Confronta 1Password e AWS Secrets Manager

Salva il tuo confrontoTieni questi strumenti in un unico posto e torna in qualsiasi momento.
Salva nella bacheca
A Colpo d'Occhio
1Password
1Password
Valutazione a Stelle
(1,788)4.6 su 5
Segmenti di Mercato
Piccola Impresa (55.2% delle recensioni)
Informazioni
Pro e contro
Prezzo di Ingresso
Custom Quote
Prova gratuita disponibile
Sfoglia tutti i piani tariffari 3
AWS Secrets Manager
AWS Secrets Manager
Valutazione a Stelle
(18)4.5 su 5
Segmenti di Mercato
Impresa (47.1% delle recensioni)
Informazioni
Pro e contro
Dati insufficienti
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su AWS Secrets Manager
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • I revisori di G2 riportano che 1Password eccelle nell'esperienza utente, in particolare con il suo supporto multipiattaforma che consente un uso senza soluzione di continuità su più dispositivi. Gli utenti apprezzano il processo di installazione semplice e le estensioni del browser intuitive che migliorano l'usabilità.
  • Gli utenti dicono che AWS Secrets Manager è particolarmente forte nella gestione delle informazioni sensibili, con funzionalità che consentono una facile rotazione delle credenziali senza problemi. Questa capacità è evidenziata come un vantaggio significativo per le organizzazioni che cercano di mantenere la sicurezza gestendo il ciclo di vita delle password.
  • I revisori menzionano che l'interfaccia di 1Password è particolarmente pulita e facile da usare, il che aiuta a eliminare lo stress delle password. La funzionalità di riempimento automatico è elogiata per funzionare efficacemente su varie piattaforme, rendendo più agevoli le attività quotidiane per gli utenti.
  • Secondo le recensioni verificate, AWS Secrets Manager brilla nella sua integrazione con la piattaforma cloud di Amazon, rendendolo una scelta affidabile per le imprese. Gli utenti hanno notato la sua efficacia nel memorizzare e recuperare in modo sicuro le credenziali, cruciale per mantenere la sicurezza nelle organizzazioni più grandi.
  • I revisori di G2 evidenziano che, sebbene 1Password abbia un punteggio leggermente inferiore nella facilità di configurazione rispetto ad AWS Secrets Manager, la soddisfazione complessiva degli utenti rimane alta. Gli utenti apprezzano funzionalità come il Watchtower e la Modalità Viaggio, che aggiungono livelli di sicurezza e convenienza.
  • Gli utenti riportano che AWS Secrets Manager offre robuste capacità amministrative, con un punteggio più alto nella facilità di amministrazione. Questo è particolarmente vantaggioso per i team che gestiscono numerosi segreti, poiché semplifica il processo di mantenimento e aggiornamento delle informazioni sensibili.

1Password vs AWS Secrets Manager

Quando hanno valutato le due soluzioni, i revisori hanno trovato 1Password più facile da usare. Tuttavia, i revisori hanno preferito la facilità di configurazione di AWS Secrets Manager insieme all'amministrazione. I revisori hanno concordato che entrambi i fornitori rendono ugualmente facile fare affari in generale.

  • 1Password e AWS Secrets Manager soddisfano entrambi i requisiti dei nostri revisori a un tasso comparabile.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che AWS Secrets Manager sia l'opzione preferita.
  • Quando si valuta la direzione del prodotto, 1Password e AWS Secrets Manager hanno ricevuto valutazioni simili dai nostri revisori.
Prezzi
Prezzo di Ingresso
1Password
Enterprise
Custom Quote
Sfoglia tutti i piani tariffari 3
AWS Secrets Manager
Nessun prezzo disponibile
Prova Gratuita
1Password
Prova gratuita disponibile
AWS Secrets Manager
Nessuna informazione sulla prova disponibile
Valutazioni
Soddisfa i requisiti
9.3
1,465
9.3
12
Facilità d'uso
9.0
1,485
8.8
12
Facilità di configurazione
8.9
765
9.3
5
Facilità di amministrazione
9.1
473
9.7
5
Qualità del supporto
8.9
1,046
9.4
11
Ritiene che the product sia stato un valido partner commerciale?
