Comparar HashiCorp Vault y Keyfactor Command

Vistazo
HashiCorp Vault
HashiCorp Vault
Calificación Estelar
(46)4.3 de 5
Segmentos de Mercado
Mercado medio (40.0% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre HashiCorp Vault
Keyfactor Command
Keyfactor Command
Calificación Estelar
(81)4.5 de 5
Segmentos de Mercado
Empresa (84.4% de las reseñas)
Información
Pros & Cons
No hay suficientes datos
Precios de Nivel de Entrada
Contáctanos
Explorar todos los planes de precios de 3

HashiCorp Vault vs Keyfactor Command

Al evaluar las dos soluciones, los revisores encontraron que Keyfactor Command es más fácil de usar, configurar y administrar. También prefirieron hacer negocios con Keyfactor Command en general.

  • Los revisores consideraron que Keyfactor Command satisface mejor las necesidades de su empresa que HashiCorp Vault.
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que Keyfactor Command es la opción preferida.
  • En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de HashiCorp Vault sobre Keyfactor Command.
Precios
Precios de Nivel de Entrada
HashiCorp Vault
No hay precios disponibles
Keyfactor Command
CLAaaS
Contáctanos
Explorar todos los planes de precios de 3
Prueba Gratuita
HashiCorp Vault
Prueba Gratuita Disponible
Keyfactor Command
Prueba Gratuita Disponible
Calificaciones
Cumple con los requisitos
8.7
38
8.8
62
Facilidad de uso
7.7
39
8.2
62
Facilidad de configuración
6.7
24
7.5
57
Facilidad de administración
7.5
23
8.3
61
Calidad del soporte
7.9
31
8.5
64
Tiene the product ¿Ha sido un buen socio para hacer negocios?
8.1
18
9.0
63
Dirección del producto (% positivo)
9.4
38
9.2
60
Características
8.0
18
No hay suficientes datos
Administración
8.9
14
No hay suficientes datos disponibles
8.3
14
No hay suficientes datos disponibles
7.9
16
No hay suficientes datos disponibles
8.7
15
No hay suficientes datos disponibles
Gobernanza
8.0
14
No hay suficientes datos disponibles
8.5
14
No hay suficientes datos disponibles
8.7
9
No hay suficientes datos disponibles
Protección
7.8
10
No hay suficientes datos disponibles
6.9
8
No hay suficientes datos disponibles
6.9
8
No hay suficientes datos disponibles
7.7
13
No hay suficientes datos disponibles
Soluciones de Seguridad para Centros de DatosOcultar 11 característicasMostrar 11 características
8.7
5
No hay suficientes datos
Prevención
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Detección
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
8.7
5
No hay suficientes datos disponibles
8.9
11
8.2
13
Funcionalidad
9.0
7
7.9
11
9.4
8
7.8
10
8.1
9
8.0
10
Disponibilidad
8.8
10
8.8
12
8.9
9
8.3
10
8.8
7
8.1
9
8.7
9
8.6
11
Administración
9.0
8
7.7
11
9.3
9
8.9
11
8.8
8
8.2
12
Gestión de Acceso Privilegiado (PAM)Ocultar 21 característicasMostrar 21 características
9.1
7
No hay suficientes datos
Administración
8.9
6
No hay suficientes datos disponibles
9.4
6
No hay suficientes datos disponibles
8.6
6
No hay suficientes datos disponibles
9.4
6
No hay suficientes datos disponibles
9.2
6
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Funcionalidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
8.6
6
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Monitoreo
9.4
6
No hay suficientes datos disponibles
9.4
6
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Informes
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión del Ciclo de Vida de Certificados (CLM)Ocultar 9 característicasMostrar 9 características
No hay suficientes datos
7.9
44
Funcionalidad
No hay suficientes datos disponibles
7.7
41
No hay suficientes datos disponibles
8.8
42
No hay suficientes datos disponibles
7.8
41
No hay suficientes datos disponibles
8.4
40
No hay suficientes datos disponibles
7.2
38
No hay suficientes datos disponibles
7.6
38
No hay suficientes datos disponibles
8.1
40
No hay suficientes datos disponibles
7.8
39
No hay suficientes datos disponibles
7.7
32
Herramientas de Gestión de SecretosOcultar 3 característicasMostrar 3 características
8.8
6
No hay suficientes datos
Funcionalidad
8.0
5
No hay suficientes datos disponibles
9.7
5
No hay suficientes datos disponibles
8.7
5
No hay suficientes datos disponibles
8.9
23
No hay suficientes datos
Usabilidad y acceso
8.4
18
No hay suficientes datos disponibles
7.7
10
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
8.7
10
No hay suficientes datos disponibles
8.8
18
No hay suficientes datos disponibles
Medidas de seguridad
9.7
16
No hay suficientes datos disponibles
9.3
14
No hay suficientes datos disponibles
9.2
18
No hay suficientes datos disponibles
Almacenamiento
9.3
9
No hay suficientes datos disponibles
9.3
10
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Encriptación
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
conformidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
conformidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Categorías
Categorías
Categorías Compartidas
HashiCorp Vault
HashiCorp Vault
Keyfactor Command
Keyfactor Command
HashiCorp Vault y Keyfactor Command está categorizado como Gestión de Claves de Cifrado
Reseñas
Tamaño de la empresa de los revisores
HashiCorp Vault
HashiCorp Vault
Pequeña Empresa(50 o menos empleados)
26.7%
Mediana Empresa(51-1000 empleados)
40.0%
Empresa(> 1000 empleados)
33.3%
Keyfactor Command
Keyfactor Command
Pequeña Empresa(50 o menos empleados)
3.9%
Mediana Empresa(51-1000 empleados)
11.7%
Empresa(> 1000 empleados)
84.4%
Industria de los revisores
HashiCorp Vault
HashiCorp Vault
Software informático
24.4%
Tecnología de la Información y Servicios
20.0%
Banca
6.7%
Servicios al consumidor
4.4%
Artes y manualidades
2.2%
Otro
42.2%
Keyfactor Command
Keyfactor Command
Servicios financieros
21.1%
Tecnología de la Información y Servicios
13.2%
Seguro
10.5%
Automotriz
5.3%
Banca
5.3%
Otro
44.7%
Principales Alternativas
HashiCorp Vault
Alternativas de HashiCorp Vault
Keeper Password Manager
Keeper Password Manager
Agregar Keeper Password Manager
Akeyless Identity Security Platform
Akeyless Identity Security...
Agregar Akeyless Identity Security Platform
1Password
1Password
Agregar 1Password
LastPass
LastPass
Agregar LastPass
Keyfactor Command
Alternativas de Keyfactor Command
AppViewX CERT+
AppViewX CERT+
Agregar AppViewX CERT+
DigiCert CertCentral
DigiCert CertCentral
Agregar DigiCert CertCentral
Sectigo Certificate Manager
Sectigo Certificate Manager
Agregar Sectigo Certificate Manager
DigiCert Trust Lifecycle Manager
DigiCert
Agregar DigiCert Trust Lifecycle Manager
Discusiones
HashiCorp Vault
Discusiones de HashiCorp Vault
Monty el Mangosta llorando
HashiCorp Vault no tiene discusiones con respuestas
Keyfactor Command
Discusiones de Keyfactor Command
Monty el Mangosta llorando
Keyfactor Command no tiene discusiones con respuestas