Confronta Akeyless Identity Security Platform e BeyondTrust Password Safe

Salva il tuo confrontoTieni questi strumenti in un unico posto e torna in qualsiasi momento.
Salva nella bacheca
A Colpo d'Occhio
Akeyless Identity Security Platform
Akeyless Identity Security Platform
Valutazione a Stelle
(88)4.6 su 5
Segmenti di Mercato
Impresa (53.0% delle recensioni)
Informazioni
Pro e contro
Prezzo di Ingresso
Nessun prezzo disponibile
Prova gratuita disponibile
Scopri di più su Akeyless Identity Security Platform
BeyondTrust Password Safe
BeyondTrust Password Safe
Valutazione a Stelle
(47)4.5 su 5
Segmenti di Mercato
Impresa (56.8% delle recensioni)
Informazioni
Pro e contro
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su BeyondTrust Password Safe
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • I revisori di G2 riportano che BeyondTrust Password Safe eccelle nella gestione degli account privilegiati, con gli utenti che evidenziano la sua capacità di centralizzare le credenziali e fornire funzionalità robuste di monitoraggio e registrazione delle sessioni. Questa funzionalità è particolarmente apprezzata per migliorare la sicurezza e la conformità.
  • Gli utenti dicono che Akeyless Identity Security Platform offre un esperienza user-friendly per salvare i segreti, rendendo facile la gestione delle password e delle licenze software. I revisori apprezzano il suo approccio basato sui ruoli, che semplifica la gestione degli accessi e migliora l'efficienza complessiva.
  • Secondo le recensioni verificate, BeyondTrust Password Safe è elogiato per il suo dispiegamento senza soluzione di continuità e la facilità di gestione, con molti utenti che notano che migliora significativamente la loro capacità di soddisfare gli standard di sicurezza senza processi di configurazione complessi.
  • I revisori menzionano che Akeyless fornisce un supporto eccellente, con gli utenti che esprimono soddisfazione per l'assistenza ricevuta. Questo supporto è un fattore chiave per coloro che danno priorità a un servizio clienti reattivo nelle loro soluzioni software.
  • I revisori di G2 evidenziano che mentre BeyondTrust Password Safe ha un punteggio di soddisfazione complessivo più alto, Akeyless ha un leggero vantaggio in termini di facilità d'uso e amministrazione, rendendolo un forte contendente per i team che cercano strumenti di gestione semplici.
  • Gli utenti riportano che le funzionalità di BeyondTrust Password Safe, come la rotazione tempestiva delle password e l'isolamento delle sessioni privilegiate, sono critiche per mantenere la sicurezza, mentre Akeyless è riconosciuto per la sua convenienza economica e la capacità di risolvere sfide specifiche nella gestione delle password.

Akeyless Identity Security Platform vs BeyondTrust Password Safe

Valutando le due soluzioni, i recensori hanno trovato Akeyless Identity Security Platform più facile da usare, configurare e amministrare. I recensori hanno anche preferito fare affari con Akeyless Identity Security Platform nel complesso.