9.3
427
9.3
5
Direzione del prodotto (% positivo)
8.9
1,402
8.9
11
Caratteristiche per Categoria
8.5
66
Dati insufficienti
Opzioni di Autenticazione
8.9
63
Dati insufficienti
8.8
61
Dati insufficienti
8.9
60
Dati insufficienti
8.8
55
Dati insufficienti
8.1
55
Dati insufficienti
7.7
53
Dati insufficienti
Tipi di Controllo Accessi
8.2
51
Dati insufficienti
8.7
50
Dati insufficienti
8.8
49
Dati insufficienti
8.0
47
Dati insufficienti
8.5
51
Dati insufficienti
Amministrazione
8.5
48
Dati insufficienti
8.8
47
Dati insufficienti
8.5
49
Dati insufficienti
8.6
50
Dati insufficienti
8.7
49
Dati insufficienti
Piattaforma
8.4
48
Dati insufficienti
8.2
46
Dati insufficienti
8.4
50
Dati insufficienti
8.3
44
Dati insufficienti
8.2
46
Dati insufficienti
8.2
49
Dati insufficienti
8.3
45
Dati insufficienti
Strumenti di Provisioning e Governance degli UtentiNascondi 15 CaratteristicheMostra 15 Caratteristiche
8.4
7
Dati insufficienti
Onboarding/Offboarding utente
8.0
5
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.0
5
Dati insufficienti
8.1
6
Dati insufficienti
7.7
5
Dati insufficienti
8.3
5
Dati insufficienti
Manutenzione dell'utente
8.1
6
Dati insufficienti
8.3
6
Dati insufficienti
9.2
6
Dati insufficienti
Governance
8.3
6
Dati insufficienti
8.9
6
Dati insufficienti
Amministrazione
9.0
7
Dati insufficienti
9.0
7
Dati insufficienti
9.0
7
Dati insufficienti
8.3
7
Dati insufficienti
Autenticazione a più fattori (MFA)Nascondi 13 CaratteristicheMostra 13 Caratteristiche
8.3
77
Dati insufficienti
Tipo di autenticazione
7.6
55
Dati insufficienti
6.6
51
Dati insufficienti
8.2
52
Dati insufficienti
8.4
50
Dati insufficienti
8.9
54
Dati insufficienti
9.0
55
Dati insufficienti
8.7
56
Dati insufficienti
8.3
51
Dati insufficienti
Funzionalità
8.9
57
Dati insufficienti
8.8
53
Dati insufficienti
Implementazione
9.0
63
Dati insufficienti
8.0
46
Dati insufficienti
8.0
46
Dati insufficienti
9.2
27
Dati insufficienti
Integrazione
9.2
23
Dati insufficienti
9.1
22
Dati insufficienti
9.0
23
Dati insufficienti
9.2
22
Dati insufficienti
Amministrazione
9.6
24
Dati insufficienti
9.0
23
Dati insufficienti
9.3
23
Dati insufficienti
Autenticazione Basata sul Rischio (RBA)Nascondi 4 CaratteristicheMostra 4 Caratteristiche
9.0
6
Dati insufficienti
Amministrazione
9.2
6
Dati insufficienti
8.9
6
Dati insufficienti
8.9
6
Dati insufficienti
8.9
6
Dati insufficienti
Gestione degli Accessi Privilegiati (PAM)Nascondi 21 CaratteristicheMostra 21 Caratteristiche
Dati insufficienti
Dati insufficienti
Amministrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Funzionalità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Monitoraggio
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Segnalazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Applicazione della Politica delle PasswordNascondi 12 CaratteristicheMostra 12 Caratteristiche
8.7
21
Dati insufficienti
Funzionalità
8.4
19
Dati insufficienti
8.4
19
Dati insufficienti
8.1
19
Dati insufficienti
8.7
18
Dati insufficienti
Amministrazione
9.5
20
Dati insufficienti
8.9
19
Dati insufficienti
8.8
19
Dati insufficienti
9.0
18
Dati insufficienti
8.5
18
Dati insufficienti
Conformità
8.7
17
Dati insufficienti
8.4
18
Dati insufficienti
8.7
18
Dati insufficienti
8.7
43
Dati insufficienti
Funzionalità
8.6
35
Dati insufficienti
8.5
35
Dati insufficienti
9.0
39
Dati insufficienti
8.5
39
Dati insufficienti
Gestione delle Identità e degli Accessi (IAM)Nascondi 18 CaratteristicheMostra 18 Caratteristiche
9.1
34
Dati insufficienti
Funzionalità
9.2
24
Dati insufficienti
9.7
30
Dati insufficienti
9.3
26
Dati insufficienti
9.3
25
Dati insufficienti
9.4
24
Dati insufficienti
