Confronta 1Password e Akeyless Identity Security Platform

A Colpo d'Occhio
1Password
1Password
Valutazione a Stelle
(1,729)4.6 su 5
Segmenti di Mercato
Piccola Impresa (55.7% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Custom Quote
Prova gratuita disponibile
Sfoglia tutti i piani tariffari 3
Akeyless Identity Security Platform
Akeyless Identity Security Platform
Valutazione a Stelle
(89)4.6 su 5
Segmenti di Mercato
Impresa (52.4% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Prova gratuita disponibile
Scopri di più su Akeyless Identity Security Platform
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • I revisori di G2 riportano che 1Password eccelle nell'esperienza utente, in particolare con il suo supporto multipiattaforma che consente un uso senza soluzione di continuità su più dispositivi. Gli utenti apprezzano il processo di installazione semplice e l'efficacia delle sue estensioni del browser, che migliorano l'usabilità quotidiana.
  • Gli utenti dicono che Akeyless Identity Security Platform offre una forte esperienza di implementazione, con molti che trovano la sua architettura facile da comprendere e la configurazione iniziale semplice. Questa facilità di onboarding è un vantaggio significativo per le organizzazioni che cercano di ridurre al minimo i costi infrastrutturali.
  • I revisori menzionano che le robuste funzionalità di sicurezza di 1Password, come il watchtower e la modalità viaggio, contribuiscono a un alto livello di soddisfazione dell'utente, alleviando efficacemente lo stress della gestione delle password e migliorando la sicurezza complessiva.
  • Secondo le recensioni verificate, mentre Akeyless fornisce una solida sicurezza per la gestione dei segreti, alcuni utenti ritengono che manchi dello stesso livello di funzionalità user-friendly che offre 1Password, il che può influire sull'usabilità quotidiana per coloro che danno priorità alla facilità di accesso.
  • I revisori di G2 evidenziano che 1Password riceve costantemente voti alti per la sua facilità d'uso e gestione amministrativa, rendendolo una scelta preferita per le piccole imprese che cercano una soluzione affidabile per la gestione delle password che sia sia intuitiva che efficace.
  • Gli utenti notano che mentre Akeyless ha un forte focus sulle esigenze aziendali, potrebbe non soddisfare altrettanto efficacemente le piccole imprese, che potrebbero trovare le funzionalità di 1Password più allineate con i loro requisiti di flusso di lavoro e compiti quotidiani.

1Password vs Akeyless Identity Security Platform

Quando hanno valutato le due soluzioni, i revisori le hanno trovate ugualmente facili da usare. Tuttavia, 1Password è più facile da configurare mentre Akeyless Identity Security Platform è più facile per fare affari in generale e amministrare.

  • I revisori hanno ritenuto che 1Password soddisfi meglio le esigenze della loro azienda rispetto a Akeyless Identity Security Platform.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che Akeyless Identity Security Platform sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di Akeyless Identity Security Platform rispetto a 1Password.
Prezzi
Prezzo di Ingresso
1Password
Enterprise
Custom Quote
Sfoglia tutti i piani tariffari 3
Akeyless Identity Security Platform
Nessun prezzo disponibile
Prova Gratuita
1Password
Prova gratuita disponibile
Akeyless Identity Security Platform
Prova gratuita disponibile
Valutazioni
Soddisfa i requisiti
9.3
1,414
8.9
65
Facilità d'uso
9.0
1,432
9.0
65
Facilità di installazione
8.9
717
8.3
54
Facilità di amministrazione
9.1
467
8.7
42
Qualità del supporto
8.9
1,009
9.3
58
the product è stato un buon partner negli affari?
