Comparer BeyondTrust Privileged Remote AccessetHashiCorp Vault

En un coup d'œil
BeyondTrust Privileged Remote Access
BeyondTrust Privileged Remote Access
Note
(61)4.5 sur 5
Segments de marché
Marché intermédiaire (53.4% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
Aucun tarif disponible
Essai gratuit disponible
En savoir plus sur BeyondTrust Privileged Remote Access
HashiCorp Vault
HashiCorp Vault
Note
(46)4.3 sur 5
Segments de marché
Marché intermédiaire (40.0% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
Aucun tarif disponible
En savoir plus sur HashiCorp Vault
Résumé généré par IA
Généré par IA. Alimenté par de vrais avis d'utilisateurs.
  • Les critiques de G2 rapportent que BeyondTrust Privileged Remote Access excelle à offrir une expérience conviviale, beaucoup louant son interface intuitive et la capacité de configurer facilement les appareils. Les utilisateurs apprécient comment il permet un contrôle strict sur l'accès privilégié sans compliquer le processus.
  • Les utilisateurs disent que HashiCorp Vault est particulièrement apprécié par les développeurs pour sa facilité d'utilisation et ses nombreuses intégrations natives. Les critiques soulignent sa capacité à améliorer la posture de sécurité et à faciliter les intégrations personnalisées, en faisant un outil polyvalent pour diverses applications.
  • Selon les avis vérifiés, BeyondTrust a un score de satisfaction global plus élevé, reflétant son efficacité à répondre aux besoins des utilisateurs. Les critiques mentionnent spécifiquement les fonctionnalités de sécurité robustes, telles que le processus d'approbation pour l'accès et l'enregistrement des sessions, qui contribuent à un sentiment de sécurité et de contrôle.
  • Les critiques mentionnent que bien que HashiCorp Vault soit bien considéré pour sa sécurité et sa documentation, il rencontre des défis lors de l'installation et de l'administration par rapport à BeyondTrust. Les utilisateurs ont noté que le processus d'intégration peut être plus complexe, ce qui peut entraver une mise en œuvre rapide.
  • Les critiques de G2 soulignent la qualité supérieure du support de BeyondTrust, avec de nombreux utilisateurs exprimant leur satisfaction quant à l'assistance qu'ils reçoivent. La capacité du produit à fournir une aide en temps opportun lors de moments critiques est un avantage significatif pour les équipes qui dépendent de solutions d'accès à distance efficaces.
  • Les utilisateurs rapportent que bien que HashiCorp Vault soit efficace pour gérer les données sensibles et automatiser la gestion des mots de passe, il peut ne pas offrir le même niveau de fonctionnalités de gestion centralisée que BeyondTrust. Cela peut avoir un impact sur les organisations cherchant une solution complète pour gérer l'accès privilégié à travers leurs systèmes.

BeyondTrust Privileged Remote Access vs HashiCorp Vault

Lors de l'évaluation des deux solutions, les évaluateurs ont trouvé BeyondTrust Privileged Remote Access plus facile à utiliser, configurer et administrer. Les évaluateurs ont également préféré faire des affaires avec BeyondTrust Privileged Remote Access dans l'ensemble.

