Introducing G2.ai, the future of software buying.Try now

Confronta Akeyless Identity Security Platform e BeyondTrust Endpoint Privilege Management

Salva
    Accedi al tuo account
    per salvare confronti,
    prodotti e altro.
A Colpo d'Occhio
Akeyless Identity Security Platform
Akeyless Identity Security Platform
Valutazione a Stelle
(82)4.6 su 5
Segmenti di Mercato
Impresa (49.4% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Prova gratuita disponibile
Scopri di più su Akeyless Identity Security Platform
BeyondTrust Endpoint Privilege Management
BeyondTrust Endpoint Privilege Management
Valutazione a Stelle
(23)4.1 su 5
Segmenti di Mercato
Impresa (54.5% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su BeyondTrust Endpoint Privilege Management
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • Gli utenti segnalano che BeyondTrust Endpoint Privilege Management eccelle nell'"Autenticazione Multi-Fattore" con un punteggio di 9.8, che i revisori menzionano migliora significativamente la sicurezza, mentre Akeyless Platform si comporta bene in quest'area con un punteggio di 9.5, ma alcuni utenti ritengono che potrebbe offrire opzioni di configurazione più intuitive.
  • I revisori menzionano che Akeyless Platform brilla nella "Gestione Centralizzata" con un punteggio di 9.4, rendendo più facile per gli amministratori gestire accessi e permessi, mentre il punteggio di BeyondTrust di 9.0 è solido ma manca di alcune delle funzionalità avanzate che gli utenti desiderano.
  • Gli utenti di G2 evidenziano la "Facilità d'Uso" per Akeyless Platform, con un punteggio di 9.0, che molti trovano user-friendly e semplice, mentre il punteggio di BeyondTrust di 8.1 indica che alcuni utenti affrontano una curva di apprendimento più ripida, in particolare nella configurazione iniziale.
  • Gli utenti su G2 riportano che la "Qualità del Supporto" di BeyondTrust è valutata a 8.5, con molti revisori che apprezzano la reattività del team di supporto, mentre Akeyless Platform supera con un punteggio di 9.3, indicando un'esperienza di supporto più robusta secondo il feedback degli utenti.
  • I revisori menzionano che le funzionalità di "Audit e Applicazione" di Akeyless Platform sono altamente valutate, contribuendo a un punteggio di 9.0, che gli utenti trovano essenziale per la conformità, mentre il punteggio di BeyondTrust di 7.6 suggerisce che le sue capacità di auditing potrebbero non soddisfare tutte le aspettative degli utenti.
  • Gli utenti dicono che il punteggio di 7.9 per i "Flussi di Lavoro di Approvazione" di BeyondTrust indica margini di miglioramento, poiché alcuni trovano il processo macchinoso, mentre i flussi di lavoro di approvazione e provisioning automatizzati di Akeyless Platform sono elogiati per la loro efficienza, contribuendo a un'esperienza utente più fluida.

Akeyless Identity Security Platform vs BeyondTrust Endpoint Privilege Management

Valutando le due soluzioni, i recensori hanno trovato Akeyless Identity Security Platform più facile da usare, configurare e amministrare. I recensori hanno anche preferito fare affari con Akeyless Identity Security Platform nel complesso.

