Comparer Akeyless Identity Security PlatformetBeyondTrust Privileged Remote Access

Enregistrez votre comparaisonGardez ces outils au même endroit et revenez à tout moment.
Enregistrer sur le tableau
En un coup d'œil
Akeyless Identity Security Platform
Akeyless Identity Security Platform
Note
(89)4.6 sur 5
Segments de marché
Entreprise (52.4% des avis)
Information
Avantages & Inconvénients
Prix d'entrée de gamme
Aucun tarif disponible
Essai gratuit disponible
En savoir plus sur Akeyless Identity Security Platform
BeyondTrust Privileged Remote Access
BeyondTrust Privileged Remote Access
Note
(61)4.5 sur 5
Segments de marché
Marché intermédiaire (54.2% des avis)
Information
Avantages & Inconvénients
Prix d'entrée de gamme
Aucun tarif disponible
Essai gratuit disponible
En savoir plus sur BeyondTrust Privileged Remote Access
Résumé généré par IA
Généré par IA. Alimenté par de vrais avis d'utilisateurs.
  • Les critiques de G2 rapportent que BeyondTrust Privileged Remote Access excelle à offrir une expérience utilisateur fluide, en mettant particulièrement en avant ses fonctionnalités de sécurité et le processus d'approbation pour l'accès. Les utilisateurs apprécient la capacité de contrôler l'accès privilégié sans compliquer le flux de travail, leur permettant d'accorder l'accès précisément là où c'est nécessaire.
  • Les utilisateurs disent que la plateforme de sécurité d'identité Akeyless se distingue par sa gestion efficace des mots de passe et son approche basée sur les rôles. Les critiques trouvent qu'il est facile de sauvegarder des secrets et apprécient le rapport coût-efficacité de la plateforme, qui répond à de nombreux défis précédents dans la gestion des licences logicielles.
  • Selon les avis vérifiés, BeyondTrust a un score G2 global plus élevé, indiquant une plus grande satisfaction des utilisateurs. Les utilisateurs mentionnent fréquemment la facilité de configuration des appareils et l'enregistrement des sessions utilisateur comme des avantages clés qui améliorent leur efficacité opérationnelle.
  • Les critiques mentionnent que bien qu'Akeyless offre un support solide et une interface conviviale, il a moins d'avis récents comparé à BeyondTrust, ce qui peut suggérer une base d'utilisateurs moins active. Cela pourrait affecter la fiabilité des retours concernant ses performances actuelles.
  • Les utilisateurs soulignent que le processus d'implémentation de BeyondTrust est rapide et intuitif, facilitant l'intégration des équipes et l'utilisation efficace du produit. Cela contraste avec Akeyless, où certains utilisateurs ont exprimé le désir de processus de configuration plus simplifiés.
  • Les critiques de G2 notent qu'Akeyless fournit une authentification multi-facteurs robuste et des fonctionnalités de gestion centralisée, très appréciées dans les environnements d'entreprise. Cependant, BeyondTrust égale cela avec de solides capacités de gestion centralisée, rendant les deux produits compétitifs dans ce domaine.

Akeyless Identity Security Platform vs BeyondTrust Privileged Remote Access

Lors de l'évaluation des deux solutions, les évaluateurs ont trouvé Akeyless Identity Security Platform plus facile à utiliser et à faire des affaires dans l'ensemble. Cependant, les évaluateurs ont estimé que BeyondTrust Privileged Remote Access est plus facile à configurer. Les deux produits étaient tout aussi faciles à administrer.