9.3
421
9.7
41
Direzione del prodotto (% positivo)
8.9
1,360
9.6
60
Caratteristiche per Categoria
8.5
65
Dati insufficienti
Opzioni di Autenticazione
8.8
62
Dati insufficienti
8.8
61
Dati insufficienti
8.9
60
Dati insufficienti
8.8
55
Dati insufficienti
8.1
55
Dati insufficienti
7.7
53
Dati insufficienti
Tipi di Controllo Accessi
8.2
51
Dati insufficienti
8.7
50
Dati insufficienti
8.8
49
Dati insufficienti
8.0
47
Dati insufficienti
8.5
51
Dati insufficienti
Amministrazione
8.5
48
Dati insufficienti
8.8
47
Dati insufficienti
8.5
49
Dati insufficienti
8.6
50
Dati insufficienti
8.7
49
Dati insufficienti
Piattaforma
8.4
48
Dati insufficienti
8.2
46
Dati insufficienti
8.4
50
Dati insufficienti
8.3
44
Dati insufficienti
8.2
46
Dati insufficienti
8.2
49
Dati insufficienti
8.3
45
Dati insufficienti
Strumenti di Provisioning e Governance degli UtentiNascondi 15 CaratteristicheMostra 15 Caratteristiche
8.4
6
Dati insufficienti
Onboarding/Offboarding utente
8.0
5
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.0
5
Dati insufficienti
7.7
5
Dati insufficienti
7.7
5
Dati insufficienti
8.3
5
Dati insufficienti
Manutenzione dell'utente
8.1
6
Dati insufficienti
8.3
6
Dati insufficienti
9.2
6
Dati insufficienti
Governance
8.3
6
Dati insufficienti
8.9
6
Dati insufficienti
Amministrazione
8.9
6
Dati insufficienti
8.9
6
Dati insufficienti
8.9
6
Dati insufficienti
8.1
6
Dati insufficienti
Autenticazione a più fattori (MFA)Nascondi 13 CaratteristicheMostra 13 Caratteristiche
8.3
75
Dati insufficienti
Tipo di autenticazione
7.5
54
Dati insufficienti
6.6
51
Dati insufficienti
8.2
52
Dati insufficienti
8.4
50
Dati insufficienti
8.9
54
Dati insufficienti
9.0
54
Dati insufficienti
8.7
56
Dati insufficienti
8.3
51
Dati insufficienti
Funzionalità
8.9
57
Dati insufficienti
8.8
53
Dati insufficienti
Implementazione
9.0
63
Dati insufficienti
8.0
46
Dati insufficienti
8.0
46
Dati insufficienti
Gestione delle Chiavi di CrittografiaNascondi 10 CaratteristicheMostra 10 Caratteristiche
Dati insufficienti
9.1
26
Funzionalità
Dati insufficienti
9.2
22
Dati insufficienti
9.2
17
Dati insufficienti
9.2
21
Disponibilità
Dati insufficienti
8.8
20
Dati insufficienti
9.3
21
Dati insufficienti
9.4
18
Dati insufficienti
9.4
21
Amministrazione
Dati insufficienti
8.8
20
Dati insufficienti
9.4
18
Dati insufficienti
8.9
22
9.2
27
Dati insufficienti
Integrazione
9.2
23
Dati insufficienti
9.1
22
Dati insufficienti
9.0
23
Dati insufficienti
9.2
22
Dati insufficienti
Amministrazione
9.6
24
Dati insufficienti
9.0
23
Dati insufficienti
9.3
23
Dati insufficienti
Autenticazione Basata sul Rischio (RBA)Nascondi 4 CaratteristicheMostra 4 Caratteristiche
9.0
6
Dati insufficienti
Amministrazione
9.2
6
Dati insufficienti
8.9
6
Dati insufficienti
8.9
6
Dati insufficienti
8.9
6
Dati insufficienti
Gestione degli Accessi Privilegiati (PAM)Nascondi 21 CaratteristicheMostra 21 Caratteristiche
Dati insufficienti
9.0
21
Amministrazione
Dati insufficienti
8.9
19
Dati insufficienti
8.5
10
Dati insufficienti
9.0
16
Dati insufficienti
8.4
15
Dati insufficienti
9.2
17
Dati insufficienti
9.2
14
Funzionalità
Dati insufficienti
9.9
13
Dati insufficienti
9.8
17
Dati insufficienti
9.8
11
Dati insufficienti
9.0
16
Dati insufficienti
9.5
17
Dati insufficienti
9.4
19
Dati insufficienti
8.6
12
Dati insufficienti
9.3
9
Dati insufficienti
9.4
17
Dati insufficienti
9.3
16
Monitoraggio
Dati insufficienti
8.6
16
Dati insufficienti
8.6
18
Dati insufficienti
8.8
10
Segnalazione
Dati insufficienti
8.2
17
Dati insufficienti
8.3
15
Applicazione della Politica delle PasswordNascondi 12 CaratteristicheMostra 12 Caratteristiche
8.7
21
Dati insufficienti
Funzionalità
8.4
19
Dati insufficienti
8.4
19
Dati insufficienti
8.1
19
Dati insufficienti
8.7
18
Dati insufficienti
Amministrazione
9.5
20
Dati insufficienti
8.9
19
Dati insufficienti
8.8
19
Dati insufficienti
9.0
18
Dati insufficienti
8.5
18
Dati insufficienti
Conformità
8.7
17
Dati insufficienti
8.4
18
Dati insufficienti
8.7
18
Dati insufficienti
8.7
43
Dati insufficienti
Funzionalità
8.6
35
Dati insufficienti
8.5
35
Dati insufficienti
9.0
39
Dati insufficienti
8.5
39
Dati insufficienti
Gestione delle Identità e degli Accessi (IAM)Nascondi 18 CaratteristicheMostra 18 Caratteristiche
9.1
33
Dati insufficienti
Funzionalità
9.2
24
Dati insufficienti
9.7
29
Dati insufficienti
9.3
26