  • I revisori hanno ritenuto che BeyondTrust Endpoint Privilege Management soddisfi meglio le esigenze della loro azienda rispetto a Akeyless Identity Security Platform.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che Akeyless Identity Security Platform sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di BeyondTrust Endpoint Privilege Management rispetto a Akeyless Identity Security Platform.
Prezzi
Prezzo di Ingresso
Akeyless Identity Security Platform
Nessun prezzo disponibile
BeyondTrust Endpoint Privilege Management
Nessun prezzo disponibile
Prova Gratuita
Akeyless Identity Security Platform
Prova gratuita disponibile
BeyondTrust Endpoint Privilege Management
Nessuna informazione sulla prova disponibile
Valutazioni
Soddisfa i requisiti
8.9
61
9.2
18
Facilità d'uso
9.0
60
8.4
18
Facilità di installazione
8.2
49
7.3
15
Facilità di amministrazione
8.7
42
8.5
12
Qualità del supporto
9.2
55
8.6
17
the product è stato un buon partner negli affari?
9.7
41
9.1
11
Direzione del prodotto (% positivo)
9.6
55
10.0
17
Caratteristiche per Categoria
Gestione delle Chiavi di CrittografiaNascondi 10 CaratteristicheMostra 10 Caratteristiche
9.1
24
Dati insufficienti
Funzionalità
9.2
22
Dati insufficienti
9.2
17
Dati insufficienti
9.2
20
Dati insufficienti
Disponibilità
8.8
20
Dati insufficienti
9.2
19
Dati insufficienti
9.4
18
Dati insufficienti
9.4
21
Dati insufficienti
Amministrazione
8.8
19
Dati insufficienti
9.4
18
Dati insufficienti
9.0
20
Dati insufficienti
Gestione degli Accessi Privilegiati (PAM)Nascondi 21 CaratteristicheMostra 21 Caratteristiche
8.9
18
8.3
12
Amministrazione
8.9
18
9.1
11
8.5
10
8.3
11
9.0
16
7.6
11
8.4
15
7.3
11
9.2
16
8.2
11
9.2
14
8.3
11
Funzionalità
9.9
13
8.9
12
9.8
16
8.9
11
9.8
11
7.2
10
9.2
14
7.5
10
9.4
15
7.7
11
9.3
17
8.6
11
8.6
12
8.2
11
9.3
9
Funzionalità non disponibile
9.4
16
7.3
10
9.2
15
7.9
11
Monitoraggio
8.6
15
8.9
11
8.4
16
8.8
11
8.8
10
Funzionalità non disponibile
Segnalazione
8.2
17
9.1
11
8.3
15
9.2
11
Gestione del Ciclo di Vita dei Certificati (CLM)Nascondi 9 CaratteristicheMostra 9 Caratteristiche
9.9
9
Dati insufficienti
Funzionalità
10.0
5
Dati insufficienti
10.0
5
Dati insufficienti
10.0
5
Dati insufficienti
9.7
6
Dati insufficienti
10.0
6
Dati insufficienti
10.0
6
Dati insufficienti
10.0
6
Dati insufficienti
9.3
5
Dati insufficienti
10.0
6
Dati insufficienti
8.2
30
Dati insufficienti
Funzionalità
7.5
26
Dati insufficienti
8.5
26
Dati insufficienti
8.5
25
Dati insufficienti
Soluzioni di Gestione dell'Identità Non Umana (NHIM)Nascondi 10 CaratteristicheMostra 10 Caratteristiche
Dati insufficienti
Dati insufficienti
Gestione del Ciclo di Vita e Provisioning - Soluzioni di Gestione delle Identità Non Umane (NHIM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Accesso, Autenticazione e Autorizzazione - Soluzioni di Gestione delle Identità Non Umane (NHIM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Visibilità, Governance e Conformità - Soluzioni di Gestione delle Identità Non Umane (NHIM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.6
29
Dati insufficienti
Usabilità e Accesso
9.3
28
Dati insufficienti
8.1
25
Dati insufficienti
7.3
18
Dati insufficienti
8.6
22
Dati insufficienti
8.8
26
Dati insufficienti
Misure di Sicurezza
9.0
22
Dati insufficienti
9.3
23
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Conservazione
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Dati insufficienti
Dati insufficienti
Conformità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Amministrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Categorie
Categorie
Categorie condivise
Akeyless Identity Security Platform
Akeyless Identity Security Platform
BeyondTrust Endpoint Privilege Management
BeyondTrust Endpoint Privilege Management
Akeyless Identity Security Platform e BeyondTrust Endpoint Privilege Management sono categorizzati comeGestione degli Accessi Privilegiati (PAM)
Categorie uniche
BeyondTrust Endpoint Privilege Management
BeyondTrust Endpoint Privilege Management non ha categorie uniche
Recensioni
Dimensione dell'Azienda dei Recensori
Akeyless Identity Security Platform
Akeyless Identity Security Platform
Piccola impresa(50 o meno dip.)
20.8%
Mid-Market(51-1000 dip.)
29.9%
Enterprise(> 1000 dip.)
49.4%
BeyondTrust Endpoint Privilege Management
BeyondTrust Endpoint Privilege Management
Piccola impresa(50 o meno dip.)
0%
Mid-Market(51-1000 dip.)
45.5%
Enterprise(> 1000 dip.)
54.5%
Settore dei Recensori
Akeyless Identity Security Platform
Akeyless Identity Security Platform
Tecnologia dell'informazione e servizi
15.4%
Software per computer
12.8%
Marketing e Pubblicità
10.3%
Assicurazione
9.0%
Servizi Finanziari
9.0%
Altro
43.6%
BeyondTrust Endpoint Privilege Management
BeyondTrust Endpoint Privilege Management
Tecnologia dell'informazione e servizi
13.6%
Ospedale e Assistenza Sanitaria
9.1%
Software per computer
9.1%
Bancario
9.1%
Produzione
4.5%
Altro
54.5%
Alternative
Akeyless Identity Security Platform
Alternative a Akeyless Identity Security Platform
HashiCorp Vault
HashiCorp Vault
Aggiungi HashiCorp Vault
1Password
1Password
Aggiungi 1Password
Egnyte
Egnyte
Aggiungi Egnyte
Keeper Password Manager
Keeper Password Manager
Aggiungi Keeper Password Manager
BeyondTrust Endpoint Privilege Management
Alternative a BeyondTrust Endpoint Privilege Management
Microsoft Entra ID
Microsoft Entra ID
Aggiungi Microsoft Entra ID
Delinea Secret Server
Delinea Secret Server
Aggiungi Delinea Secret Server
JumpCloud
JumpCloud
Aggiungi JumpCloud
Salesforce Platform
Salesforce Platform
Aggiungi Salesforce Platform
Discussioni
Akeyless Identity Security Platform
Discussioni su Akeyless Identity Security Platform
Monty il Mangusta che piange
Akeyless Identity Security Platform non ha discussioni con risposte
BeyondTrust Endpoint Privilege Management
Discussioni su BeyondTrust Endpoint Privilege Management
Monty il Mangusta che piange
BeyondTrust Endpoint Privilege Management non ha discussioni con risposte