9.3
26
Dati insufficienti
Digita
9.1
22
Dati insufficienti
9.3
23
Dati insufficienti
Segnalazione
9.3
23
Dati insufficienti
9.4
23
Dati insufficienti
8.8
11
Dati insufficienti
9.2
12
Dati insufficienti
Autenticazione e Autorizzazione - Gestione delle Identità e degli Accessi (IAM)
9.1
11
Dati insufficienti
Amministrazione e Governance - Gestione delle Identità e degli Accessi (IAM)
8.6
11
Dati insufficienti
9.2
11
Dati insufficienti
Intelligenza Artificiale Generativa - Gestione delle Identità e degli Accessi (IAM)
7.9
11
Dati insufficienti
8.8
11
Dati insufficienti
8.3
11
Dati insufficienti
8.9
11
Dati insufficienti
Funzionalità
9.1
9
Dati insufficienti
9.5
10
Dati insufficienti
9.1
9
Dati insufficienti
8.1
7
Dati insufficienti
9.2
8
Dati insufficienti
8.1
8
Dati insufficienti
9.0
8
Dati insufficienti
8.9
9
Dati insufficienti
Strumenti di gestione dei segretiNascondi 3 CaratteristicheMostra 3 Caratteristiche
9.0
59
Dati insufficienti
Funzionalità
8.8
51
Dati insufficienti
8.9
50
Dati insufficienti
9.2
49
Dati insufficienti
9.0
1,191
Dati insufficienti
Usabilità e Accesso
9.2
1093
Dati insufficienti
9.0
1005
Dati insufficienti
8.8
897
Dati insufficienti
9.3
960
Dati insufficienti
8.9
773
Dati insufficienti
Misure di Sicurezza
9.4
991
Dati insufficienti
9.2
801
Dati insufficienti
9.0
751
Dati insufficienti
Conservazione
8.9
707
Dati insufficienti
8.5
628
Dati insufficienti
Dati insufficienti
Dati insufficienti
Conformità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Amministrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Recensioni
Dimensione dell'Azienda dei Recensori
1Password
1Password
Piccola impresa(50 o meno dip.)
55.2%
Mid-Market(51-1000 dip.)
32.5%
Enterprise(> 1000 dip.)
12.3%
AWS Secrets Manager
AWS Secrets Manager
Piccola impresa(50 o meno dip.)
23.5%
Mid-Market(51-1000 dip.)
29.4%
Enterprise(> 1000 dip.)
47.1%
Settore dei Recensori
1Password
1Password
Software per computer
18.5%
Tecnologia dell'informazione e servizi
17.4%
Marketing e Pubblicità
6.7%
Internet
5.3%
Servizi Finanziari
3.6%
Altro
48.4%
AWS Secrets Manager
AWS Secrets Manager
Software per computer
29.4%
Tecnologia dell'informazione e servizi
23.5%
Ristoranti
5.9%
Dispositivi medici
5.9%
Servizi Legali
5.9%
Altro
29.4%
Alternative
1Password
Alternative a 1Password
LastPass
LastPass
Aggiungi LastPass
Keeper Password Manager
Keeper Password Manager
Aggiungi Keeper Password Manager
NordPass Business
NordPass Business
Aggiungi NordPass Business
OneLogin
OneLogin
Aggiungi OneLogin
AWS Secrets Manager
Alternative a AWS Secrets Manager
Delinea Secret Server
Delinea Secret Server
Aggiungi Delinea Secret Server
Keeper Password Manager
Keeper Password Manager
Aggiungi Keeper Password Manager
CyberArk Privileged Access Manager
CyberArk Privileged Access...
Aggiungi CyberArk Privileged Access Manager
IBM Vault (formerly HashiCorp Vault)
IBM Vault (formerly HashiCorp Vault)
Aggiungi IBM Vault (formerly HashiCorp Vault)
Discussioni
1Password
Discussioni su 1Password
Sto avendo difficoltà con le funzionalità di condivisione sicura di 1Password. Qualcuno può spiegare il modo migliore per usarle?
3 Commenti
Erick V.
EV
Puoi utilizzare il pulsante di condivisione nella vista dell'oggetto, usando successivamente l'opzione per inserire l'email della persona con cui vuoi...Leggi di più
1Password è buono?
3 Commenti
Przemek P.
PP
Direi che va bene.Leggi di più
Puoi usare 1Password gratuitamente?
3 Commenti
Sachin S.
SS
Non so se ho una licenza.Leggi di più
AWS Secrets Manager
Discussioni su AWS Secrets Manager
Monty il Mangusta che piange
AWS Secrets Manager non ha discussioni con risposte