Comparer Akeyless Identity Security PlatformetDelinea Cloud Suite

En un coup d'œil
Akeyless Identity Security Platform
Akeyless Identity Security Platform
Note
(89)4.6 sur 5
Segments de marché
Entreprise (52.4% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
Aucun tarif disponible
Essai gratuit disponible
En savoir plus sur Akeyless Identity Security Platform
Delinea Cloud Suite
Delinea Cloud Suite
Note
(20)4.3 sur 5
Segments de marché
Marché intermédiaire (47.4% des avis)
Information
Pros & Cons
Pas assez de données
Prix d'entrée de gamme
$22 Month/User
Parcourir tous les plans tarifaires 2

Akeyless Identity Security Platform vs Delinea Cloud Suite

Lors de l'évaluation des deux solutions, les évaluateurs ont trouvé Akeyless Identity Security Platform plus facile à utiliser, configurer et administrer. Les évaluateurs ont également préféré faire des affaires avec Akeyless Identity Security Platform dans l'ensemble.

  • Les évaluateurs ont estimé que Delinea Cloud Suite répond mieux aux besoins de leur entreprise que Akeyless Identity Security Platform.
  • En comparant la qualité du support produit continu, les évaluateurs ont estimé que Akeyless Identity Security Platform est l'option préférée.
  • Pour les mises à jour des fonctionnalités et les feuilles de route, nos évaluateurs ont préféré la direction de Delinea Cloud Suite à Akeyless Identity Security Platform.
Tarification
Prix d'entrée de gamme
Akeyless Identity Security Platform
Aucun tarif disponible
Delinea Cloud Suite
Centrify Zero Trust Privilege Services
$22
Month/User
Parcourir tous les plans tarifaires 2
Essai gratuit
Akeyless Identity Security Platform
Essai gratuit disponible
Delinea Cloud Suite
Essai gratuit disponible
Évaluations
Répond aux exigences
8.9
65
9.0
16
Facilité d’utilisation
9.0
65
8.6
16
Facilité d’installation
8.3
54
7.2
6
Facilité d’administration
8.7
42
7.5
6
Qualité du service client
9.3
58
9.0
13
the product a-t-il été un bon partenaire commercial?
9.7
41
9.2
6
Orientation du produit (% positif)
9.6
60
10.0
15
Fonctionnalités
Pas assez de données
Pas assez de données
Gestion du réseau
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Gestion de l’identité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
IA générative
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
9.1
26
Pas assez de données
Fonctionnalité
9.2
22
Pas assez de données disponibles
9.2
17
Pas assez de données disponibles
9.2
21
Pas assez de données disponibles
Disponibilité
8.8
20
Pas assez de données disponibles
9.3
21
Pas assez de données disponibles
9.4
18
Pas assez de données disponibles
9.4
21
Pas assez de données disponibles
Administration
8.8
20
Pas assez de données disponibles
9.4
18
Pas assez de données disponibles
8.9
22
Pas assez de données disponibles
Authentification basée sur le risque (ABR)Masquer 4 fonctionnalitésAfficher 4 fonctionnalités
Pas assez de données
Pas assez de données
Administration
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Gestion des accès privilégiés (PAM)Masquer 21 fonctionnalitésAfficher 21 fonctionnalités
9.0
21
Pas assez de données
Administration
8.9
19
Pas assez de données disponibles
8.5
10
Pas assez de données disponibles
9.0
16
Pas assez de données disponibles
8.4
15
Pas assez de données disponibles
9.2
17
Pas assez de données disponibles
9.2
14
Pas assez de données disponibles
Fonctionnalité
9.9
13
Pas assez de données disponibles
9.8
17
Pas assez de données disponibles
9.8
11
Pas assez de données disponibles
9.0
16
Pas assez de données disponibles
9.5
17
Pas assez de données disponibles
9.4
19
Pas assez de données disponibles
8.6
12
Pas assez de données disponibles
9.3
9
Pas assez de données disponibles
9.4
17
Pas assez de données disponibles
9.3
16
Pas assez de données disponibles
Surveillance
8.6
16
Pas assez de données disponibles
8.6
18
Pas assez de données disponibles
8.8
10
Pas assez de données disponibles
Rapports
8.2
17
Pas assez de données disponibles
8.3
15
