Introducing G2.ai, the future of software buying.Try now

Comparar CyberArk Privileged Access Manager y HashiCorp Vault

Guardar
    Inicia sesión en tu cuenta
    para guardar comparaciones,
    productos y más.
Vistazo
CyberArk Privileged Access Manager
CyberArk Privileged Access Manager
Calificación Estelar
(68)4.4 de 5
Segmentos de Mercado
Empresa (71.0% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre CyberArk Privileged Access Manager
HashiCorp Vault
HashiCorp Vault
Calificación Estelar
(46)4.3 de 5
Segmentos de Mercado
Mercado medio (40.0% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre HashiCorp Vault
Resumen generado por IA
Generado por IA. Impulsado por reseñas de usuarios reales.
  • Los usuarios informan que CyberArk Privileged Access Manager sobresale en la funcionalidad de "Password Vault", logrando una puntuación de 9.7, lo que los revisores mencionan proporciona una forma altamente segura y eficiente de gestionar credenciales sensibles. En contraste, las características de gestión de contraseñas de HashiCorp Vault obtuvieron una puntuación de 8.3, indicando margen de mejora en la experiencia del usuario.
  • Los revisores mencionan que la función de "Autenticación Multifactor" de CyberArk obtuvo una puntuación de 9.2, destacando sus robustas medidas de seguridad. Sin embargo, la puntuación de 8.8 de HashiCorp Vault sugiere que aún ofrece sólidas capacidades multifactor, pero puede que no sea tan fácil de usar o completa como la implementación de CyberArk.
  • Los usuarios de G2 señalan que la "Gestión Centralizada" de CyberArk recibió una puntuación de 9.0, lo que los revisores dicen simplifica significativamente las tareas administrativas. HashiCorp Vault, aunque también obtuvo una buena puntuación de 9.0, puede que no ofrezca el mismo nivel de experiencia de usuario intuitiva que ofrece CyberArk.
  • Los usuarios en G2 informan que la función de "Flujos de Aprobación" de CyberArk obtuvo una puntuación de 8.8, lo que los revisores dicen mejora la eficiencia operativa. La puntuación de 9.3 de HashiCorp Vault indica que tiene un proceso de aprobación más avanzado, pero algunos usuarios sienten que podría ser más optimizado.
  • Los revisores mencionan que la función de "Registro de Auditoría" de CyberArk obtuvo una puntuación de 9.2, proporcionando un seguimiento completo de las actividades de los usuarios. La puntuación de 9.3 de HashiCorp Vault muestra que también sobresale en esta área, pero los usuarios informan que la interfaz de CyberArk para acceder a los registros es más fácil de usar.
  • Los usuarios dicen que la "Facilidad de Uso" de CyberArk obtuvo una puntuación de 8.1, que es más alta que la de HashiCorp Vault de 7.6, indicando que CyberArk puede ser más accesible para nuevos usuarios. Sin embargo, algunos usuarios en G2 sienten que la curva de aprendizaje de HashiCorp Vault vale la pena por sus características avanzadas.

CyberArk Privileged Access Manager vs HashiCorp Vault

Al evaluar las dos soluciones, los revisores encontraron que CyberArk Privileged Access Manager es más fácil de usar, configurar y administrar. Además, prefirieron hacer negocios en general con CyberArk Privileged Access Manager.

