Introducing G2.ai, the future of software buying.Try now

Comparar CyberArk Conjur y HashiCorp Vault

Guardar
    Inicia sesión en tu cuenta
    para guardar comparaciones,
    productos y más.
Vistazo
CyberArk Conjur
CyberArk Conjur
Calificación Estelar
(17)4.5 de 5
Segmentos de Mercado
Empresa (57.1% de las reseñas)
Información
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre CyberArk Conjur
HashiCorp Vault
HashiCorp Vault
Calificación Estelar
(46)4.3 de 5
Segmentos de Mercado
Mercado medio (40.0% de las reseñas)
Información
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre HashiCorp Vault
Resumen generado por IA
Generado por IA. Impulsado por reseñas de usuarios reales.
  • Los usuarios informan que CyberArk Conjur sobresale en "Gestión de Políticas, Usuarios y Roles" con una puntuación de 9.4, lo que indica un marco robusto para gestionar el acceso y los permisos. En contraste, HashiCorp Vault, aunque sigue siendo fuerte con 8.7, no proporciona el mismo nivel de granularidad en la gestión de políticas, lo que algunos usuarios encuentran limitante.
  • Los revisores mencionan que la "Facilidad de Uso" de CyberArk Conjur está calificada con 9.1, lo que lo hace más amigable para los equipos. HashiCorp Vault, con una puntuación de 7.6, ha sido señalado por los usuarios como teniendo una curva de aprendizaje más pronunciada, especialmente para aquellos nuevos en la gestión de secretos.
  • Los usuarios de G2 destacan la superior "Calidad de Soporte" de CyberArk Conjur con una puntuación de 8.8, que muchos revisores aprecian por su capacidad de respuesta y utilidad. El soporte de HashiCorp Vault, calificado con 7.8, ha recibido críticas mixtas, con algunos usuarios expresando frustración por los tiempos de respuesta.
  • Los usuarios en G2 informan que la función de "Aprovisionamiento Automatizado" de CyberArk Conjur, calificada con 8.6, simplifica el proceso de incorporación de nuevos usuarios. En comparación, la puntuación de 9.0 de HashiCorp Vault en esta área sugiere que tiene una ligera ventaja, pero algunos usuarios sienten que carece de la configuración intuitiva que ofrece Conjur.
  • Los revisores mencionan que la función de "Gestión Centralizada" de CyberArk Conjur, calificada con 9.2, permite una supervisión más fácil de las políticas de seguridad en toda la organización. HashiCorp Vault, aunque también fuerte con 9.0, ha sido señalado por requerir más configuración manual, lo que puede ser engorroso para equipos más grandes.
  • Los usuarios dicen que la funcionalidad de "Rastro de Auditoría" de CyberArk Conjur, calificada con 9.0, proporciona un registro completo que es crucial para el cumplimiento. HashiCorp Vault, con una puntuación de 9.3, es elogiado por su "Registro de Actividades", pero algunos usuarios sienten que podría beneficiarse de más detalles sobre las acciones de los usuarios.

CyberArk Conjur vs HashiCorp Vault

Al evaluar las dos soluciones, los revisores encontraron que CyberArk Conjur es más fácil de usar, configurar y administrar. Además, prefirieron hacer negocios en general con CyberArk Conjur.

