Confronta Akeyless Identity Security Platform e BeyondTrust Privileged Remote Access

Salva il tuo confrontoTieni questi strumenti in un unico posto e torna in qualsiasi momento.
Salva nella bacheca
A Colpo d'Occhio
Akeyless Identity Security Platform
Akeyless Identity Security Platform
Valutazione a Stelle
(89)4.6 su 5
Segmenti di Mercato
Impresa (52.4% delle recensioni)
Informazioni
Pro e contro
Prezzo di Ingresso
Nessun prezzo disponibile
Prova gratuita disponibile
Scopri di più su Akeyless Identity Security Platform
BeyondTrust Privileged Remote Access
BeyondTrust Privileged Remote Access
Valutazione a Stelle
(61)4.5 su 5
Segmenti di Mercato
Mercato Medio (54.2% delle recensioni)
Informazioni
Pro e contro
Prezzo di Ingresso
Nessun prezzo disponibile
Prova gratuita disponibile
Scopri di più su BeyondTrust Privileged Remote Access
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • I revisori di G2 riportano che BeyondTrust Privileged Remote Access eccelle nel fornire un'esperienza utente senza interruzioni, evidenziando in particolare le sue funzionalità di sicurezza e il processo di approvazione per l'accesso. Gli utenti apprezzano la capacità di controllare l'accesso privilegiato senza complicare il flusso di lavoro, permettendo loro di concedere l'accesso esattamente dove necessario.
  • Gli utenti dicono che Akeyless Identity Security Platform si distingue per la sua gestione efficiente delle password e l'approccio basato sui ruoli. I revisori trovano facile salvare i segreti e apprezzano l'efficacia in termini di costi della piattaforma, che risolve molte delle loro sfide precedenti nella gestione delle licenze software.
  • Secondo le recensioni verificate, BeyondTrust ha un punteggio G2 complessivo più alto, indicando una maggiore soddisfazione degli utenti. Gli utenti menzionano frequentemente la facilità di configurare gli apparecchi e la registrazione delle sessioni utente come vantaggi chiave che migliorano la loro efficienza operativa.
  • I revisori menzionano che mentre Akeyless offre un forte supporto e un'interfaccia user-friendly, ha meno recensioni recenti rispetto a BeyondTrust, il che potrebbe suggerire una base di utenti meno attiva. Questo potrebbe influire sull'affidabilità del feedback riguardo alle sue prestazioni attuali.
  • Gli utenti evidenziano che il processo di implementazione di BeyondTrust è rapido e intuitivo, rendendo più facile per i team adottare e iniziare a utilizzare il prodotto in modo efficace. Questo contrasta con Akeyless, dove alcuni utenti hanno espresso il desiderio di processi di configurazione più snelli.
  • I revisori di G2 notano che Akeyless fornisce un'autenticazione multi-fattore robusta e funzionalità di gestione centralizzata, che sono molto apprezzate negli ambienti aziendali. Tuttavia, BeyondTrust eguaglia questo con forti capacità di gestione centralizzata, rendendo entrambi i prodotti competitivi in quest'area.

Akeyless Identity Security Platform vs BeyondTrust Privileged Remote Access

Quando hanno valutato le due soluzioni, i revisori hanno trovato Akeyless Identity Security Platform più facile da usare e fare affari in generale. Tuttavia, i revisori hanno ritenuto che BeyondTrust Privileged Remote Access sia più facile da configurare. Entrambi i prodotti erano ugualmente facili da amministrare.