  • Los revisores consideraron que CyberArk Privileged Access Manager satisface mejor las necesidades de su empresa que HashiCorp Vault.
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que CyberArk Privileged Access Manager es la opción preferida.
  • En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de HashiCorp Vault sobre CyberArk Privileged Access Manager.
Precios
Precios de Nivel de Entrada
CyberArk Privileged Access Manager
No hay precios disponibles
HashiCorp Vault
No hay precios disponibles
Prueba Gratuita
CyberArk Privileged Access Manager
No hay información de prueba disponible
HashiCorp Vault
Prueba Gratuita Disponible
Calificaciones
Cumple con los requisitos
9.1
54
8.7
38
Facilidad de uso
8.2
56
7.7
39
Facilidad de configuración
6.9
40
6.7
24
Facilidad de administración
8.1
42
7.5
23
Calidad del soporte
8.2
50
7.9
31
Tiene the product ¿Ha sido un buen socio para hacer negocios?
8.9
38
8.1
18
Dirección del producto (% positivo)
8.8
56
9.4
38
Características
No hay suficientes datos
8.0
18
Administración
No hay suficientes datos disponibles
8.9
14
No hay suficientes datos disponibles
8.3
14
No hay suficientes datos disponibles
7.9
16
No hay suficientes datos disponibles
8.7
15
Gobernanza
No hay suficientes datos disponibles
8.0
14
No hay suficientes datos disponibles
8.5
14
No hay suficientes datos disponibles
8.7
9
Protección
No hay suficientes datos disponibles
7.8
10
No hay suficientes datos disponibles
6.9
8
No hay suficientes datos disponibles
6.9
8
No hay suficientes datos disponibles
7.7
13
Soluciones de Seguridad para Centros de DatosOcultar 11 característicasMostrar 11 características
No hay suficientes datos
8.7
5
Prevención
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Detección
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
8.7
5
No hay suficientes datos
8.9
11
Funcionalidad
No hay suficientes datos disponibles
9.0
7
No hay suficientes datos disponibles
9.4
8
No hay suficientes datos disponibles
8.1
9
Disponibilidad
No hay suficientes datos disponibles
8.8
10
No hay suficientes datos disponibles
8.9
9
No hay suficientes datos disponibles
8.8
7
No hay suficientes datos disponibles
8.7
9
Administración
No hay suficientes datos disponibles
9.0
8
No hay suficientes datos disponibles
9.3
9
No hay suficientes datos disponibles
8.8
8
Gestión de Acceso Privilegiado (PAM)Ocultar 21 característicasMostrar 21 características
8.8
38
9.1
7
Administración
9.0
37
8.9
6
8.8
36
9.4
6
8.4
34
8.6
6
8.1
35
9.4
6
8.6
37
9.2
6
8.4
34
No hay suficientes datos disponibles
Funcionalidad
9.2
38
No hay suficientes datos disponibles
9.1
35
No hay suficientes datos disponibles
8.3
30
No hay suficientes datos disponibles
9.7
37
8.6
6
9.0
36
No hay suficientes datos disponibles
9.1
36
No hay suficientes datos disponibles
8.2
33
No hay suficientes datos disponibles
9.3
35
No hay suficientes datos disponibles
9.7
36
No hay suficientes datos disponibles
9.1
35
No hay suficientes datos disponibles
Monitoreo
9.3
37
9.4
6
9.2
37
9.4
6
8.1
35
No hay suficientes datos disponibles
Informes
9.2
35
No hay suficientes datos disponibles
8.0
35
No hay suficientes datos disponibles
Herramientas de Gestión de SecretosOcultar 3 característicasMostrar 3 características
No hay suficientes datos
8.8
6
Funcionalidad
No hay suficientes datos disponibles
8.0
5
No hay suficientes datos disponibles
9.7
5
No hay suficientes datos disponibles
8.7
5
No hay suficientes datos
No hay suficientes datos
Agente AI - Tienda SAP
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Agente AI - Mercado de AWS
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
8.9
23
Usabilidad y acceso
No hay suficientes datos disponibles
8.4
18
No hay suficientes datos disponibles
7.7
10
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
8.7
10
No hay suficientes datos disponibles
8.8
18
Medidas de seguridad
No hay suficientes datos disponibles
9.7
16
No hay suficientes datos disponibles
9.3
14
No hay suficientes datos disponibles
9.2
18
Almacenamiento
No hay suficientes datos disponibles
9.3
9
No hay suficientes datos disponibles
9.3
10
No hay suficientes datos
No hay suficientes datos
Encriptación
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
conformidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
conformidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Categorías
Categorías
Categorías Compartidas
CyberArk Privileged Access Manager
CyberArk Privileged Access Manager
HashiCorp Vault
HashiCorp Vault
CyberArk Privileged Access Manager y HashiCorp Vault está categorizado como Gestión de Acceso Privilegiado (PAM)
Categorías Únicas
CyberArk Privileged Access Manager
CyberArk Privileged Access Manager está categorizado como Tienda SAP y AWS Marketplace
Reseñas
Tamaño de la empresa de los revisores
CyberArk Privileged Access Manager
CyberArk Privileged Access Manager
Pequeña Empresa(50 o menos empleados)
8.1%
Mediana Empresa(51-1000 empleados)
21.0%
Empresa(> 1000 empleados)
71.0%
HashiCorp Vault
HashiCorp Vault
Pequeña Empresa(50 o menos empleados)
26.7%
Mediana Empresa(51-1000 empleados)
40.0%
Empresa(> 1000 empleados)
33.3%
Industria de los revisores
CyberArk Privileged Access Manager
CyberArk Privileged Access Manager
Tecnología de la Información y Servicios
14.5%
Banca
12.9%
Seguro
6.5%
venta al por menor
4.8%
Servicios financieros
4.8%
Otro
56.5%
HashiCorp Vault
HashiCorp Vault
Software informático
24.4%
Tecnología de la Información y Servicios
20.0%
Banca
6.7%
Servicios al consumidor
4.4%
Fabricación
2.2%
Otro
42.2%
Principales Alternativas
CyberArk Privileged Access Manager
Alternativas de CyberArk Privileged Access Manager
Microsoft Entra ID
Microsoft Entra ID
Agregar Microsoft Entra ID
BeyondTrust Privileged Remote Access
BeyondTrust Privileged Remote Access
Agregar BeyondTrust Privileged Remote Access
Delinea Secret Server
Delinea Secret Server
Agregar Delinea Secret Server
ARCON | Privileged Access Management (PAM)
ARCON | Privileged Access Management (PAM)
Agregar ARCON | Privileged Access Management (PAM)
HashiCorp Vault
Alternativas de HashiCorp Vault
Keeper Password Manager
Keeper Password Manager
Agregar Keeper Password Manager
Akeyless Identity Security Platform
Akeyless Identity Security Platform
Agregar Akeyless Identity Security Platform
1Password
1Password
Agregar 1Password
LastPass
LastPass
Agregar LastPass
Discusiones
CyberArk Privileged Access Manager
Discusiones de CyberArk Privileged Access Manager
Monty el Mangosta llorando
CyberArk Privileged Access Manager no tiene discusiones con respuestas
HashiCorp Vault
Discusiones de HashiCorp Vault
Monty el Mangosta llorando
HashiCorp Vault no tiene discusiones con respuestas