  • Los revisores consideraron que CyberArk Conjur satisface mejor las necesidades de su empresa que HashiCorp Vault.
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que CyberArk Conjur es la opción preferida.
  • En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de CyberArk Conjur sobre HashiCorp Vault.
Precios
Precios de Nivel de Entrada
CyberArk Conjur
No hay precios disponibles
HashiCorp Vault
No hay precios disponibles
Prueba Gratuita
CyberArk Conjur
No hay información de prueba disponible
HashiCorp Vault
Prueba Gratuita Disponible
Calificaciones
Cumple con los requisitos
9.4
13
8.7
38
Facilidad de uso
9.1
13
7.7
39
Facilidad de configuración
8.3
10
6.7
24
Facilidad de administración
8.7
10
7.5
23
Calidad del soporte
8.8
13
7.9
31
Tiene the product ¿Ha sido un buen socio para hacer negocios?
9.2
10
8.1
18
Dirección del producto (% positivo)
10.0
13
9.4
38
Características
Plataformas de Protección de Cargas de Trabajo en la NubeOcultar 10 característicasMostrar 10 características
No hay suficientes datos
No hay suficientes datos
Gestión
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Operaciones
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Controles de seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Monitoreo
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Protection
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
8.0
18
Administración
No hay suficientes datos disponibles
8.9
14
No hay suficientes datos disponibles
8.3
14
No hay suficientes datos disponibles
7.9
16
No hay suficientes datos disponibles
8.7
15
Gobernanza
No hay suficientes datos disponibles
8.0
14
No hay suficientes datos disponibles
8.5
14
No hay suficientes datos disponibles
8.7
9
Protección
No hay suficientes datos disponibles
7.8
10
No hay suficientes datos disponibles
6.9
8
No hay suficientes datos disponibles
6.9
8
No hay suficientes datos disponibles
7.7
13
Soluciones de Seguridad para Centros de DatosOcultar 11 característicasMostrar 11 características
No hay suficientes datos
8.7
5
Prevención
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Detección
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
8.7
5
No hay suficientes datos
8.9
11
Funcionalidad
No hay suficientes datos disponibles
9.0
7
No hay suficientes datos disponibles
9.4
8
No hay suficientes datos disponibles
8.1
9
Disponibilidad
No hay suficientes datos disponibles
8.8
10
No hay suficientes datos disponibles
8.9
9
No hay suficientes datos disponibles
8.8
7
No hay suficientes datos disponibles
8.7
9
Administración
No hay suficientes datos disponibles
9.0
8
No hay suficientes datos disponibles
9.3
9
No hay suficientes datos disponibles
8.8
8
Gestión de Acceso Privilegiado (PAM)Ocultar 21 característicasMostrar 21 características
9.1
10
9.1
7
Administración
9.4
8
8.9
6
9.0
7
9.4
6
8.6
6
8.6
6
8.6
7
9.4
6
9.2
8
9.2
6
8.3
7
No hay suficientes datos disponibles
Funcionalidad
9.6
8
No hay suficientes datos disponibles
9.4
8
No hay suficientes datos disponibles
8.1
7
No hay suficientes datos disponibles
9.3
7
8.6
6
9.5
7
No hay suficientes datos disponibles
9.4
8
No hay suficientes datos disponibles
9.5
7
No hay suficientes datos disponibles
9.2
8
No hay suficientes datos disponibles
9.4
8
No hay suficientes datos disponibles
9.5
7
No hay suficientes datos disponibles
Monitoreo
8.8
7
9.4
6
9.0
7
9.4
6
9.2
6
No hay suficientes datos disponibles
Informes
9.2
8
No hay suficientes datos disponibles
9.4
8
No hay suficientes datos disponibles
Herramientas de Gestión de SecretosOcultar 3 característicasMostrar 3 características
No hay suficientes datos
8.8
6
Funcionalidad
No hay suficientes datos disponibles
8.0
5
No hay suficientes datos disponibles
9.7
5
No hay suficientes datos disponibles
8.7
5
No hay suficientes datos
No hay suficientes datos
Agente AI - Mercado de AWS
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Visibilidad en la nube
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Identidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
8.9
23
Usabilidad y acceso
No hay suficientes datos disponibles
8.4
18
No hay suficientes datos disponibles
7.7
10
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
8.7
10
No hay suficientes datos disponibles
8.8
18
Medidas de seguridad
No hay suficientes datos disponibles
9.7
16
No hay suficientes datos disponibles
9.3
14
No hay suficientes datos disponibles
9.2
18
Almacenamiento
No hay suficientes datos disponibles
9.3
9
No hay suficientes datos disponibles
9.3
10
No hay suficientes datos
No hay suficientes datos
Encriptación
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
conformidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
conformidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Categorías
Categorías
Categorías Compartidas
CyberArk Conjur
CyberArk Conjur
HashiCorp Vault
HashiCorp Vault
CyberArk Conjur y HashiCorp Vault está categorizado como Herramientas de Gestión de Secretos y Gestión de Acceso Privilegiado (PAM)
Reseñas
Tamaño de la empresa de los revisores
CyberArk Conjur
CyberArk Conjur
Pequeña Empresa(50 o menos empleados)
14.3%
Mediana Empresa(51-1000 empleados)
28.6%
Empresa(> 1000 empleados)
57.1%
HashiCorp Vault
HashiCorp Vault
Pequeña Empresa(50 o menos empleados)
26.7%
Mediana Empresa(51-1000 empleados)
40.0%
Empresa(> 1000 empleados)
33.3%
Industria de los revisores
CyberArk Conjur
CyberArk Conjur
Tecnología de la Información y Servicios
50.0%
Servicios financieros
21.4%
Consultoría de Gestión
7.1%
Alimentos y bebidas
7.1%
Construcción
7.1%
Otro
7.1%
HashiCorp Vault
HashiCorp Vault
Software informático
24.4%
Tecnología de la Información y Servicios
20.0%
Banca
6.7%
Servicios al consumidor
4.4%
Fabricación
2.2%
Otro
42.2%
Principales Alternativas
CyberArk Conjur
Alternativas de CyberArk Conjur
Microsoft Entra ID
Microsoft Entra ID
Agregar Microsoft Entra ID
JumpCloud
JumpCloud
Agregar JumpCloud
1Password
1Password
Agregar 1Password
Keeper Password Manager
Keeper Password Manager
Agregar Keeper Password Manager
HashiCorp Vault
Alternativas de HashiCorp Vault
Keeper Password Manager
Keeper Password Manager
Agregar Keeper Password Manager
Akeyless Identity Security Platform
Akeyless Identity Security Platform
Agregar Akeyless Identity Security Platform
1Password
1Password
Agregar 1Password
LastPass
LastPass
Agregar LastPass
Discusiones
CyberArk Conjur
Discusiones de CyberArk Conjur
Monty el Mangosta llorando
CyberArk Conjur no tiene discusiones con respuestas
HashiCorp Vault
Discusiones de HashiCorp Vault
Monty el Mangosta llorando
HashiCorp Vault no tiene discusiones con respuestas