  • Les évaluateurs ont estimé que BeyondTrust Privileged Remote Access répond mieux aux besoins de leur entreprise que HashiCorp Vault.
  • En comparant la qualité du support produit continu, les évaluateurs ont estimé que BeyondTrust Privileged Remote Access est l'option préférée.
  • Pour les mises à jour des fonctionnalités et les feuilles de route, nos évaluateurs ont préféré la direction de HashiCorp Vault à BeyondTrust Privileged Remote Access.
Tarification
Prix d'entrée de gamme
BeyondTrust Privileged Remote Access
Aucun tarif disponible
HashiCorp Vault
Aucun tarif disponible
Essai gratuit
BeyondTrust Privileged Remote Access
Essai gratuit disponible
HashiCorp Vault
Essai gratuit disponible
Évaluations
Répond aux exigences
9.2
46
8.7
38
Facilité d’utilisation
9.0
48
7.7
39
Facilité d’installation
8.4
43
6.7
24
Facilité d’administration
8.7
36
7.5
23
Qualité du service client
8.5
44
7.9
31
the product a-t-il été un bon partenaire commercial?
9.4
35
8.1
18
Orientation du produit (% positif)
9.2
45
9.4
38
Fonctionnalités
Pas assez de données
8.0
18
Administration
Pas assez de données disponibles
8.9
14
Pas assez de données disponibles
8.3
14
Pas assez de données disponibles
7.9
16
Pas assez de données disponibles
8.7
15
gouvernance
Pas assez de données disponibles
8.0
14
Pas assez de données disponibles
8.5
14
Pas assez de données disponibles
8.7
9
protection
Pas assez de données disponibles
7.8
10
Pas assez de données disponibles
6.9
8
Pas assez de données disponibles
6.9
8
Pas assez de données disponibles
7.7
13
Solutions de sécurité pour centres de donnéesMasquer 11 fonctionnalitésAfficher 11 fonctionnalités
Pas assez de données
8.7
5
Prévention
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Détection
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Administration
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
8.7
5
Pas assez de données
8.9
11
Fonctionnalité
Pas assez de données disponibles
9.0
7
Pas assez de données disponibles
9.4
8
Pas assez de données disponibles
8.1
9
Disponibilité
Pas assez de données disponibles
8.8
10
Pas assez de données disponibles
8.9
9
Pas assez de données disponibles
8.8
7
Pas assez de données disponibles
8.7
9
Administration
Pas assez de données disponibles
9.0
8
Pas assez de données disponibles
9.3
9
Pas assez de données disponibles
8.8
8
Gestion des accès privilégiés (PAM)Masquer 21 fonctionnalitésAfficher 21 fonctionnalités
8.8
31
9.1
7
Administration
9.1
27
8.9
6
8.9
26
9.4
6
8.3
23
8.6
6
8.0
23
9.4
6
9.1
24
9.2
6
8.0
24
Pas assez de données disponibles
Fonctionnalité
9.3
26
Pas assez de données disponibles
9.2
26
Pas assez de données disponibles
8.7
26
Pas assez de données disponibles
8.5
25
8.6
6
9.4
26
Pas assez de données disponibles
8.9
28
Pas assez de données disponibles
8.3
22
Pas assez de données disponibles
9.6
27
Pas assez de données disponibles
9.5
27
Pas assez de données disponibles
8.6
26
Pas assez de données disponibles
Surveillance
9.3
28
9.4
6
9.3
28
9.4
6
6.8
21
Pas assez de données disponibles
Rapports
8.9
28
Pas assez de données disponibles
8.9
27
Pas assez de données disponibles
8.9
23
Pas assez de données
Administration
9.3
21
Pas assez de données disponibles
9.4
21
Pas assez de données disponibles
7.6
19
Pas assez de données disponibles
8.6
19
Pas assez de données disponibles
Fonctionnalité
8.8
20
Pas assez de données disponibles
8.8
17
Pas assez de données disponibles
8.8
17
Pas assez de données disponibles
9.7
21
Pas assez de données disponibles
8.1
12
Pas assez de données disponibles
Rapports
8.9
21
Pas assez de données disponibles
9.4
21
Pas assez de données disponibles
9.4
20
Pas assez de données disponibles
9.2
13
Pas assez de données disponibles
Pas assez de données
8.8
6
Fonctionnalité
Pas assez de données disponibles
8.0
5
Pas assez de données disponibles
9.7
5
Pas assez de données disponibles
8.7
5
Pas assez de données
8.9
23
Facilité d’utilisation et accès
Pas assez de données disponibles
8.4
18
Pas assez de données disponibles
7.7
10
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
8.7
10
Pas assez de données disponibles
8.8
18
Mesures de sécurité
Pas assez de données disponibles
9.7
16
Pas assez de données disponibles
9.3
14
Pas assez de données disponibles
9.2
18
Stockage
Pas assez de données disponibles
9.3
9
Pas assez de données disponibles
9.3
10
Pas assez de données
Pas assez de données
Cryptage
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
conformité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
management
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
conformité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Administration
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Catégories
Catégories
Catégories partagées
BeyondTrust Privileged Remote Access
BeyondTrust Privileged Remote Access
HashiCorp Vault
HashiCorp Vault
BeyondTrust Privileged Remote AccessetHashiCorp Vault est catégorisé comme Gestion des accès privilégiés (PAM)
Avis
Taille de l'entreprise des évaluateurs
BeyondTrust Privileged Remote Access
BeyondTrust Privileged Remote Access
Petite entreprise(50 employés ou moins)
12.1%
Marché intermédiaire(51-1000 employés)
53.4%
Entreprise(> 1000 employés)
34.5%
HashiCorp Vault
HashiCorp Vault
Petite entreprise(50 employés ou moins)
26.7%
Marché intermédiaire(51-1000 employés)
40.0%
Entreprise(> 1000 employés)
33.3%
Industrie des évaluateurs
BeyondTrust Privileged Remote Access
BeyondTrust Privileged Remote Access
Technologies et services d’information
15.5%
Sécurité informatique et réseau
10.3%
Logiciels informatiques
6.9%
Gestion de l’éducation
6.9%
Fabrication
5.2%
Autre
55.2%
HashiCorp Vault
HashiCorp Vault
Logiciels informatiques
24.4%
Technologies et services d’information
20.0%
Bancaire
6.7%
Services aux consommateurs
4.4%
Arts et artisanat
2.2%
Autre
42.2%
Meilleures alternatives
BeyondTrust Privileged Remote Access
BeyondTrust Privileged Remote Access Alternatives
CyberArk Privileged Access Manager
CyberArk Privileged Access...
Ajouter CyberArk Privileged Access Manager
Delinea Secret Server
Delinea Secret Server
Ajouter Delinea Secret Server
Microsoft Entra ID
Microsoft Entra ID
Ajouter Microsoft Entra ID
JumpCloud
JumpCloud
Ajouter JumpCloud
HashiCorp Vault
HashiCorp Vault Alternatives
Keeper Password Manager
Keeper Password Manager
Ajouter Keeper Password Manager
Akeyless Identity Security Platform
Akeyless Identity Security...
Ajouter Akeyless Identity Security Platform
1Password
1Password
Ajouter 1Password
LastPass
LastPass
Ajouter LastPass
Discussions
BeyondTrust Privileged Remote Access
Discussions BeyondTrust Privileged Remote Access
Monty la Mangouste pleure
BeyondTrust Privileged Remote Access n'a aucune discussion avec des réponses
HashiCorp Vault
Discussions HashiCorp Vault
Monty la Mangouste pleure
HashiCorp Vault n'a aucune discussion avec des réponses