Introducing G2.ai, the future of software buying.Try now

Confronta 1Password e CyberArk Conjur

Salva
    Accedi al tuo account
    per salvare confronti,
    prodotti e altro.
A Colpo d'Occhio
1Password
1Password
Valutazione a Stelle
(1,608)4.6 su 5
Segmenti di Mercato
Piccola Impresa (57.0% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Custom Quote
Prova gratuita disponibile
Sfoglia tutti i piani tariffari 3
CyberArk Conjur
CyberArk Conjur
Valutazione a Stelle
(17)4.5 su 5
Segmenti di Mercato
Impresa (57.1% delle recensioni)
Informazioni
Pros & Cons
Dati insufficienti
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su CyberArk Conjur
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • I revisori di G2 riportano che 1Password eccelle nella soddisfazione degli utenti, con un forte focus sulle funzionalità di sicurezza. Gli utenti apprezzano la sua interfaccia pulita e il riempimento automatico affidabile, insieme a strumenti robusti come la torre di controllo per gli avvisi di violazione, rendendolo una scelta top per coloro che danno priorità alla sicurezza.
  • Gli utenti dicono che CyberArk Conjur offre un'esperienza user-friendly, particolarmente per coloro che necessitano di una soluzione PAM. I revisori evidenziano la sua gestione semplice dei segreti attraverso un'interfaccia open-source, che può essere attraente per i team che cercano un'integrazione semplice.
  • Secondo le recensioni verificate, il processo di implementazione di 1Password è notevolmente rapido e intuitivo, con gli utenti che lodano il wizard di onboarding che aiuta i nuovi utenti a iniziare senza problemi. Questo contrasta con CyberArk Conjur, che, sebbene user-friendly, potrebbe non avere lo stesso livello di onboarding semplificato.
  • I revisori menzionano che le capacità avanzate di sicurezza di 1Password, inclusi metodi di crittografia avanzati come AES-256 e un modello a doppia chiave, offrono tranquillità agli utenti che gestiscono informazioni sensibili. Questo livello di sicurezza è cruciale per le aziende che non possono permettersi violazioni dei dati.
  • I revisori di G2 evidenziano che mentre entrambi i prodotti hanno un forte supporto, 1Password riceve voti più alti per la qualità complessiva del supporto. Gli utenti apprezzano la reattività e l'utilità del team di supporto, che può essere un fattore significativo per le aziende che necessitano di assistenza affidabile.
  • Gli utenti notano che CyberArk Conjur brilla nella sua guida professionale e approccio strutturato, rendendolo adatto per le imprese che richiedono un processo più formalizzato per la gestione dei segreti. Tuttavia, potrebbe non essere così accessibile per le piccole imprese rispetto a 1Password, che si rivolge maggiormente alle esigenze delle piccole imprese.

1Password vs CyberArk Conjur

Quando hanno valutato le due soluzioni, i revisori hanno trovato CyberArk Conjur più facile da usare. Tuttavia, 1Password è più facile da configurare e amministrare. I revisori hanno anche preferito fare affari con 1Password in generale.

