Introducing G2.ai, the future of software buying.Try now

Comparer Akeyless Identity Security PlatformetHashiCorp Vault

Enregistrer
    Connectez-vous à votre compte
    pour enregistrer des comparaisons,
    des produits et plus encore.
En un coup d'œil
Akeyless Identity Security Platform
Akeyless Identity Security Platform
Note
(84)4.6 sur 5
Segments de marché
Entreprise (48.1% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
Aucun tarif disponible
Essai gratuit disponible
En savoir plus sur Akeyless Identity Security Platform
HashiCorp Vault
HashiCorp Vault
Note
(46)4.3 sur 5
Segments de marché
Marché intermédiaire (40.0% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
Aucun tarif disponible
En savoir plus sur HashiCorp Vault

Akeyless Identity Security Platform vs HashiCorp Vault

Lors de l'évaluation des deux solutions, les évaluateurs ont trouvé Akeyless Identity Security Platform plus facile à utiliser, configurer et administrer. Les évaluateurs ont également préféré faire des affaires avec Akeyless Identity Security Platform dans l'ensemble.

  • Les évaluateurs ont estimé que Akeyless Identity Security Platform répond mieux aux besoins de leur entreprise que HashiCorp Vault.
  • En comparant la qualité du support produit continu, les évaluateurs ont estimé que Akeyless Identity Security Platform est l'option préférée.
  • Pour les mises à jour des fonctionnalités et les feuilles de route, nos évaluateurs ont préféré la direction de Akeyless Identity Security Platform à HashiCorp Vault.
Tarification
Prix d'entrée de gamme
Akeyless Identity Security Platform
Aucun tarif disponible
HashiCorp Vault
Aucun tarif disponible
Essai gratuit
Akeyless Identity Security Platform
Essai gratuit disponible
HashiCorp Vault
Essai gratuit disponible
Évaluations
Répond aux exigences
8.9
63
8.7
38
Facilité d’utilisation
9.0
62
7.7
39
Facilité d’installation
8.2
51
6.7
24
Facilité d’administration
8.7
42
7.5
23
Qualité du service client
9.2
56
7.9
31
the product a-t-il été un bon partenaire commercial?
9.7
41
8.1
18
Orientation du produit (% positif)
9.6
57
9.4
38
Fonctionnalités
Pas assez de données
8.0
18
Administration
Pas assez de données disponibles
8.9
14
Pas assez de données disponibles
8.3
14
Pas assez de données disponibles
7.9
16
Pas assez de données disponibles
8.7
15
gouvernance
Pas assez de données disponibles
8.0
14
Pas assez de données disponibles
8.5
14
Pas assez de données disponibles
8.7
9
protection
Pas assez de données disponibles
7.8
10
Pas assez de données disponibles
6.9
8
Pas assez de données disponibles
6.9
8
Pas assez de données disponibles
7.7
13
Solutions de sécurité pour centres de donnéesMasquer 11 fonctionnalitésAfficher 11 fonctionnalités
Pas assez de données
8.7
5
Prévention
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Détection
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Administration
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
8.7
5
9.1
26
8.9
11
Fonctionnalité
9.2
22
9.0
7
9.2
17
9.4
8
9.2
20
8.1
9
Disponibilité
8.8
20
8.8
10
9.2
19
8.9
9
9.4
18
8.8
7
9.4
21
8.7
9
Administration
8.8
20
9.0
8
9.5
19
9.3
9
9.0
21
8.8
8
Gestion des accès privilégiés (PAM)Masquer 21 fonctionnalitésAfficher 21 fonctionnalités
8.9
18
9.1
7
Administration
8.9
18
8.9
6
8.5
10
9.4
6
9.0
16
8.6
6
8.4
15
9.4
6
9.2
16
9.2
6
9.2
14
Pas assez de données disponibles
Fonctionnalité
9.9
13
Pas assez de données disponibles
9.8
16
Pas assez de données disponibles
9.8
11
Pas assez de données disponibles
9.2
14
8.6
6
9.4
15
Pas assez de données disponibles
9.3
17
Pas assez de données disponibles
8.6
12
Pas assez de données disponibles
9.3
9
Pas assez de données disponibles
9.4
16
Pas assez de données disponibles
9.2
15
Pas assez de données disponibles
Surveillance
8.6
15
9.4
6
8.4