Dati insufficienti
9.3
25
Dati insufficienti
9.4
24
Dati insufficienti
9.3
25
Dati insufficienti
Digita
9.1
22
Dati insufficienti
9.3
23
Dati insufficienti
Segnalazione
9.3
23
Dati insufficienti
9.4
22
Dati insufficienti
8.8
11
Dati insufficienti
9.1
11
Dati insufficienti
Autenticazione e Autorizzazione - Gestione delle Identità e degli Accessi (IAM)
9.1
11
Dati insufficienti
Amministrazione e Governance - Gestione delle Identità e degli Accessi (IAM)
8.6
11
Dati insufficienti
9.2
11
Dati insufficienti
Intelligenza Artificiale Generativa - Gestione delle Identità e degli Accessi (IAM)
7.9
11
Dati insufficienti
8.8
11
Dati insufficienti
8.3
11
Dati insufficienti
8.9
10
Dati insufficienti
Funzionalità
9.1
9
Dati insufficienti
9.5
10
Dati insufficienti
9.1
9
Dati insufficienti
8.1
7
Dati insufficienti
9.2
8
Dati insufficienti
8.1
8
Dati insufficienti
9.0
8
Dati insufficienti
8.8
8
Dati insufficienti
Gestione del Ciclo di Vita dei Certificati (CLM)Nascondi 9 CaratteristicheMostra 9 Caratteristiche
Dati insufficienti
9.9
9
Funzionalità
Dati insufficienti
10.0
5
Dati insufficienti
10.0
5
Dati insufficienti
10.0
5
Dati insufficienti
9.7
6
Dati insufficienti
10.0
6
Dati insufficienti
10.0
6
Dati insufficienti
10.0
6
Dati insufficienti
9.3
5
Dati insufficienti
10.0
6
9.0
58
8.2
31
Funzionalità
8.8
50
7.5
26
8.9
50
8.5
26
9.2
49
8.6
26
Soluzioni di Gestione dell'Identità Non Umana (NHIM)Nascondi 10 CaratteristicheMostra 10 Caratteristiche
Dati insufficienti
Dati insufficienti
Gestione del Ciclo di Vita e Provisioning - Soluzioni di Gestione delle Identità Non Umane (NHIM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Accesso, Autenticazione e Autorizzazione - Soluzioni di Gestione delle Identità Non Umane (NHIM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Visibilità, Governance e Conformità - Soluzioni di Gestione delle Identità Non Umane (NHIM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Usabilità e Accesso
9.2
1053
9.3
28
9.0
986
8.1
25
8.8
893
7.3
18
9.3
943
8.6
22
8.9
766
8.8
26
Misure di Sicurezza
9.4
982
9.0
22
9.2
795
9.3
23
9.0
748
Funzionalità non disponibile
Conservazione
8.9
704
Funzionalità non disponibile
8.5
630
Funzionalità non disponibile
Dati insufficienti
Dati insufficienti
Conformità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Amministrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Recensioni
Dimensione dell'Azienda dei Recensori
1Password
1Password
Piccola impresa(50 o meno dip.)
55.7%
Mid-Market(51-1000 dip.)
32.6%
Enterprise(> 1000 dip.)
11.6%
Akeyless Identity Security Platform
Akeyless Identity Security Platform
Piccola impresa(50 o meno dip.)
20.2%
Mid-Market(51-1000 dip.)
27.4%
Enterprise(> 1000 dip.)
52.4%
Settore dei Recensori
1Password
1Password
Software per computer
18.6%
Tecnologia dell'informazione e servizi
17.3%
Marketing e Pubblicità
6.6%
Internet
5.4%
Servizi Finanziari
3.7%
Altro
48.3%
Akeyless Identity Security Platform
Akeyless Identity Security Platform
Tecnologia dell'informazione e servizi
15.7%
Software per computer
14.5%
Servizi Finanziari
9.6%
Marketing e Pubblicità
9.6%
Assicurazione
8.4%
Altro
42.2%
Alternative
1Password
Alternative a 1Password
LastPass
LastPass
Aggiungi LastPass
Keeper Password Manager
Keeper Password Manager
Aggiungi Keeper Password Manager
NordPass Business
NordPass Business
Aggiungi NordPass Business
OneLogin
OneLogin
Aggiungi OneLogin
Akeyless Identity Security Platform
Alternative a Akeyless Identity Security Platform
HashiCorp Vault
HashiCorp Vault
Aggiungi HashiCorp Vault
Keeper Password Manager
Keeper Password Manager
Aggiungi Keeper Password Manager
Egnyte
Egnyte
Aggiungi Egnyte
LastPass
LastPass
Aggiungi LastPass
Discussioni
1Password
Discussioni su 1Password
Puoi usare 1Password gratuitamente?
3 Commenti
Mohammed A.
MA
No. Puoi usare la loro prova per valutare il prodotto.Leggi di più
1Password è buono?
3 Commenti
Przemek P.
PP
Direi che va bene.Leggi di più
Che cos'è 1password?
3 Commenti
CB
È un'applicazione tutto-in-uno per la gestione delle password e delle informazioni sicure. Puoi usarla per memorizzare e richiamare facilmente i tuoi accessi...Leggi di più
Akeyless Identity Security Platform
Discussioni su Akeyless Identity Security Platform
Monty il Mangusta che piange
Akeyless Identity Security Platform non ha discussioni con risposte