Introducing G2.ai, the future of software buying.Try now

Comparer Akeyless Identity Security PlatformetBeyondTrust Endpoint Privilege Management

Enregistrer
    Connectez-vous à votre compte
    pour enregistrer des comparaisons,
    des produits et plus encore.
En un coup d'œil
Akeyless Identity Security Platform
Akeyless Identity Security Platform
Note
(82)4.6 sur 5
Segments de marché
Entreprise (49.4% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
Aucun tarif disponible
Essai gratuit disponible
En savoir plus sur Akeyless Identity Security Platform
BeyondTrust Endpoint Privilege Management
BeyondTrust Endpoint Privilege Management
Note
(23)4.1 sur 5
Segments de marché
Entreprise (54.5% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
Aucun tarif disponible
En savoir plus sur BeyondTrust Endpoint Privilege Management
Résumé généré par IA
Généré par IA. Alimenté par de vrais avis d'utilisateurs.
  • Les utilisateurs rapportent que BeyondTrust Endpoint Privilege Management excelle dans l'« Authentification Multi-Facteurs » avec un score de 9,8, ce que les critiques mentionnent comme améliorant significativement la sécurité, tandis que la plateforme Akeyless performe également bien dans ce domaine avec un score de 9,5, mais certains utilisateurs estiment qu'elle pourrait offrir des options de configuration plus intuitives.
  • Les critiques mentionnent que la plateforme Akeyless brille dans la « Gestion Centralisée » avec un score de 9,4, facilitant la gestion des accès et des permissions pour les administrateurs, alors que le score de BeyondTrust de 9,0 est solide mais manque de certaines fonctionnalités avancées que les utilisateurs désirent.
  • Les utilisateurs de G2 soulignent la « Facilité d'Utilisation » de la plateforme Akeyless, avec un score de 9,0, que beaucoup trouvent conviviale et simple, tandis que le score de BeyondTrust de 8,1 indique que certains utilisateurs rencontrent une courbe d'apprentissage plus raide, notamment lors de la configuration initiale.
  • Les utilisateurs sur G2 rapportent que la « Qualité du Support » de BeyondTrust est notée à 8,5, avec de nombreux critiques appréciant la réactivité de l'équipe de support, tandis que la plateforme Akeyless surpasse avec un score de 9,3, indiquant une expérience de support plus robuste selon les retours des utilisateurs.
  • Les critiques mentionnent que les fonctionnalités d'« Audit et Application » de la plateforme Akeyless sont très bien notées, contribuant à un score de 9,0, que les utilisateurs trouvent essentiel pour la conformité, tandis que le score de BeyondTrust de 7,6 suggère que ses capacités d'audit peuvent ne pas répondre à toutes les attentes des utilisateurs.
  • Les utilisateurs disent que le score de 7,9 des « Flux de Travail d'Approbation » de BeyondTrust indique une marge d'amélioration, car certains trouvent le processus lourd, tandis que les flux de travail d'approvisionnement et d'approbation automatisés de la plateforme Akeyless sont loués pour leur efficacité, contribuant à une expérience utilisateur plus fluide.

Akeyless Identity Security Platform vs BeyondTrust Endpoint Privilege Management

Lors de l'évaluation des deux solutions, les évaluateurs ont trouvé Akeyless Identity Security Platform plus facile à utiliser, configurer et administrer. Les évaluateurs ont également préféré faire des affaires avec Akeyless Identity Security Platform dans l'ensemble.