16
9.4
6
8.8
10
Pas assez de données disponibles
Rapports
8.2
17
Pas assez de données disponibles
8.3
15
Pas assez de données disponibles
Gestion du cycle de vie des certificats (CLM)Masquer 9 fonctionnalitésAfficher 9 fonctionnalités
9.9
9
Pas assez de données
Fonctionnalité
10.0
5
Pas assez de données disponibles
10.0
5
Pas assez de données disponibles
10.0
5
Pas assez de données disponibles
9.7
6
Pas assez de données disponibles
10.0
6
Pas assez de données disponibles
10.0
6
Pas assez de données disponibles
10.0
6
Pas assez de données disponibles
9.3
5
Pas assez de données disponibles
10.0
6
Pas assez de données disponibles
8.2
31
8.8
6
Fonctionnalité
7.6
27
8.0
5
8.5
26
9.7
5
8.5
25
8.7
5
Solutions de gestion d'identité non humaine (NHIM)Masquer 10 fonctionnalitésAfficher 10 fonctionnalités
Pas assez de données
Pas assez de données
Cycle de vie et approvisionnement - Solutions de gestion des identités non humaines (NHIM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Accès, Authentification et Autorisation - Solutions de Gestion des Identités Non-Humaines (NHIM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Visibilité, Gouvernance et Conformité - Solutions de Gestion des Identités Non-Humaines (NHIM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
8.6
29
8.9
23
Facilité d’utilisation et accès
9.3
28
8.4
18
8.1
25
7.7
10
7.3
18
Pas assez de données disponibles
8.6
22
8.7
10
8.8
26
8.8
18
Mesures de sécurité
9.0
22
9.7
16
9.3
23
9.3
14
Fonction non disponible
9.2
18
Stockage
Fonction non disponible
9.3
9
Fonction non disponible
9.3
10
Pas assez de données
Pas assez de données
Cryptage
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
conformité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
management
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
conformité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Administration
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Catégories
Catégories
Catégories partagées
Akeyless Identity Security Platform
Akeyless Identity Security Platform
HashiCorp Vault
HashiCorp Vault
Avis
Taille de l'entreprise des évaluateurs
Akeyless Identity Security Platform
Akeyless Identity Security Platform
Petite entreprise(50 employés ou moins)
22.8%
Marché intermédiaire(51-1000 employés)
29.1%
Entreprise(> 1000 employés)
48.1%
HashiCorp Vault
HashiCorp Vault
Petite entreprise(50 employés ou moins)
26.7%
Marché intermédiaire(51-1000 employés)
40.0%
Entreprise(> 1000 employés)
33.3%
Industrie des évaluateurs
Akeyless Identity Security Platform
Akeyless Identity Security Platform
Technologies et services d’information
15.0%
Logiciels informatiques
12.5%
Marketing et publicité
10.0%
Assurance
8.8%
Services financiers
8.8%
Autre
45.0%
HashiCorp Vault
HashiCorp Vault
Logiciels informatiques
24.4%
Technologies et services d’information
20.0%
Bancaire
6.7%
Services aux consommateurs
4.4%
Fabrication
2.2%
Autre
42.2%
Meilleures alternatives
Akeyless Identity Security Platform
Akeyless Identity Security Platform Alternatives
1Password
1Password
Ajouter 1Password
Egnyte
Egnyte
Ajouter Egnyte
Keeper Password Manager
Keeper Password Manager
Ajouter Keeper Password Manager
LastPass
LastPass
Ajouter LastPass
HashiCorp Vault
HashiCorp Vault Alternatives
Keeper Password Manager
Keeper Password Manager
Ajouter Keeper Password Manager
1Password
1Password
Ajouter 1Password
LastPass
LastPass
Ajouter LastPass
Bitwarden
Bitwarden
Ajouter Bitwarden
Discussions
Akeyless Identity Security Platform
Discussions Akeyless Identity Security Platform
Monty la Mangouste pleure
Akeyless Identity Security Platform n'a aucune discussion avec des réponses
HashiCorp Vault
Discussions HashiCorp Vault
Monty la Mangouste pleure
HashiCorp Vault n'a aucune discussion avec des réponses