Pas assez de données disponibles
Gestion du cycle de vie des certificats (CLM)Masquer 9 fonctionnalitésAfficher 9 fonctionnalités
9.9
9
Pas assez de données
Fonctionnalité
10.0
5
Pas assez de données disponibles
10.0
5
Pas assez de données disponibles
10.0
5
Pas assez de données disponibles
9.7
6
Pas assez de données disponibles
10.0
6
Pas assez de données disponibles
10.0
6
Pas assez de données disponibles
10.0
6
Pas assez de données disponibles
9.3
5
Pas assez de données disponibles
10.0
6
Pas assez de données disponibles
8.2
31
Pas assez de données
Fonctionnalité
7.5
26
Pas assez de données disponibles
8.5
26
Pas assez de données disponibles
8.6
26
Pas assez de données disponibles
Solutions de gestion d'identité non humaine (NHIM)Masquer 10 fonctionnalitésAfficher 10 fonctionnalités
Pas assez de données
Pas assez de données
Cycle de vie et approvisionnement - Solutions de gestion des identités non humaines (NHIM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Accès, Authentification et Autorisation - Solutions de Gestion des Identités Non-Humaines (NHIM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Visibilité, Gouvernance et Conformité - Solutions de Gestion des Identités Non-Humaines (NHIM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
8.6
29
Pas assez de données
Facilité d’utilisation et accès
9.3
28
Pas assez de données disponibles
8.1
25
Pas assez de données disponibles
7.3
18
Pas assez de données disponibles
8.6
22
Pas assez de données disponibles
8.8
26
Pas assez de données disponibles
Mesures de sécurité
9.0
22
Pas assez de données disponibles
9.3
23
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Stockage
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Pas assez de données
Pas assez de données
conformité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Administration
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Catégories
Catégories
Catégories partagées
Akeyless Identity Security Platform
Akeyless Identity Security Platform
Delinea Cloud Suite
Delinea Cloud Suite
Akeyless Identity Security PlatformetDelinea Cloud Suite est catégorisé comme Gestion des accès privilégiés (PAM)
Avis
Taille de l'entreprise des évaluateurs
Akeyless Identity Security Platform
Akeyless Identity Security Platform
Petite entreprise(50 employés ou moins)
20.2%
Marché intermédiaire(51-1000 employés)
27.4%
Entreprise(> 1000 employés)
52.4%
Delinea Cloud Suite
Delinea Cloud Suite
Petite entreprise(50 employés ou moins)
10.5%
Marché intermédiaire(51-1000 employés)
47.4%
Entreprise(> 1000 employés)
42.1%
Industrie des évaluateurs
Akeyless Identity Security Platform
Akeyless Identity Security Platform
Technologies et services d’information
15.7%
Logiciels informatiques
14.5%
Services financiers
9.6%
Marketing et publicité
9.6%
Assurance
8.4%
Autre
42.2%
Delinea Cloud Suite
Delinea Cloud Suite
Technologies et services d’information
31.6%
Logiciels informatiques
21.1%
Services financiers
10.5%
Relations publiques et communications
5.3%
Gestion d’organismes à but non lucratif
5.3%
Autre
26.3%
Meilleures alternatives
Akeyless Identity Security Platform
Akeyless Identity Security Platform Alternatives
HashiCorp Vault
HashiCorp Vault
Ajouter HashiCorp Vault
1Password
1Password
Ajouter 1Password
Keeper Password Manager
Keeper Password Manager
Ajouter Keeper Password Manager
Egnyte
Egnyte
Ajouter Egnyte
Delinea Cloud Suite
Delinea Cloud Suite Alternatives
Microsoft Entra ID
Microsoft Entra ID
Ajouter Microsoft Entra ID
CyberArk Privileged Access Manager
CyberArk Privileged Access...
Ajouter CyberArk Privileged Access Manager
Okta
Okta
Ajouter Okta
JumpCloud
JumpCloud
Ajouter JumpCloud
Discussions
Akeyless Identity Security Platform
Discussions Akeyless Identity Security Platform
Monty la Mangouste pleure
Akeyless Identity Security Platform n'a aucune discussion avec des réponses
Delinea Cloud Suite
Discussions Delinea Cloud Suite
Monty la Mangouste pleure
Delinea Cloud Suite n'a aucune discussion avec des réponses