Introducing G2.ai, the future of software buying.Try now

Comparar HashiCorp Vault y Teleport

Guardar
    Inicia sesión en tu cuenta
    para guardar comparaciones,
    productos y más.
Vistazo
HashiCorp Vault
HashiCorp Vault
Calificación Estelar
(46)4.3 de 5
Segmentos de Mercado
Mercado medio (40.0% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre HashiCorp Vault
Teleport
Teleport
Calificación Estelar
(107)4.4 de 5
Segmentos de Mercado
Mercado medio (43.9% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
Contáctanos Por año
Aprende más sobre Teleport

HashiCorp Vault vs Teleport

Al evaluar las dos soluciones, los revisores encontraron que Teleport es más fácil de usar, configurar y administrar. También prefirieron hacer negocios con Teleport en general.

  • Los revisores consideraron que Teleport satisface mejor las necesidades de su empresa que HashiCorp Vault.
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que Teleport es la opción preferida.
  • En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de HashiCorp Vault sobre Teleport.
Precios
Precios de Nivel de Entrada
HashiCorp Vault
No hay precios disponibles
Teleport
Teleport Enterprise
Contáctanos
Por año
Aprende más sobre Teleport
Prueba Gratuita
HashiCorp Vault
Prueba Gratuita Disponible
Teleport
Prueba Gratuita Disponible
Calificaciones
Cumple con los requisitos
8.7
38
8.9
101
Facilidad de uso
7.7
39
8.3
104
Facilidad de configuración
6.7
24
7.6
80
Facilidad de administración
7.5
23
8.4
76
Calidad del soporte
7.9
31
8.6
83
Tiene the product ¿Ha sido un buen socio para hacer negocios?
8.1
18
8.9
68
Dirección del producto (% positivo)
9.4
38
9.0
100
Características
No hay suficientes datos
8.4
42
Opciones de autenticación
No hay suficientes datos disponibles
8.8
40
No hay suficientes datos disponibles
8.5
39
No hay suficientes datos disponibles
8.8
38
No hay suficientes datos disponibles
8.8
38
No hay suficientes datos disponibles
8.4
31
No hay suficientes datos disponibles
8.3
29
Tipos de control de acceso
No hay suficientes datos disponibles
8.6
35
No hay suficientes datos disponibles
8.4
35
No hay suficientes datos disponibles
9.0
36
No hay suficientes datos disponibles
8.3
30
No hay suficientes datos disponibles
8.2
30
Administración
No hay suficientes datos disponibles
8.4
39
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.8
38
No hay suficientes datos disponibles
8.3
37
No hay suficientes datos disponibles
Función no disponible
Plataforma
No hay suficientes datos disponibles
8.5
34
No hay suficientes datos disponibles
8.7
29
No hay suficientes datos disponibles
8.8
32
No hay suficientes datos disponibles
7.9
28
No hay suficientes datos disponibles
7.6
33
No hay suficientes datos disponibles
8.5
35
No hay suficientes datos disponibles
7.8
27
Herramientas de Aprovisionamiento y Gobernanza de UsuariosOcultar 15 característicasMostrar 15 características
No hay suficientes datos
8.3
30
Embarque de usuario on/off
No hay suficientes datos disponibles
8.7
21
No hay suficientes datos disponibles
8.1
22
No hay suficientes datos disponibles
8.6
28
No hay suficientes datos disponibles
8.2
24
No hay suficientes datos disponibles
8.6
22
No hay suficientes datos disponibles
8.6
19
Mantenimiento del usuario
No hay suficientes datos disponibles
8.1
24
No hay suficientes datos disponibles
8.3
21
No hay suficientes datos disponibles
8.1
17
Gobernanza
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
9.0
23
Administración
No hay suficientes datos disponibles
8.4
25
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.0
29
No hay suficientes datos disponibles
7.6
24
8.0
18
No hay suficientes datos
Administración
8.9
14
No hay suficientes datos disponibles
8.3
14
No hay suficientes datos disponibles
7.9
16
No hay suficientes datos disponibles
8.7
15
No hay suficientes datos disponibles
Gobernanza
8.0
14
No hay suficientes datos disponibles
8.5
14
No hay suficientes datos disponibles
8.7
9
No hay suficientes datos disponibles
Protección
7.8
10
No hay suficientes datos disponibles
6.9
8
No hay suficientes datos disponibles
6.9
8
No hay suficientes datos disponibles
7.7
13
No hay suficientes datos disponibles
Soluciones de Seguridad para Centros de DatosOcultar 11 característicasMostrar 11 características
8.7
5
No hay suficientes datos
Prevención
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Detección
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
8.7
5
No hay suficientes datos disponibles
8.9