  • I revisori hanno ritenuto che BeyondTrust Privileged Remote Access soddisfi meglio le esigenze della loro azienda rispetto a Akeyless Identity Security Platform.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che Akeyless Identity Security Platform sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di Akeyless Identity Security Platform rispetto a BeyondTrust Privileged Remote Access.
Prezzi
Prezzo di Ingresso
Akeyless Identity Security Platform
Nessun prezzo disponibile
BeyondTrust Privileged Remote Access
Nessun prezzo disponibile
Prova Gratuita
Akeyless Identity Security Platform
Prova gratuita disponibile
BeyondTrust Privileged Remote Access
Prova gratuita disponibile
Valutazioni
Soddisfa i requisiti
8.9
65
9.2
47
Facilità d'uso
9.0
65
8.9
49
Facilità di installazione
8.3
54
8.4
44
Facilità di amministrazione
8.7
42
8.7
37
Qualità del supporto
9.3
58
8.5
45
the product è stato un buon partner negli affari?
9.7
41
9.4
36
Direzione del prodotto (% positivo)
9.6
60
9.2
46
Caratteristiche per Categoria
Gestione delle Chiavi di CrittografiaNascondi 10 CaratteristicheMostra 10 Caratteristiche
9.1
26
Dati insufficienti
Funzionalità
9.2
22
Dati insufficienti
9.2
17
Dati insufficienti
9.2
21
Dati insufficienti
Disponibilità
8.8
20
Dati insufficienti
9.3
21
Dati insufficienti
9.4
18
Dati insufficienti
9.4
21
Dati insufficienti
Amministrazione
8.8
20
Dati insufficienti
9.4
18
Dati insufficienti
8.9
22
Dati insufficienti
Gestione degli Accessi Privilegiati (PAM)Nascondi 21 CaratteristicheMostra 21 Caratteristiche
9.0
21
8.8
32
Amministrazione
8.9
19
9.1
27
8.5
10
8.9
26
9.0
16
8.3
23
8.4
15
8.0
23
9.2
17
9.1
24
9.2
14
8.0
24
Funzionalità
9.9
13
9.3
27
9.8
17
8.9
27
9.8
11
8.8
27
9.0
16
8.5
25
9.5
17
9.4
27
9.4
19
8.9
28
8.6
12
8.3
22
9.3
9
9.6
27
9.4
17
9.5
27
9.3
16
8.6
26
Monitoraggio
8.6
16
9.3
28
8.6
18
9.3
28
8.8
10
6.8
21
Segnalazione
8.2
17
8.9
28
8.3
15
8.9
27
Gestione del Ciclo di Vita dei Certificati (CLM)Nascondi 9 CaratteristicheMostra 9 Caratteristiche
9.9
9
Dati insufficienti
Funzionalità
10.0
5
Dati insufficienti
10.0
5
Dati insufficienti
10.0
5
Dati insufficienti
9.7
6
Dati insufficienti
10.0
6
Dati insufficienti
10.0
6
Dati insufficienti
10.0
6
Dati insufficienti
9.3
5
Dati insufficienti
10.0
6
Dati insufficienti
Dati insufficienti
8.9
23
Amministrazione
Dati insufficienti
9.3
21
Dati insufficienti
9.4
21
Dati insufficienti
7.6
19
Dati insufficienti
8.6
19
Funzionalità
Dati insufficienti
8.8
20
Dati insufficienti
8.8
17
Dati insufficienti
8.8
17
Dati insufficienti
9.7
21
Dati insufficienti
8.1
12
Segnalazione
Dati insufficienti
8.9
21
Dati insufficienti
9.4
21
Dati insufficienti
9.4
20
Dati insufficienti
9.2
13
8.2
31
Dati insufficienti
Funzionalità
7.5
26
Dati insufficienti
8.5
26
Dati insufficienti
8.6
26
Dati insufficienti
Soluzioni di Gestione dell'Identità Non Umana (NHIM)Nascondi 10 CaratteristicheMostra 10 Caratteristiche
Dati insufficienti
Dati insufficienti
Gestione del Ciclo di Vita e Provisioning - Soluzioni di Gestione delle Identità Non Umane (NHIM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Accesso, Autenticazione e Autorizzazione - Soluzioni di Gestione delle Identità Non Umane (NHIM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Visibilità, Governance e Conformità - Soluzioni di Gestione delle Identità Non Umane (NHIM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.6
29
Dati insufficienti
Usabilità e Accesso
9.3
28
Dati insufficienti
8.1
25
Dati insufficienti
7.3
18
Dati insufficienti
8.6
22
Dati insufficienti
8.8
26
Dati insufficienti
Misure di Sicurezza
9.0
22
Dati insufficienti
9.3
23
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Conservazione
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Dati insufficienti
Dati insufficienti
Conformità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Amministrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Categorie
Categorie
Categorie condivise
Akeyless Identity Security Platform
Akeyless Identity Security Platform
BeyondTrust Privileged Remote Access
BeyondTrust Privileged Remote Access
Akeyless Identity Security Platform e BeyondTrust Privileged Remote Access sono categorizzati comeGestione degli Accessi Privilegiati (PAM)
Recensioni
Dimensione dell'Azienda dei Recensori
Akeyless Identity Security Platform
Akeyless Identity Security Platform
Piccola impresa(50 o meno dip.)
20.2%
Mid-Market(51-1000 dip.)
27.4%
Enterprise(> 1000 dip.)
52.4%
BeyondTrust Privileged Remote Access
BeyondTrust Privileged Remote Access
Piccola impresa(50 o meno dip.)
11.9%
Mid-Market(51-1000 dip.)
54.2%
Enterprise(> 1000 dip.)
33.9%
Settore dei Recensori
Akeyless Identity Security Platform
Akeyless Identity Security Platform
Tecnologia dell'informazione e servizi
15.7%
Software per computer
14.5%
Servizi Finanziari
9.6%
Marketing e Pubblicità
9.6%
Assicurazione
8.4%
Altro
42.2%
BeyondTrust Privileged Remote Access
BeyondTrust Privileged Remote Access
Tecnologia dell'informazione e servizi
15.3%
Sicurezza Informatica e di Rete
10.2%
Software per computer
6.8%
Gestione dell'Istruzione
6.8%
Produzione
5.1%
Altro
55.9%
Alternative
Akeyless Identity Security Platform
Alternative a Akeyless Identity Security Platform
IBM Vault (formerly HashiCorp Vault)
IBM Vault (formerly HashiCorp Vault)
Aggiungi IBM Vault (formerly HashiCorp Vault)
1Password
1Password
Aggiungi 1Password
Keeper Password Manager
Keeper Password Manager
Aggiungi Keeper Password Manager
Egnyte
Egnyte
Aggiungi Egnyte
BeyondTrust Privileged Remote Access
Alternative a BeyondTrust Privileged Remote Access
CyberArk Privileged Access Manager
CyberArk Privileged Access...
Aggiungi CyberArk Privileged Access Manager
Delinea Secret Server
Delinea Secret Server
Aggiungi Delinea Secret Server
Microsoft Entra ID
Microsoft Entra ID
Aggiungi Microsoft Entra ID
JumpCloud
JumpCloud
Aggiungi JumpCloud
Discussioni
Akeyless Identity Security Platform
Discussioni su Akeyless Identity Security Platform
Monty il Mangusta che piange
Akeyless Identity Security Platform non ha discussioni con risposte
BeyondTrust Privileged Remote Access
Discussioni su BeyondTrust Privileged Remote Access
Monty il Mangusta che piange
BeyondTrust Privileged Remote Access non ha discussioni con risposte