  • I revisori hanno ritenuto che CyberArk Conjur soddisfi meglio le esigenze della loro azienda rispetto a 1Password.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che 1Password sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di CyberArk Conjur rispetto a 1Password.
Prezzi
Prezzo di Ingresso
1Password
Enterprise
Custom Quote
Sfoglia tutti i piani tariffari 3
CyberArk Conjur
Nessun prezzo disponibile
Prova Gratuita
1Password
Prova gratuita disponibile
CyberArk Conjur
Nessuna informazione sulla prova disponibile
Valutazioni
Soddisfa i requisiti
9.3
1,328
9.4
13
Facilità d'uso
9.0
1,340
9.1
13
Facilità di installazione
8.9
631
8.3
10
Facilità di amministrazione
9.1
454
8.7
10
Qualità del supporto
9.0
945
8.8
13
the product è stato un buon partner negli affari?
9.3
408
9.2
10
Direzione del prodotto (% positivo)
8.8
1,270
10.0
13
Caratteristiche per Categoria
8.4
60
Dati insufficienti
Opzioni di Autenticazione
8.7
57
Dati insufficienti
8.8
58
Dati insufficienti
8.7
57
Dati insufficienti
8.8
54
Dati insufficienti
8.0
54
Dati insufficienti
7.7
53
Dati insufficienti
Tipi di Controllo Accessi
8.2
50
Dati insufficienti
8.7
49
Dati insufficienti
8.8
49
Dati insufficienti
8.1
47
Dati insufficienti
8.5
50
Dati insufficienti
Amministrazione
8.5
47
Dati insufficienti
8.8
47
Dati insufficienti
8.5
48
Dati insufficienti
8.6
48
Dati insufficienti
8.8
48
Dati insufficienti
Piattaforma
8.4
48
Dati insufficienti
8.2
45
Dati insufficienti
8.4
50
Dati insufficienti
8.3
44
Dati insufficienti
8.1
45
Dati insufficienti
8.2
48
Dati insufficienti
8.2
43
Dati insufficienti
Strumenti di Provisioning e Governance degli UtentiNascondi 15 CaratteristicheMostra 15 Caratteristiche
8.5
7
Dati insufficienti
Onboarding/Offboarding utente
8.3
6
Dati insufficienti
7.7
5
Dati insufficienti
8.3
6
Dati insufficienti
8.1
6
Dati insufficienti
8.1
6
Dati insufficienti
8.6
6
Dati insufficienti
Manutenzione dell'utente
8.3
7
Dati insufficienti
8.6
7
Dati insufficienti
9.3
7
Dati insufficienti
Governance
8.6
7
Dati insufficienti
9.0
7
Dati insufficienti
Amministrazione
9.0
7
Dati insufficienti
9.0
7
Dati insufficienti
9.0
7
Dati insufficienti
8.3
7
Dati insufficienti
Autenticazione a più fattori (MFA)Nascondi 13 CaratteristicheMostra 13 Caratteristiche
8.3
63
Dati insufficienti
Tipo di autenticazione
7.4
51
Dati insufficienti
6.6
50
Dati insufficienti
8.2
51
Dati insufficienti
8.4
49
Dati insufficienti
8.9
51
Dati insufficienti
8.9
52
Dati insufficienti
8.6
54
Dati insufficienti
8.3
50
Dati insufficienti
Funzionalità
8.9
54
Dati insufficienti
8.8
51
Dati insufficienti
Implementazione
9.0
59
Dati insufficienti
8.0
45
Dati insufficienti
8.0
45
Dati insufficienti
Piattaforme di Protezione dei Carichi di Lavoro nel CloudNascondi 10 CaratteristicheMostra 10 Caratteristiche
Dati insufficienti
Dati insufficienti
Gestione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Operazioni
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Controlli di Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Amministrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Monitoraggio
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Protezione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
9.1
24
Dati insufficienti
Integrazione
9.2
22
Dati insufficienti
9.0
21
Dati insufficienti
8.9
22
Dati insufficienti
9.2
21
Dati insufficienti
Amministrazione
9.5
21
Dati insufficienti
8.9
22
Dati insufficienti
9.3
22
Dati insufficienti
Autenticazione Basata sul Rischio (RBA)Nascondi 4 CaratteristicheMostra 4 Caratteristiche
9.0
6
Dati insufficienti
Amministrazione
9.0
5
Dati insufficienti
9.0
5
Dati insufficienti
9.0
5
Dati insufficienti
9.0
5
Dati insufficienti
Gestione degli Accessi Privilegiati (PAM)Nascondi 21 CaratteristicheMostra 21 Caratteristiche
Dati insufficienti
9.1
10
Amministrazione
Dati insufficienti
9.4
8
Dati insufficienti
9.0
7
Dati insufficienti
8.6
6
Dati insufficienti
8.6
7
Dati insufficienti
9.2
8
Dati insufficienti
8.3
7
Funzionalità
Dati insufficienti
9.6
8
Dati insufficienti
9.4
8
Dati insufficienti
8.1
7
Dati insufficienti
9.3
7
Dati insufficienti
9.5
7
Dati insufficienti
9.4
8
Dati insufficienti
9.5
7
Dati insufficienti
9.2
8
Dati insufficienti
9.4
8
Dati insufficienti
9.5
7
Monitoraggio
Dati insufficienti
8.8
7
Dati insufficienti
9.0
7
Dati insufficienti
9.2
6
Segnalazione
Dati insufficienti
9.2
8
Dati insufficienti
9.4
8
Applicazione della Politica delle PasswordNascondi 12 CaratteristicheMostra 12 Caratteristiche
8.7
22
Dati insufficienti
Funzionalità
8.4
19
