disponibles
9.0
7
No hay suficientes datos disponibles
9.4
8
No hay suficientes datos disponibles
8.1
9
Disponibilidad
No hay suficientes datos disponibles
8.8
10
No hay suficientes datos disponibles
8.9
9
No hay suficientes datos disponibles
8.8
7
No hay suficientes datos disponibles
8.7
9
Administración
No hay suficientes datos disponibles
9.0
8
No hay suficientes datos disponibles
9.3
9
No hay suficientes datos disponibles
8.8
8
Gestión de Acceso Privilegiado (PAM)Ocultar 21 característicasMostrar 21 características
No hay suficientes datos
9.1
7
Administración
No hay suficientes datos disponibles
8.9
6
No hay suficientes datos disponibles
9.4
6
No hay suficientes datos disponibles
8.6
6
No hay suficientes datos disponibles
9.4
6
No hay suficientes datos disponibles
9.2
6
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Funcionalidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
8.6
6
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Monitoreo
No hay suficientes datos disponibles
9.4
6
No hay suficientes datos disponibles
9.4
6
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Informes
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Herramientas de Gestión de SecretosOcultar 3 característicasMostrar 3 características
No hay suficientes datos
8.8
6
Funcionalidad
No hay suficientes datos disponibles
8.0
5
No hay suficientes datos disponibles
9.7
5
No hay suficientes datos disponibles
8.7
5
No hay suficientes datos
8.9
23
Usabilidad y acceso
No hay suficientes datos disponibles
8.4
18
No hay suficientes datos disponibles
7.7
10
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
8.7
10
No hay suficientes datos disponibles
8.8
18
Medidas de seguridad
No hay suficientes datos disponibles
9.7
16
No hay suficientes datos disponibles
9.3
14
No hay suficientes datos disponibles
9.2
18
Almacenamiento
No hay suficientes datos disponibles
9.3
9
No hay suficientes datos disponibles
9.3
10
Encriptación
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
9.2
8
No hay suficientes datos disponibles
9.8
8
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
conformidad
9.4
6
No hay suficientes datos disponibles
7.3
5
No hay suficientes datos disponibles
9.0
5
No hay suficientes datos disponibles
Gestión
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
conformidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Categorías
Categorías
Categorías Compartidas
Cryptomator
Cryptomator
HashiCorp Vault
HashiCorp Vault
Cryptomator y HashiCorp Vault está categorizado como Cifrado
Reseñas
Tamaño de la empresa de los revisores
Cryptomator
Cryptomator
Pequeña Empresa(50 o menos empleados)
72.7%
Mediana Empresa(51-1000 empleados)
18.2%
Empresa(> 1000 empleados)
9.1%
HashiCorp Vault
HashiCorp Vault
Pequeña Empresa(50 o menos empleados)
26.7%
Mediana Empresa(51-1000 empleados)
40.0%
Empresa(> 1000 empleados)
33.3%
Industria de los revisores
Cryptomator
Cryptomator
Tecnología de la Información y Servicios
45.5%
Software informático
18.2%
Marketing y Publicidad
9.1%
Servicios Legales
9.1%
Banca
9.1%
Otro
9.1%
HashiCorp Vault
HashiCorp Vault
Software informático
24.4%
Tecnología de la Información y Servicios
20.0%
Banca
6.7%
Servicios al consumidor
4.4%
Fabricación
2.2%
Otro
42.2%
Principales Alternativas
Cryptomator
Alternativas de Cryptomator
Tresorit
Tresorit
Agregar Tresorit
VeraCrypt
VeraCrypt
Agregar VeraCrypt
Microsoft BitLocker
Microsoft BitLocker
Agregar Microsoft BitLocker
DiskCryptor
DiskCryptor
Agregar DiskCryptor
HashiCorp Vault
Alternativas de HashiCorp Vault
Keeper Password Manager
Keeper Password Manager
Agregar Keeper Password Manager
Akeyless Identity Security Platform
Akeyless Identity Security Platform
Agregar Akeyless Identity Security Platform
1Password
1Password
Agregar 1Password
LastPass
LastPass
Agregar LastPass
Discusiones
Cryptomator
Discusiones de Cryptomator
¿Es Cryptomator de conocimiento cero?
1 Comentario
Respuesta Oficial de Cryptomator
De hecho, Cryptomator y Cryptomator HUB añaden Conocimiento Cero a su Organización.Leer más
¿Es bueno Cryptomator?
1 Comentario
Respuesta Oficial de Cryptomator
Nuestros clientes aman nuestro producto. Por otro lado, tu pregunta es una pregunta abierta ya que depende de ti, tu caso de uso y otros temas. La mejor...Leer más
Monty el Mangosta llorando
Cryptomator no tiene más discusiones con respuestas
HashiCorp Vault
Discusiones de HashiCorp Vault
Monty el Mangosta llorando
HashiCorp Vault no tiene discusiones con respuestas