  • Les évaluateurs ont estimé que BeyondTrust Endpoint Privilege Management répond mieux aux besoins de leur entreprise que Akeyless Identity Security Platform.
  • En comparant la qualité du support produit continu, les évaluateurs ont estimé que Akeyless Identity Security Platform est l'option préférée.
  • Pour les mises à jour des fonctionnalités et les feuilles de route, nos évaluateurs ont préféré la direction de BeyondTrust Endpoint Privilege Management à Akeyless Identity Security Platform.
Tarification
Prix d'entrée de gamme
Akeyless Identity Security Platform
Aucun tarif disponible
BeyondTrust Endpoint Privilege Management
Aucun tarif disponible
Essai gratuit
Akeyless Identity Security Platform
Essai gratuit disponible
BeyondTrust Endpoint Privilege Management
Aucune information sur l'essai disponible
Évaluations
Répond aux exigences
8.9
61
9.2
18
Facilité d’utilisation
9.0
60
8.4
18
Facilité d’installation
8.2
49
7.3
15
Facilité d’administration
8.7
42
8.5
12
Qualité du service client
9.2
55
8.6
17
the product a-t-il été un bon partenaire commercial?
9.7
41
9.1
11
Orientation du produit (% positif)
9.6
55
10.0
17
Fonctionnalités
9.1
24
Pas assez de données
Fonctionnalité
9.2
22
Pas assez de données disponibles
9.2
17
Pas assez de données disponibles
9.2
20
Pas assez de données disponibles
Disponibilité
8.8
20
Pas assez de données disponibles
9.2
19
Pas assez de données disponibles
9.4
18
Pas assez de données disponibles
9.4
21
Pas assez de données disponibles
Administration
8.8
19
Pas assez de données disponibles
9.4
18
Pas assez de données disponibles
9.0
20
Pas assez de données disponibles
Gestion des accès privilégiés (PAM)Masquer 21 fonctionnalitésAfficher 21 fonctionnalités
8.9
18
8.3
12
Administration
8.9
18
9.1
11
8.5
10
8.3
11
9.0
16
7.6
11
8.4
15
7.3
11
9.2
16
8.2
11
9.2
14
8.3
11
Fonctionnalité
9.9
13
8.9
12
9.8
16
8.9
11
9.8
11
7.2
10
9.2
14
7.5
10
9.4
15
7.7
11
9.3
17
8.6
11
8.6
12
8.2
11
9.3
9
Fonction non disponible
9.4
16
7.3
10
9.2
15
7.9
11
Surveillance
8.6
15
8.9
11
8.4
16
8.8
11
8.8
10
Fonction non disponible
Rapports
8.2
17
9.1
11
8.3
15
9.2
11
Gestion du cycle de vie des certificats (CLM)Masquer 9 fonctionnalitésAfficher 9 fonctionnalités
9.9
9
Pas assez de données
Fonctionnalité
10.0
5
Pas assez de données disponibles
10.0
5
Pas assez de données disponibles
10.0
5
Pas assez de données disponibles
9.7
6
Pas assez de données disponibles
10.0
6
Pas assez de données disponibles
10.0
6
Pas assez de données disponibles
10.0
6
Pas assez de données disponibles
9.3
5
Pas assez de données disponibles
10.0
6
Pas assez de données disponibles
8.2
30
Pas assez de données
Fonctionnalité
7.5
26
Pas assez de données disponibles
8.5
26
Pas assez de données disponibles
8.5
25
Pas assez de données disponibles
Solutions de gestion d'identité non humaine (NHIM)Masquer 10 fonctionnalitésAfficher 10 fonctionnalités
Pas assez de données
Pas assez de données
Cycle de vie et approvisionnement - Solutions de gestion des identités non humaines (NHIM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Accès, Authentification et Autorisation - Solutions de Gestion des Identités Non-Humaines (NHIM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Visibilité, Gouvernance et Conformité - Solutions de Gestion des Identités Non-Humaines (NHIM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
8.6
29
Pas assez de données
Facilité d’utilisation et accès
9.3
28
Pas assez de données disponibles
8.1
25
Pas assez de données disponibles
7.3
18
Pas assez de données disponibles
8.6
22
Pas assez de données disponibles
8.8
26
Pas assez de données disponibles
Mesures de sécurité
9.0
22
Pas assez de données disponibles
9.3
23
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Stockage
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Pas assez de données
Pas assez de données
conformité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Administration
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Catégories
Catégories
Catégories partagées
Akeyless Identity Security Platform
Akeyless Identity Security Platform
BeyondTrust Endpoint Privilege Management
BeyondTrust Endpoint Privilege Management
Akeyless Identity Security PlatformetBeyondTrust Endpoint Privilege Management est catégorisé comme Gestion des accès privilégiés (PAM)
Catégories uniques
BeyondTrust Endpoint Privilege Management
BeyondTrust Endpoint Privilege Management n'a aucune catégorie unique
Avis
Taille de l'entreprise des évaluateurs
Akeyless Identity Security Platform
Akeyless Identity Security Platform
Petite entreprise(50 employés ou moins)
20.8%
Marché intermédiaire(51-1000 employés)
29.9%
Entreprise(> 1000 employés)
49.4%
BeyondTrust Endpoint Privilege Management
BeyondTrust Endpoint Privilege Management
Petite entreprise(50 employés ou moins)
0%
Marché intermédiaire(51-1000 employés)
45.5%
Entreprise(> 1000 employés)
54.5%
Industrie des évaluateurs
Akeyless Identity Security Platform
Akeyless Identity Security Platform
Technologies et services d’information
15.4%
Logiciels informatiques
12.8%
Marketing et publicité
10.3%
Assurance
9.0%
Services financiers
9.0%
Autre
43.6%
BeyondTrust Endpoint Privilege Management
BeyondTrust Endpoint Privilege Management
Technologies et services d’information
13.6%
Hôpital et soins de santé
9.1%
Logiciels informatiques
9.1%
Bancaire
9.1%
Fabrication
4.5%
Autre
54.5%
Meilleures alternatives
Akeyless Identity Security Platform
Akeyless Identity Security Platform Alternatives
HashiCorp Vault
HashiCorp Vault
Ajouter HashiCorp Vault
1Password
1Password
Ajouter 1Password
Egnyte
Egnyte
Ajouter Egnyte
Keeper Password Manager
Keeper Password Manager
Ajouter Keeper Password Manager
BeyondTrust Endpoint Privilege Management
BeyondTrust Endpoint Privilege Management Alternatives
Microsoft Entra ID
Microsoft Entra ID
Ajouter Microsoft Entra ID
Delinea Secret Server
Delinea Secret Server
Ajouter Delinea Secret Server
JumpCloud
JumpCloud
Ajouter JumpCloud
Salesforce Platform
Salesforce Platform
Ajouter Salesforce Platform
Discussions
Akeyless Identity Security Platform
Discussions Akeyless Identity Security Platform
Monty la Mangouste pleure
Akeyless Identity Security Platform n'a aucune discussion avec des réponses
BeyondTrust Endpoint Privilege Management
Discussions BeyondTrust Endpoint Privilege Management
Monty la Mangouste pleure
BeyondTrust Endpoint Privilege Management n'a aucune discussion avec des réponses