Introducing G2.ai, the future of software buying.Try now

Confronta Akeyless Identity Security Platform e CyberArk Conjur

Salva
    Accedi al tuo account
    per salvare confronti,
    prodotti e altro.
A Colpo d'Occhio
Akeyless Identity Security Platform
Akeyless Identity Security Platform
Valutazione a Stelle
(83)4.6 su 5
Segmenti di Mercato
Impresa (49.4% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Prova gratuita disponibile
Scopri di più su Akeyless Identity Security Platform
CyberArk Conjur
CyberArk Conjur
Valutazione a Stelle
(17)4.5 su 5
Segmenti di Mercato
Impresa (57.1% delle recensioni)
Informazioni
Pros & Cons
Dati insufficienti
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su CyberArk Conjur

Akeyless Identity Security Platform vs CyberArk Conjur

Quando hanno valutato le due soluzioni, i revisori hanno trovato CyberArk Conjur più facile da usare e configurare. Tuttavia, i revisori hanno ritenuto che l'amministrazione di entrambi i prodotti fosse ugualmente facile, e hanno preferito fare affari con Akeyless Identity Security Platform in generale.

  • I revisori hanno ritenuto che CyberArk Conjur soddisfi meglio le esigenze della loro azienda rispetto a Akeyless Identity Security Platform.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che Akeyless Identity Security Platform sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di CyberArk Conjur rispetto a Akeyless Identity Security Platform.
Prezzi
Prezzo di Ingresso
Akeyless Identity Security Platform
Nessun prezzo disponibile
CyberArk Conjur
Nessun prezzo disponibile
Prova Gratuita
Akeyless Identity Security Platform
Prova gratuita disponibile
CyberArk Conjur
Nessuna informazione sulla prova disponibile
Valutazioni
Soddisfa i requisiti
8.9
61
9.4
13
Facilità d'uso
9.0
60
9.1
13
Facilità di installazione
8.2
49
8.3
10
Facilità di amministrazione
8.7
42
8.7
10
Qualità del supporto
9.2
55
8.8
13
the product è stato un buon partner negli affari?
9.7
41
9.2
10
Direzione del prodotto (% positivo)
9.6
55
10.0
13
Caratteristiche per Categoria
Piattaforme di Protezione dei Carichi di Lavoro nel CloudNascondi 10 CaratteristicheMostra 10 Caratteristiche
Dati insufficienti
Dati insufficienti
Gestione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Operazioni
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Controlli di Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Amministrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Monitoraggio
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Protezione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione delle Chiavi di CrittografiaNascondi 10 CaratteristicheMostra 10 Caratteristiche
9.1
24
Dati insufficienti
Funzionalità
9.2
22
Dati insufficienti
9.2
17
Dati insufficienti
9.2
20
Dati insufficienti
Disponibilità
8.8
20
Dati insufficienti
9.2
19
Dati insufficienti
9.4
18
Dati insufficienti
9.4
21
Dati insufficienti
Amministrazione
8.8
19
Dati insufficienti
9.4
18
Dati insufficienti
9.0
20
Dati insufficienti
Gestione degli Accessi Privilegiati (PAM)Nascondi 21 CaratteristicheMostra 21 Caratteristiche
8.9
18
9.1
10
Amministrazione
8.9
18
9.4
8
8.5
10
9.0
7
9.0
16
8.6
6
8.4
15
8.6
7
9.2
16
9.2
8
9.2
14
8.3
7
Funzionalità
9.9
13
9.6
8
9.8
16
9.4
8
9.8
11
8.1
7
9.2
14
9.3
7
9.4
15
9.5
7
9.3
17
9.4
8
8.6
12
9.5
7
9.3
9
9.2
8
9.4
16
9.4
8
9.2
15
9.5
7
Monitoraggio
8.6
15
8.8
7
8.4
16
9.0
7
8.8
10
9.2
6
Segnalazione
8.2
17
9.2
8
8.3
15
9.4
8
Gestione del Ciclo di Vita dei Certificati (CLM)Nascondi 9 CaratteristicheMostra 9 Caratteristiche
9.9
9
Dati insufficienti
Funzionalità
10.0
5
Dati insufficienti
10.0
5