  • Les évaluateurs ont estimé que BeyondTrust Privileged Remote Access répond mieux aux besoins de leur entreprise que Akeyless Identity Security Platform.
  • En comparant la qualité du support produit continu, les évaluateurs ont estimé que Akeyless Identity Security Platform est l'option préférée.
  • Pour les mises à jour des fonctionnalités et les feuilles de route, nos évaluateurs ont préféré la direction de Akeyless Identity Security Platform à BeyondTrust Privileged Remote Access.
Tarification
Prix d'entrée de gamme
Akeyless Identity Security Platform
Aucun tarif disponible
BeyondTrust Privileged Remote Access
Aucun tarif disponible
Essai gratuit
Akeyless Identity Security Platform
Essai gratuit disponible
BeyondTrust Privileged Remote Access
Essai gratuit disponible
Évaluations
Répond aux exigences
8.9
65
9.2
47
Facilité d’utilisation
9.0
65
8.9
49
Facilité d’installation
8.3
54
8.4
44
Facilité d’administration
8.7
42
8.7
37
Qualité du service client
9.3
58
8.5
45
the product a-t-il été un bon partenaire commercial?
9.7
41
9.4
36
Orientation du produit (% positif)
9.6
60
9.2
46
Fonctionnalités
9.1
26
Pas assez de données
Fonctionnalité
9.2
22
Pas assez de données disponibles
9.2
17
Pas assez de données disponibles
9.2
21
Pas assez de données disponibles
Disponibilité
8.8
20
Pas assez de données disponibles
9.3
21
Pas assez de données disponibles
9.4
18
Pas assez de données disponibles
9.4
21
Pas assez de données disponibles
Administration
8.8
20
Pas assez de données disponibles
9.4
18
Pas assez de données disponibles
8.9
22
Pas assez de données disponibles
Gestion des accès privilégiés (PAM)Masquer 21 fonctionnalitésAfficher 21 fonctionnalités
9.0
21
8.8
32
Administration
8.9
19
9.1
27
8.5
10
8.9
26
9.0
16
8.3
23
8.4
15
8.0
23
9.2
17
9.1
24
9.2
14
8.0
24
Fonctionnalité
9.9
13
9.3
27
9.8
17
8.9
27
9.8
11
8.8
27
9.0
16
8.5
25
9.5
17
9.4
27
9.4
19
8.9
28
8.6
12
8.3
22
9.3
9
9.6
27
9.4
17
9.5
27
9.3
16
8.6
26
Surveillance
8.6
16
9.3
28
8.6
18
9.3
28
8.8
10
6.8
21
Rapports
8.2
17
8.9
28
8.3
15
8.9
27
Gestion du cycle de vie des certificats (CLM)Masquer 9 fonctionnalitésAfficher 9 fonctionnalités
9.9
9
Pas assez de données
Fonctionnalité
10.0
5
Pas assez de données disponibles
10.0
5
Pas assez de données disponibles
10.0
5
Pas assez de données disponibles
9.7
6
Pas assez de données disponibles
10.0
6
Pas assez de données disponibles
10.0
6
Pas assez de données disponibles
10.0
6
Pas assez de données disponibles
9.3
5
Pas assez de données disponibles
10.0
6
Pas assez de données disponibles
Pas assez de données
8.9
23
Administration
Pas assez de données disponibles
9.3
21
Pas assez de données disponibles
9.4
21
Pas assez de données disponibles
7.6
19
Pas assez de données disponibles
8.6
19
Fonctionnalité
Pas assez de données disponibles
8.8
20
Pas assez de données disponibles
8.8
17
Pas assez de données disponibles
8.8
17
Pas assez de données disponibles
9.7
21
Pas assez de données disponibles
8.1
12
Rapports
Pas assez de données disponibles
8.9
21
Pas assez de données disponibles
9.4
21
Pas assez de données disponibles
9.4
20
Pas assez de données disponibles
9.2
13
8.2
31
Pas assez de données
Fonctionnalité
7.5
26
Pas assez de données disponibles
8.5
26
Pas assez de données disponibles
8.6
26
Pas assez de données disponibles
Solutions de gestion d'identité non humaine (NHIM)Masquer 10 fonctionnalitésAfficher 10 fonctionnalités
Pas assez de données
Pas assez de données
Cycle de vie et approvisionnement - Solutions de gestion des identités non humaines (NHIM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Accès, Authentification et Autorisation - Solutions de Gestion des Identités Non-Humaines (NHIM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Visibilité, Gouvernance et Conformité - Solutions de Gestion des Identités Non-Humaines (NHIM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
8.6
29
Pas assez de données
Facilité d’utilisation et accès
9.3
28
Pas assez de données disponibles
8.1
25
Pas assez de données disponibles
7.3
18
Pas assez de données disponibles
8.6
22
Pas assez de données disponibles
8.8
26
Pas assez de données disponibles
Mesures de sécurité
9.0
22
Pas assez de données disponibles
9.3
23
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Stockage
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Pas assez de données
Pas assez de données
conformité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Administration
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Catégories
Catégories
Catégories partagées
Akeyless Identity Security Platform
Akeyless Identity Security Platform
BeyondTrust Privileged Remote Access
BeyondTrust Privileged Remote Access
Akeyless Identity Security PlatformetBeyondTrust Privileged Remote Access est catégorisé comme Gestion des accès privilégiés (PAM)
Catégories uniques
BeyondTrust Privileged Remote Access
BeyondTrust Privileged Remote Access est catégorisé comme Accès à distance sécurisé OT
Avis
Taille de l'entreprise des évaluateurs
Akeyless Identity Security Platform
Akeyless Identity Security Platform
Petite entreprise(50 employés ou moins)
20.2%
Marché intermédiaire(51-1000 employés)
27.4%
Entreprise(> 1000 employés)
52.4%
BeyondTrust Privileged Remote Access
BeyondTrust Privileged Remote Access
Petite entreprise(50 employés ou moins)
11.9%
Marché intermédiaire(51-1000 employés)
54.2%
Entreprise(> 1000 employés)
33.9%
Industrie des évaluateurs
Akeyless Identity Security Platform
Akeyless Identity Security Platform
Technologies et services d’information
15.7%
Logiciels informatiques
14.5%
Services financiers
9.6%
Marketing et publicité
9.6%
Assurance
8.4%
Autre
42.2%
BeyondTrust Privileged Remote Access
BeyondTrust Privileged Remote Access
Technologies et services d’information
15.3%
Sécurité informatique et réseau
10.2%
Logiciels informatiques
6.8%
Gestion de l’éducation
6.8%
Fabrication
5.1%
Autre
55.9%
Meilleures alternatives
Akeyless Identity Security Platform
Akeyless Identity Security Platform Alternatives
IBM Vault (formerly HashiCorp Vault)
IBM Vault (formerly HashiCorp Vault)
Ajouter IBM Vault (formerly HashiCorp Vault)
1Password
1Password
Ajouter 1Password
Keeper Password Manager
Keeper Password Manager
Ajouter Keeper Password Manager
Egnyte
Egnyte
Ajouter Egnyte
BeyondTrust Privileged Remote Access
BeyondTrust Privileged Remote Access Alternatives
CyberArk Privileged Access Manager
CyberArk Privileged Access...
Ajouter CyberArk Privileged Access Manager
Delinea Secret Server
Delinea Secret Server
Ajouter Delinea Secret Server
Microsoft Entra ID
Microsoft Entra ID
Ajouter Microsoft Entra ID
JumpCloud
JumpCloud
Ajouter JumpCloud
Discussions
Akeyless Identity Security Platform
Discussions Akeyless Identity Security Platform
Monty la Mangouste pleure
Akeyless Identity Security Platform n'a aucune discussion avec des réponses
BeyondTrust Privileged Remote Access
Discussions BeyondTrust Privileged Remote Access
Monty la Mangouste pleure
BeyondTrust Privileged Remote Access n'a aucune discussion avec des réponses