Introducing G2.ai, the future of software buying.Try now

Confronta Akeyless Identity Security Platform e Azure Key Vault

Salva
    Accedi al tuo account
    per salvare confronti,
    prodotti e altro.
A Colpo d'Occhio
Akeyless Identity Security Platform
Akeyless Identity Security Platform
Valutazione a Stelle
(84)4.6 su 5
Segmenti di Mercato
Impresa (48.1% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Prova gratuita disponibile
Scopri di più su Akeyless Identity Security Platform
Azure Key Vault
Azure Key Vault
Valutazione a Stelle
(55)4.5 su 5
Segmenti di Mercato
Impresa (47.8% delle recensioni)
Informazioni
Pros & Cons
Dati insufficienti
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Azure Key Vault

Akeyless Identity Security Platform vs Azure Key Vault

Valutando le due soluzioni, i recensori hanno trovato Akeyless Identity Security Platform più facile da usare e fare affari nel complesso. Tuttavia, i recensori hanno preferito la facilità di configurazione con Azure Key Vault, insieme all'amministrazione.

  • I revisori hanno ritenuto che Azure Key Vault soddisfi meglio le esigenze della loro azienda rispetto a Akeyless Identity Security Platform.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che Akeyless Identity Security Platform sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di Akeyless Identity Security Platform rispetto a Azure Key Vault.
Prezzi
Prezzo di Ingresso
Akeyless Identity Security Platform
Nessun prezzo disponibile
Azure Key Vault
Nessun prezzo disponibile
Prova Gratuita
Akeyless Identity Security Platform
Prova gratuita disponibile
Azure Key Vault
Nessuna informazione sulla prova disponibile
Valutazioni
Soddisfa i requisiti
8.9
63
9.2
37
Facilità d'uso
9.0
62
8.5
40
Facilità di installazione
8.2
51
9.1
16
Facilità di amministrazione
8.7
42
8.9
14
Qualità del supporto
9.2
56
8.9
36
the product è stato un buon partner negli affari?
9.7
41
9.1
13
Direzione del prodotto (% positivo)
9.6
57
9.1
38
Caratteristiche per Categoria
Gestione delle Chiavi di CrittografiaNascondi 10 CaratteristicheMostra 10 Caratteristiche
9.1
26
8.9
19
Funzionalità
9.2
22
9.1
11
9.2
17
9.3
9
9.2
20
8.7
9
Disponibilità
8.8
20
8.8
10
9.2
19
9.2
10
9.4
18
8.9
11
9.4
21
8.9
11
Amministrazione
8.8
20
8.7
10
9.5
19
8.9
12
9.0
21
8.9
11
Gestione degli Accessi Privilegiati (PAM)Nascondi 21 CaratteristicheMostra 21 Caratteristiche
8.9
18
Dati insufficienti
Amministrazione
8.9
18
Dati insufficienti
8.5
10
Dati insufficienti
9.0
16
Dati insufficienti
8.4
15
Dati insufficienti
9.2
16
Dati insufficienti
9.2
14
Dati insufficienti
Funzionalità
9.9
13
Dati insufficienti
9.8
16
Dati insufficienti
9.8
11
Dati insufficienti
9.2
14
Dati insufficienti
9.4
15
Dati insufficienti
9.3
17
Dati insufficienti
8.6
12
Dati insufficienti
9.3
9
Dati insufficienti
9.4
16
Dati insufficienti
9.2
15
Dati insufficienti
Monitoraggio
8.6
15
Dati insufficienti
8.4
16
Dati insufficienti
8.8
10
Dati insufficienti
Segnalazione
8.2
17
Dati insufficienti
8.3
15
Dati insufficienti
Gestione del Ciclo di Vita dei Certificati (CLM)Nascondi 9 CaratteristicheMostra 9 Caratteristiche
9.9
9
8.7
5
Funzionalità
10.0
5
8.7
5
10.0
5
8.3
5
10.0
5
8.0
5
9.7
6
9.7
5
10.0
6
9.0
5
10.0
6
Dati insufficienti
10.0
6
Dati insufficienti
9.3
5
Dati insufficienti
10.0
6
8.3
5
8.2
31
8.8
17
Funzionalità
7.6
27
8.8
11
8.5
26
8.5
13
8.5
25
9.2
14
