Introducing G2.ai, the future of software buying.Try now

Comparer Akeyless Identity Security PlatformetHashiCorp Vault

Enregistrer
    Connectez-vous à votre compte
    pour enregistrer des comparaisons,
    des produits et plus encore.
En un coup d'œil
Akeyless Identity Security Platform
Akeyless Identity Security Platform
Note
(82)4.6 sur 5
Segments de marché
Entreprise (49.4% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
Aucun tarif disponible
Essai gratuit disponible
En savoir plus sur Akeyless Identity Security Platform
HashiCorp Vault
HashiCorp Vault
Note
(46)4.3 sur 5
Segments de marché
Marché intermédiaire (40.0% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
Aucun tarif disponible
En savoir plus sur HashiCorp Vault
Résumé généré par IA
Généré par IA. Alimenté par de vrais avis d'utilisateurs.
  • Les utilisateurs rapportent que HashiCorp Vault excelle dans le "Provisionnement Automatisé" avec un score de 9,0, ce qui en fait un choix solide pour les organisations cherchant à rationaliser leurs processus de provisionnement. En revanche, Akeyless Platform, bien que toujours efficace, a obtenu un score légèrement inférieur de 8,8 dans ce domaine.
  • Les critiques mentionnent que Akeyless Platform brille dans la "Qualité du Support", atteignant un score de 9,3, ce qui est nettement supérieur au score de 7,8 de HashiCorp Vault. Cela indique que les utilisateurs peuvent trouver Akeyless plus réactif et utile lorsque des problèmes surviennent.
  • Les utilisateurs de G2 soulignent la "Facilité d'Utilisation" de Akeyless Platform, qui a obtenu un score de 9,0 par rapport au 7,6 de HashiCorp Vault. Cela suggère que Akeyless peut être plus convivial, en particulier pour les équipes sans expertise technique approfondie.
  • Les utilisateurs sur G2 rapportent que la fonctionnalité "Workflows d'Approbation" de HashiCorp Vault est très bien notée à 9,3, indiquant une fonctionnalité robuste pour la gestion des demandes d'accès. Akeyless Platform, cependant, a reçu un score inférieur de 7,9 dans ce domaine, ce qui suggère qu'il peut ne pas être aussi efficace pour les organisations nécessitant des processus d'approbation stricts.
  • Les critiques mentionnent que les capacités de "Sauvegarde" de Akeyless Platform sont très bien notées à 9,2, ce qui est un avantage significatif pour les utilisateurs préoccupés par la récupération des données. HashiCorp Vault, en revanche, a obtenu un score de 7,7, indiquant des limitations potentielles dans ses fonctionnalités de sauvegarde.
  • Les utilisateurs disent que les deux plateformes offrent de solides fonctionnalités de "Authentification Multi-Facteurs", avec Akeyless Platform obtenant un score de 9,5 et HashiCorp Vault de 8,8. Cela suggère que bien que les deux offrent de la sécurité, Akeyless peut offrir une mise en œuvre plus robuste de cette fonctionnalité critique.

Akeyless Identity Security Platform vs HashiCorp Vault

Lors de l'évaluation des deux solutions, les évaluateurs ont trouvé Akeyless Identity Security Platform plus facile à utiliser, configurer et administrer. Les évaluateurs ont également préféré faire des affaires avec Akeyless Identity Security Platform dans l'ensemble.