11
No hay suficientes datos
Funcionalidad
9.0
7
No hay suficientes datos disponibles
9.4
8
No hay suficientes datos disponibles
8.1
9
No hay suficientes datos disponibles
Disponibilidad
8.8
10
No hay suficientes datos disponibles
8.9
9
No hay suficientes datos disponibles
8.8
7
No hay suficientes datos disponibles
8.7
9
No hay suficientes datos disponibles
Administración
9.0
8
No hay suficientes datos disponibles
9.3
9
No hay suficientes datos disponibles
8.8
8
No hay suficientes datos disponibles
Gestión de Acceso Privilegiado (PAM)Ocultar 21 característicasMostrar 21 características
9.1
7
8.4
57
Administración
8.9
6
8.5
51
9.4
6
8.2
39
8.6
6
8.1
43
9.4
6
7.9
36
9.2
6
8.7
51
No hay suficientes datos disponibles
8.1
39
Funcionalidad
No hay suficientes datos disponibles
8.7
49
No hay suficientes datos disponibles
8.3
46
No hay suficientes datos disponibles
8.4
36
8.6
6
7.6
29
No hay suficientes datos disponibles
8.8
49
No hay suficientes datos disponibles
9.1
49
No hay suficientes datos disponibles
7.6
30
No hay suficientes datos disponibles
8.6
47
No hay suficientes datos disponibles
8.3
37
No hay suficientes datos disponibles
8.8
40
Monitoreo
9.4
6
9.0
50
9.4
6
9.0
52
No hay suficientes datos disponibles
Función no disponible
Informes
No hay suficientes datos disponibles
8.9
52
No hay suficientes datos disponibles
8.3
43
No hay suficientes datos
8.0
38
Funcionalidad
No hay suficientes datos disponibles
8.0
25
No hay suficientes datos disponibles
8.5
24
No hay suficientes datos disponibles
8.2
34
No hay suficientes datos disponibles
7.4
23
Herramientas de Gestión de SecretosOcultar 3 característicasMostrar 3 características
8.8
6
No hay suficientes datos
Funcionalidad
8.0
5
No hay suficientes datos disponibles
9.7
5
No hay suficientes datos disponibles
8.7
5
No hay suficientes datos disponibles
8.9
23
No hay suficientes datos
Usabilidad y acceso
8.4
18
No hay suficientes datos disponibles
7.7
10
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
8.7
10
No hay suficientes datos disponibles
8.8
18
No hay suficientes datos disponibles
Medidas de seguridad
9.7
16
No hay suficientes datos disponibles
9.3
14
No hay suficientes datos disponibles
9.2
18
No hay suficientes datos disponibles
Almacenamiento
9.3
9
No hay suficientes datos disponibles
9.3
10
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Encriptación
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
conformidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
conformidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Categorías
Categorías
Categorías Compartidas
HashiCorp Vault
HashiCorp Vault
Teleport
Teleport
HashiCorp Vault y Teleport está categorizado como Gestión de Acceso Privilegiado (PAM)
Reseñas
Tamaño de la empresa de los revisores
HashiCorp Vault
HashiCorp Vault
Pequeña Empresa(50 o menos empleados)
26.7%
Mediana Empresa(51-1000 empleados)
40.0%
Empresa(> 1000 empleados)
33.3%
Teleport
Teleport
Pequeña Empresa(50 o menos empleados)
36.4%
Mediana Empresa(51-1000 empleados)
43.9%
Empresa(> 1000 empleados)
19.6%
Industria de los revisores
HashiCorp Vault
HashiCorp Vault
Software informático
24.4%
Tecnología de la Información y Servicios
20.0%
Banca
6.7%
Servicios al consumidor
4.4%
Fabricación
2.2%
Otro
42.2%
Teleport
Teleport
Tecnología de la Información y Servicios
15.9%
Software informático
14.0%
Seguridad informática y de redes
10.3%
Servicios financieros
8.4%
Consultoría
5.6%
Otro
45.8%
Principales Alternativas
HashiCorp Vault
Alternativas de HashiCorp Vault
Keeper Password Manager
Keeper Password Manager
Agregar Keeper Password Manager
Akeyless Identity Security Platform
Akeyless Identity Security Platform
Agregar Akeyless Identity Security Platform
1Password
1Password
Agregar 1Password
LastPass
LastPass
Agregar LastPass
Teleport
Alternativas de Teleport
JumpCloud
JumpCloud
Agregar JumpCloud
Microsoft Entra ID
Microsoft Entra ID
Agregar Microsoft Entra ID
Okta
Okta
Agregar Okta
Cisco Duo
Cisco Duo
Agregar Cisco Duo
Discusiones
HashiCorp Vault
Discusiones de HashiCorp Vault
Monty el Mangosta llorando
HashiCorp Vault no tiene discusiones con respuestas
Teleport
Discusiones de Teleport
¿Para qué se utiliza Teleport?
1 Comentario
Respuesta Oficial de Teleport
Teleport se utiliza para mejorar la productividad de los ingenieros al acceder a la infraestructura unificando el control de acceso en todas las nubes y...Leer más
Monty el Mangosta llorando
Teleport no tiene más discusiones con respuestas