  • Akeyless Identity Security Platform e BeyondTrust Password Safe soddisfano entrambi i requisiti dei nostri revisori a un tasso comparabile.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che Akeyless Identity Security Platform sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di BeyondTrust Password Safe rispetto a Akeyless Identity Security Platform.
Prezzi
Prezzo di Ingresso
Akeyless Identity Security Platform
Nessun prezzo disponibile
BeyondTrust Password Safe
Nessun prezzo disponibile
Prova Gratuita
Akeyless Identity Security Platform
Prova gratuita disponibile
BeyondTrust Password Safe
Nessuna informazione sulla prova disponibile
Valutazioni
Soddisfa i requisiti
8.9
64
8.9
39
Facilità d'uso
9.1
64
9.0
40
Facilità di configurazione
8.3
53
8.1
36
Facilità di amministrazione
8.7
42
8.1
26
Qualità del supporto
9.3
57
8.3
38
Ritiene che the product sia stato un valido partner commerciale?
9.7
41
8.9
24
Direzione del prodotto (% positivo)
9.6
59
9.7
36
Caratteristiche per Categoria
Gestione delle Chiavi di CrittografiaNascondi 10 CaratteristicheMostra 10 Caratteristiche
9.1
25
Dati insufficienti
Funzionalità
9.2
22
Dati insufficienti
9.2
17
Dati insufficienti
9.2
21
Dati insufficienti
Disponibilità
8.8
20
Dati insufficienti
9.3
20
Dati insufficienti
9.4
18
Dati insufficienti
9.4
21
Dati insufficienti
Amministrazione
8.8
20
Dati insufficienti
9.4
18
Dati insufficienti
9.0
21
Dati insufficienti
Gestione degli Accessi Privilegiati (PAM)Nascondi 21 CaratteristicheMostra 21 Caratteristiche
9.0
21
8.5
35
Amministrazione
8.9
19
8.5
29
8.5
10
8.7
29
9.0
16
8.5
27
8.4
15
7.2
28
9.2
17
8.5
28
9.2
14
7.7
26
Funzionalità
9.9
13
9.2
33
9.8
17
8.6
29
9.8
11
Funzionalità non disponibile
9.0
16
9.2
31
9.5
17
9.2
33
9.4
19
8.7
31
8.6
12
8.3
29
9.3
9
9.0
33
9.4
17
Funzionalità non disponibile
9.3
16
8.4
29
Monitoraggio
8.6
16
8.8
30
8.6
18
8.9
29
8.8
10
7.7
25
Segnalazione
8.2
17
8.4
29
8.3
15
8.5
31
Gestione del Ciclo di Vita dei Certificati (CLM)Nascondi 9 CaratteristicheMostra 9 Caratteristiche
9.9
9
Dati insufficienti
Funzionalità
10.0
5
Dati insufficienti
10.0
5
Dati insufficienti
10.0
5
Dati insufficienti
9.7
6
Dati insufficienti
10.0
6
Dati insufficienti
10.0
6
Dati insufficienti
10.0
6
Dati insufficienti
9.3
5
Dati insufficienti
10.0
6
Dati insufficienti
8.2
31
8.9
14
Funzionalità
7.5
26
9.0
13
8.5
26
8.9
14
8.6
26
8.8
14
Soluzioni di Gestione dell'Identità Non Umana (NHIM)Nascondi 10 CaratteristicheMostra 10 Caratteristiche
Dati insufficienti
Dati insufficienti
Gestione del Ciclo di Vita e Provisioning - Soluzioni di Gestione delle Identità Non Umane (NHIM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Accesso, Autenticazione e Autorizzazione - Soluzioni di Gestione delle Identità Non Umane (NHIM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Visibilità, Governance e Conformità - Soluzioni di Gestione delle Identità Non Umane (NHIM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.6
29
Dati insufficienti
Usabilità e Accesso
9.3
28
Dati insufficienti
8.1
25
Dati insufficienti
7.3
18
Dati insufficienti
8.6
22
Dati insufficienti
8.8
26
Dati insufficienti
Misure di Sicurezza
9.0
22
Dati insufficienti
9.3
23
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Conservazione
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Dati insufficienti
Dati insufficienti
Conformità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Amministrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Categorie
Categorie
Categorie condivise
Akeyless Identity Security Platform
Akeyless Identity Security Platform
BeyondTrust Password Safe
BeyondTrust Password Safe
Akeyless Identity Security Platform e BeyondTrust Password Safe sono categorizzati comeStrumenti di gestione dei segreti e Gestione degli Accessi Privilegiati (PAM)
Categorie uniche
BeyondTrust Password Safe
BeyondTrust Password Safe non ha categorie uniche
Recensioni
Dimensione dell'Azienda dei Recensori
Akeyless Identity Security Platform
Akeyless Identity Security Platform
Piccola impresa(50 o meno dip.)
19.3%
Mid-Market(51-1000 dip.)
27.7%
Enterprise(> 1000 dip.)
53.0%
BeyondTrust Password Safe
BeyondTrust Password Safe
Piccola impresa(50 o meno dip.)
11.4%
Mid-Market(51-1000 dip.)
31.8%
Enterprise(> 1000 dip.)
56.8%
Settore dei Recensori
Akeyless Identity Security Platform
Akeyless Identity Security Platform
Tecnologia dell'informazione e servizi
15.9%
Software per computer
13.4%
Servizi Finanziari
9.8%
Marketing e Pubblicità
9.8%
Assicurazione
8.5%
Altro
42.7%
BeyondTrust Password Safe
BeyondTrust Password Safe
Bancario
15.9%
Tecnologia dell'informazione e servizi
15.9%
Telecomunicazioni
11.4%
Software per computer
9.1%
Servizi Finanziari
9.1%
Altro
38.6%
Alternative
Akeyless Identity Security Platform
Alternative a Akeyless Identity Security Platform
IBM Vault (formerly HashiCorp Vault)
IBM Vault (formerly HashiCorp Vault)
Aggiungi IBM Vault (formerly HashiCorp Vault)
1Password
1Password
Aggiungi 1Password
Keeper Password Manager
Keeper Password Manager
Aggiungi Keeper Password Manager
Egnyte
Egnyte
Aggiungi Egnyte
BeyondTrust Password Safe
Alternative a BeyondTrust Password Safe
1Password
1Password
Aggiungi 1Password
Microsoft Entra ID
Microsoft Entra ID
Aggiungi Microsoft Entra ID
CyberArk Privileged Access Manager
CyberArk Privileged Access...
Aggiungi CyberArk Privileged Access Manager
Keeper Password Manager
Keeper Password Manager
Aggiungi Keeper Password Manager
Discussioni
Akeyless Identity Security Platform
Discussioni su Akeyless Identity Security Platform
Monty il Mangusta che piange
Akeyless Identity Security Platform non ha discussioni con risposte
BeyondTrust Password Safe
Discussioni su BeyondTrust Password Safe
Monty il Mangusta che piange
BeyondTrust Password Safe non ha discussioni con risposte