Dati insufficienti
10.0
5
Dati insufficienti
9.7
6
Dati insufficienti
10.0
6
Dati insufficienti
10.0
6
Dati insufficienti
10.0
6
Dati insufficienti
9.3
5
Dati insufficienti
10.0
6
Dati insufficienti
8.2
30
Dati insufficienti
Funzionalità
7.5
26
Dati insufficienti
8.5
26
Dati insufficienti
8.5
25
Dati insufficienti
Dati insufficienti
Dati insufficienti
Agentic AI - AWS Marketplace
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Soluzioni di Gestione dell'Identità Non Umana (NHIM)Nascondi 10 CaratteristicheMostra 10 Caratteristiche
Dati insufficienti
Dati insufficienti
Gestione del Ciclo di Vita e Provisioning - Soluzioni di Gestione delle Identità Non Umane (NHIM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Accesso, Autenticazione e Autorizzazione - Soluzioni di Gestione delle Identità Non Umane (NHIM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Visibilità, Governance e Conformità - Soluzioni di Gestione delle Identità Non Umane (NHIM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Visibilità delle nuvole
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Identità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.6
29
Dati insufficienti
Usabilità e Accesso
9.3
28
Dati insufficienti
8.1
25
Dati insufficienti
7.3
18
Dati insufficienti
8.6
22
Dati insufficienti
8.8
26
Dati insufficienti
Misure di Sicurezza
9.0
22
Dati insufficienti
9.3
23
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Conservazione
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Dati insufficienti
Dati insufficienti
Conformità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Amministrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Categorie
Categorie
Categorie condivise
Akeyless Identity Security Platform
Akeyless Identity Security Platform
CyberArk Conjur
CyberArk Conjur
Akeyless Identity Security Platform e CyberArk Conjur sono categorizzati comeStrumenti di gestione dei segreti e Gestione degli Accessi Privilegiati (PAM)
Recensioni
Dimensione dell'Azienda dei Recensori
Akeyless Identity Security Platform
Akeyless Identity Security Platform
Piccola impresa(50 o meno dip.)
20.8%
Mid-Market(51-1000 dip.)
29.9%
Enterprise(> 1000 dip.)
49.4%
CyberArk Conjur
CyberArk Conjur
Piccola impresa(50 o meno dip.)
14.3%
Mid-Market(51-1000 dip.)
28.6%
Enterprise(> 1000 dip.)
57.1%
Settore dei Recensori
Akeyless Identity Security Platform
Akeyless Identity Security Platform
Tecnologia dell'informazione e servizi
15.4%
Software per computer
12.8%
Marketing e Pubblicità
10.3%
Assicurazione
9.0%
Servizi Finanziari
9.0%
Altro
43.6%
CyberArk Conjur
CyberArk Conjur
Tecnologia dell'informazione e servizi
50.0%
Servizi Finanziari
21.4%
Consulenza di gestione
7.1%
Cibo e Bevande
7.1%
Costruzione
7.1%
Altro
7.1%
Alternative
Akeyless Identity Security Platform
Alternative a Akeyless Identity Security Platform
HashiCorp Vault
HashiCorp Vault
Aggiungi HashiCorp Vault
1Password
1Password
Aggiungi 1Password
Egnyte
Egnyte
Aggiungi Egnyte
Keeper Password Manager
Keeper Password Manager
Aggiungi Keeper Password Manager
CyberArk Conjur
Alternative a CyberArk Conjur
HashiCorp Vault
HashiCorp Vault
Aggiungi HashiCorp Vault
Microsoft Entra ID
Microsoft Entra ID
Aggiungi Microsoft Entra ID
JumpCloud
JumpCloud
Aggiungi JumpCloud
1Password
1Password
Aggiungi 1Password
Discussioni
Akeyless Identity Security Platform
Discussioni su Akeyless Identity Security Platform
Monty il Mangusta che piange
Akeyless Identity Security Platform non ha discussioni con risposte
CyberArk Conjur
Discussioni su CyberArk Conjur
Monty il Mangusta che piange
CyberArk Conjur non ha discussioni con risposte