Dati insufficienti
8.4
19
Dati insufficienti
8.1
19
Dati insufficienti
8.7
18
Dati insufficienti
Amministrazione
9.5
20
Dati insufficienti
8.9
19
Dati insufficienti
8.8
19
Dati insufficienti
9.0
18
Dati insufficienti
8.5
18
Dati insufficienti
Conformità
8.7
17
Dati insufficienti
8.4
18
Dati insufficienti
8.7
18
Dati insufficienti
8.6
44
Dati insufficienti
Funzionalità
8.5
34
Dati insufficienti
8.4
34
Dati insufficienti
8.9
38
Dati insufficienti
8.5
39
Dati insufficienti
Gestione delle Identità e degli Accessi (IAM)Nascondi 18 CaratteristicheMostra 18 Caratteristiche
9.1
29
Dati insufficienti
Funzionalità
9.2
23
Dati insufficienti
9.7
26
Dati insufficienti
9.2
24
Dati insufficienti
9.3
23
Dati insufficienti
9.3
23
Dati insufficienti
9.3
24
Dati insufficienti
Digita
9.1
21
Dati insufficienti
9.4
22
Dati insufficienti
Segnalazione
9.3
22
Dati insufficienti
9.4
22
Dati insufficienti
8.8
10
Dati insufficienti
9.2
10
Dati insufficienti
Autenticazione e Autorizzazione - Gestione delle Identità e degli Accessi (IAM)
9.2
10
Dati insufficienti
Amministrazione e Governance - Gestione delle Identità e degli Accessi (IAM)
8.7
10
Dati insufficienti
9.2
10
Dati insufficienti
Intelligenza Artificiale Generativa - Gestione delle Identità e degli Accessi (IAM)
8.3
10
Dati insufficienti
8.8
10
Dati insufficienti
8.2
10
Dati insufficienti
8.9
10
Dati insufficienti
Funzionalità
9.1
9
Dati insufficienti
9.5
10
Dati insufficienti
9.1
9
Dati insufficienti
8.1
7
Dati insufficienti
9.2
8
Dati insufficienti
8.1
8
Dati insufficienti
9.0
8
Dati insufficienti
8.8
8
Dati insufficienti
8.9
56
Dati insufficienti
Funzionalità
8.8
48
Dati insufficienti
8.9
48
Dati insufficienti
9.2
48
Dati insufficienti
Dati insufficienti
Dati insufficienti
Agentic AI - AWS Marketplace
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Visibilità delle nuvole
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Identità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
9.0
1,025
Dati insufficienti
Usabilità e Accesso
9.2
994
Dati insufficienti
9.0
954
Dati insufficienti
8.8
871
Dati insufficienti
9.3
915
Dati insufficienti
8.9
742
Dati insufficienti
Misure di Sicurezza
9.4
958
Dati insufficienti
9.2
769
Dati insufficienti
9.0
736
Dati insufficienti
Conservazione
8.9
696
Dati insufficienti
8.5
621
Dati insufficienti
Dati insufficienti
Dati insufficienti
Conformità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Amministrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Recensioni
Dimensione dell'Azienda dei Recensori
1Password
1Password
Piccola impresa(50 o meno dip.)
57.0%
Mid-Market(51-1000 dip.)
31.6%
Enterprise(> 1000 dip.)
11.4%
CyberArk Conjur
CyberArk Conjur
Piccola impresa(50 o meno dip.)
14.3%
Mid-Market(51-1000 dip.)
28.6%
Enterprise(> 1000 dip.)
57.1%
Settore dei Recensori
1Password
1Password
Software per computer
18.5%
Tecnologia dell'informazione e servizi
17.1%
Marketing e Pubblicità
6.6%
Internet
5.6%
Servizi Finanziari
3.8%
Altro
48.4%
CyberArk Conjur
CyberArk Conjur
Tecnologia dell'informazione e servizi
50.0%
Servizi Finanziari
21.4%
Consulenza di gestione
7.1%
Cibo e Bevande
7.1%
Costruzione
7.1%
Altro
7.1%
Alternative
1Password
Alternative a 1Password
LastPass
LastPass
Aggiungi LastPass
Keeper Password Manager
Keeper Password Manager
Aggiungi Keeper Password Manager
NordPass Business
NordPass Business
Aggiungi NordPass Business
OneLogin
OneLogin
Aggiungi OneLogin
CyberArk Conjur
Alternative a CyberArk Conjur
HashiCorp Vault
HashiCorp Vault
Aggiungi HashiCorp Vault
Microsoft Entra ID
Microsoft Entra ID
Aggiungi Microsoft Entra ID
JumpCloud
JumpCloud
Aggiungi JumpCloud
Keeper Password Manager
Keeper Password Manager
Aggiungi Keeper Password Manager
Discussioni
1Password
Discussioni su 1Password
Che cos'è 1password?
3 Commenti
CB
È un'applicazione tutto-in-uno per la gestione delle password e delle informazioni sicure. Puoi usarla per memorizzare e richiamare facilmente i tuoi accessi...Leggi di più
Puoi usare 1Password gratuitamente?
3 Commenti
Mohammed A.
MA
No. Puoi usare la loro prova per valutare il prodotto.Leggi di più
Sto avendo difficoltà con le funzionalità di condivisione sicura di 1Password. Qualcuno può spiegare il modo migliore per usarle?
3 Commenti
Erick V.
EV
Puoi utilizzare il pulsante di condivisione nella vista dell'oggetto, usando successivamente l'opzione per inserire l'email della persona con cui vuoi...Leggi di più
CyberArk Conjur
Discussioni su CyberArk Conjur
Monty il Mangusta che piange
CyberArk Conjur non ha discussioni con risposte