Soluzioni di Gestione dell'Identità Non Umana (NHIM)Nascondi 10 CaratteristicheMostra 10 Caratteristiche
Dati insufficienti
Dati insufficienti
Gestione del Ciclo di Vita e Provisioning - Soluzioni di Gestione delle Identità Non Umane (NHIM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Accesso, Autenticazione e Autorizzazione - Soluzioni di Gestione delle Identità Non Umane (NHIM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Visibilità, Governance e Conformità - Soluzioni di Gestione delle Identità Non Umane (NHIM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.6
29
Dati insufficienti
Usabilità e Accesso
9.3
28
Dati insufficienti
8.1
25
Dati insufficienti
7.3
18
Dati insufficienti
8.6
22
Dati insufficienti
8.8
26
Dati insufficienti
Misure di Sicurezza
9.0
22
Dati insufficienti
9.3
23
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Conservazione
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Dati insufficienti
Dati insufficienti
Conformità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Amministrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Categorie
Categorie
Categorie condivise
Akeyless Identity Security Platform
Akeyless Identity Security Platform
Azure Key Vault
Azure Key Vault
Akeyless Identity Security Platform e Azure Key Vault sono categorizzati comeStrumenti di gestione dei segreti, Gestione del Ciclo di Vita dei Certificati (CLM), e Gestione delle Chiavi di Crittografia
Categorie uniche
Azure Key Vault
Azure Key Vault non ha categorie uniche
Recensioni
Dimensione dell'Azienda dei Recensori
Akeyless Identity Security Platform
Akeyless Identity Security Platform
Piccola impresa(50 o meno dip.)
22.8%
Mid-Market(51-1000 dip.)
29.1%
Enterprise(> 1000 dip.)
48.1%
Azure Key Vault
Azure Key Vault
Piccola impresa(50 o meno dip.)
26.1%
Mid-Market(51-1000 dip.)
26.1%
Enterprise(> 1000 dip.)
47.8%
Settore dei Recensori
Akeyless Identity Security Platform
Akeyless Identity Security Platform
Tecnologia dell'informazione e servizi
15.0%
Software per computer
12.5%
Marketing e Pubblicità
10.0%
Assicurazione
8.8%
Servizi Finanziari
8.8%
Altro
45.0%
Azure Key Vault
Azure Key Vault
Tecnologia dell'informazione e servizi
23.9%
Software per computer
10.9%
Contabilità
10.9%
Gestione dell'Istruzione
6.5%
Assicurazione
4.3%
Altro
43.5%
Alternative
Akeyless Identity Security Platform
Alternative a Akeyless Identity Security Platform
HashiCorp Vault
HashiCorp Vault
Aggiungi HashiCorp Vault
1Password
1Password
Aggiungi 1Password
Egnyte
Egnyte
Aggiungi Egnyte
Keeper Password Manager
Keeper Password Manager
Aggiungi Keeper Password Manager
Azure Key Vault
Alternative a Azure Key Vault
HashiCorp Vault
HashiCorp Vault
Aggiungi HashiCorp Vault
Keeper Password Manager
Keeper Password Manager
Aggiungi Keeper Password Manager
Egnyte
Egnyte
Aggiungi Egnyte
AWS Certificate Manager
AWS Certificate Manager
Aggiungi AWS Certificate Manager
Discussioni
Akeyless Identity Security Platform
Discussioni su Akeyless Identity Security Platform
Monty il Mangusta che piange
Akeyless Identity Security Platform non ha discussioni con risposte
Azure Key Vault
Discussioni su Azure Key Vault
Prova ad aggiungere un altro strumento di monitoraggio che aiuterà a gestire le nostre chiavi
1 Commento
Rahul P.
RP
You can try Cipertrust Cloud Key Manager(CCKM) from Thales VormetricLeggi di più
Monty il Mangusta che piange
Azure Key Vault non ha più discussioni con risposte