  • Les évaluateurs ont estimé que Akeyless Identity Security Platform répond mieux aux besoins de leur entreprise que HashiCorp Vault.
  • En comparant la qualité du support produit continu, les évaluateurs ont estimé que Akeyless Identity Security Platform est l'option préférée.
  • Pour les mises à jour des fonctionnalités et les feuilles de route, nos évaluateurs ont préféré la direction de Akeyless Identity Security Platform à HashiCorp Vault.
Tarification
Prix d'entrée de gamme
Akeyless Identity Security Platform
Aucun tarif disponible
HashiCorp Vault
Aucun tarif disponible
Essai gratuit
Akeyless Identity Security Platform
Essai gratuit disponible
HashiCorp Vault
Essai gratuit disponible
Évaluations
Répond aux exigences
8.9
61
8.7
38
Facilité d’utilisation
9.0
60
7.7
39
Facilité d’installation
8.2
49
6.7
24
Facilité d’administration
8.7
42
7.5
23
Qualité du service client
9.2
55
7.9
31
the product a-t-il été un bon partenaire commercial?
9.7
41
8.1
18
Orientation du produit (% positif)
9.6
55
9.4
38
Fonctionnalités
Pas assez de données
8.0
18
Administration
Pas assez de données disponibles
8.9
14
Pas assez de données disponibles
8.3
14
Pas assez de données disponibles
7.9
16
Pas assez de données disponibles
8.7
15
gouvernance
Pas assez de données disponibles
8.0
14
Pas assez de données disponibles
8.5
14
Pas assez de données disponibles
8.7
9
protection
Pas assez de données disponibles
7.8
10
Pas assez de données disponibles
6.9
8
Pas assez de données disponibles
6.9
8
Pas assez de données disponibles
7.7
13
Solutions de sécurité pour centres de donnéesMasquer 11 fonctionnalitésAfficher 11 fonctionnalités
Pas assez de données
8.7
5
Prévention
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Détection
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Administration
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
8.7
5
9.1
24
8.9
11
Fonctionnalité
9.2
22
9.0
7
9.2
17
9.4
8
9.2
20
8.1
9
Disponibilité
8.8
20
8.8
10
9.2
19
8.9
9
9.4
18
8.8
7
9.4
21
8.7
9
Administration
8.8
19
9.0
8
9.4
18
9.3
9
9.0
20
8.8
8
Gestion des accès privilégiés (PAM)Masquer 21 fonctionnalitésAfficher 21 fonctionnalités
8.9
18
9.1
7
Administration
8.9
18
8.9
6
8.5
10
9.4
6
9.0
16
8.6
6
8.4
15
9.4
6
9.2
16
9.2
6
9.2
14
Pas assez de données disponibles
Fonctionnalité
9.9
13
Pas assez de données disponibles
9.8
16
Pas assez de données disponibles
9.8
11
Pas assez de données disponibles
9.2
14
8.6
6
9.4
15
Pas assez de données disponibles
9.3
17
Pas assez de données disponibles
8.6
12
Pas assez de données disponibles
9.3
9
Pas assez de données disponibles
9.4
16
Pas assez de données disponibles
9.2
15
Pas assez de données disponibles
Surveillance
8.6
15
9.4
6
8.4
16
9.4
6
8.8
10
Pas assez de données disponibles
Rapports
8.2
17
Pas assez de données disponibles
8.3
15
Pas assez de données disponibles
Gestion du cycle de vie des certificats (CLM)Masquer 9 fonctionnalitésAfficher 9 fonctionnalités
9.9
9
Pas assez de données
Fonctionnalité
10.0
5
Pas assez de données disponibles
10.0
5
Pas assez de données disponibles
10.0
5
Pas assez de données disponibles
9.7
6
Pas assez de données disponibles
10.0
6
Pas assez de données disponibles
10.0
6
Pas assez de données disponibles
10.0
6
Pas assez de données disponibles
9.3
5
Pas assez de données disponibles
10.0
6
Pas assez de données disponibles
8.2
30
8.8
6
Fonctionnalité
7.5
26
8.0
5
8.5
26
9.7
5
8.5
25
8.7
5
Solutions de gestion d'identité non humaine (NHIM)Masquer 10 fonctionnalitésAfficher 10 fonctionnalités
Pas assez de données
Pas assez de données
Cycle de vie et approvisionnement - Solutions de gestion des identités non humaines (NHIM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Accès, Authentification et Autorisation - Solutions de Gestion des Identités Non-Humaines (NHIM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Visibilité, Gouvernance et Conformité - Solutions de Gestion des Identités Non-Humaines (NHIM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
8.6
29
8.9
23
Facilité d’utilisation et accès
9.3
28
8.4
18
8.1
25
7.7
10
7.3
18
Pas assez de données disponibles
8.6
22
8.7
10
8.8
26
8.8
18
Mesures de sécurité
9.0
22
9.7
16
9.3
23
9.3
14
Fonction non disponible
9.2
18
Stockage
Fonction non disponible
9.3
9
Fonction non disponible
9.3
10
Pas assez de données
Pas assez de données
Cryptage
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
conformité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
management
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
conformité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Administration
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Catégories
Catégories
Catégories partagées
Akeyless Identity Security Platform
Akeyless Identity Security Platform
HashiCorp Vault
HashiCorp Vault
Avis
Taille de l'entreprise des évaluateurs
Akeyless Identity Security Platform
Akeyless Identity Security Platform
Petite entreprise(50 employés ou moins)
20.8%
Marché intermédiaire(51-1000 employés)
29.9%
Entreprise(> 1000 employés)
49.4%
HashiCorp Vault
HashiCorp Vault
Petite entreprise(50 employés ou moins)
26.7%
Marché intermédiaire(51-1000 employés)
40.0%
Entreprise(> 1000 employés)
33.3%
Industrie des évaluateurs
Akeyless Identity Security Platform
Akeyless Identity Security Platform
Technologies et services d’information
15.4%
Logiciels informatiques
12.8%
Marketing et publicité
10.3%
Assurance
9.0%
Services financiers
9.0%
Autre
43.6%
HashiCorp Vault
HashiCorp Vault
Logiciels informatiques
24.4%
Technologies et services d’information
20.0%
Bancaire
6.7%
Services aux consommateurs
4.4%
Fabrication
2.2%
Autre
42.2%
Meilleures alternatives
Akeyless Identity Security Platform
Akeyless Identity Security Platform Alternatives
1Password
1Password
Ajouter 1Password
Egnyte
Egnyte
Ajouter Egnyte
Keeper Password Manager
Keeper Password Manager
Ajouter Keeper Password Manager
LastPass
LastPass
Ajouter LastPass
HashiCorp Vault
HashiCorp Vault Alternatives
Keeper Password Manager
Keeper Password Manager
Ajouter Keeper Password Manager
1Password
1Password
Ajouter 1Password
LastPass
LastPass
Ajouter LastPass
Bitwarden
Bitwarden
Ajouter Bitwarden
Discussions
Akeyless Identity Security Platform
Discussions Akeyless Identity Security Platform
Monty la Mangouste pleure
Akeyless Identity Security Platform n'a aucune discussion avec des réponses
HashiCorp Vault
Discussions HashiCorp Vault
Monty la Mangouste pleure
HashiCorp Vault n'a aucune discussion avec des réponses