Introducing G2.ai, the future of software buying.Try now

Confronta Akeyless Identity Security Platform e Doppler secrets management platform

Salva
    Accedi al tuo account
    per salvare confronti,
    prodotti e altro.
A Colpo d'Occhio
Akeyless Identity Security Platform
Akeyless Identity Security Platform
Valutazione a Stelle
(82)4.6 su 5
Segmenti di Mercato
Impresa (49.4% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Prova gratuita disponibile
Scopri di più su Akeyless Identity Security Platform
Doppler secrets management platform
Doppler secrets management platform
Valutazione a Stelle
(61)4.8 su 5
Segmenti di Mercato
Piccola Impresa (80.3% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Gratuito 1 Seat Al mese
Prova gratuita disponibile
Sfoglia tutti i piani tariffari 3

Akeyless Identity Security Platform vs Doppler secrets management platform

Quando hanno valutato le due soluzioni, i revisori hanno trovato Doppler secrets management platform più facile da usare, configurare e amministrare. Tuttavia, i revisori hanno ritenuto che entrambi i fornitori rendano ugualmente facile fare affari in generale.

  • I revisori hanno ritenuto che Doppler secrets management platform soddisfi meglio le esigenze della loro azienda rispetto a Akeyless Identity Security Platform.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che Doppler secrets management platform sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di Doppler secrets management platform rispetto a Akeyless Identity Security Platform.
Prezzi
Prezzo di Ingresso
Akeyless Identity Security Platform
Nessun prezzo disponibile
Doppler secrets management platform
Developer Plan
Gratuito
1 Seat Al mese
Sfoglia tutti i piani tariffari 3
Prova Gratuita
Akeyless Identity Security Platform
Prova gratuita disponibile
Doppler secrets management platform
Prova gratuita disponibile
Valutazioni
Soddisfa i requisiti
8.9
61
9.6
48
Facilità d'uso
9.0
60
9.6
50
Facilità di installazione
8.2
49
9.4
40
Facilità di amministrazione
8.7
42
9.7
28
Qualità del supporto
9.2
55
9.5
37
the product è stato un buon partner negli affari?
9.7
41
9.7
25
Direzione del prodotto (% positivo)
9.6
55
10.0
44
Caratteristiche per Categoria
Gestione delle Chiavi di CrittografiaNascondi 10 CaratteristicheMostra 10 Caratteristiche
9.1
24
9.1
15
Funzionalità
9.2
22
9.5
14
9.2
17
9.5
11
9.2
20
8.7
13
Disponibilità
8.8
20
9.4
11
9.2
19
9.1
13
9.4
18
7.6
9
9.4
21
9.6
12
Amministrazione
8.8
19
9.1
11
9.4
18
Funzionalità non disponibile
9.0
20
9.3
14
Gestione degli Accessi Privilegiati (PAM)Nascondi 21 CaratteristicheMostra 21 Caratteristiche
8.9
18
Dati insufficienti
Amministrazione
8.9
18
Dati insufficienti
8.5
10
Dati insufficienti
9.0
16
Dati insufficienti
8.4
15
Funzionalità non disponibile
9.2
16
Funzionalità non disponibile
9.2
14
Funzionalità non disponibile
Funzionalità
9.9
13
Dati insufficienti
9.8
16
Dati insufficienti
9.8
11
Funzionalità non disponibile
9.2
14
Funzionalità non disponibile
9.4
15
Dati insufficienti
9.3
17
Dati insufficienti
8.6
12
Dati insufficienti
9.3
9
Funzionalità non disponibile
9.4
16
Dati insufficienti
9.2
15
Dati insufficienti
Monitoraggio
8.6
15
Dati insufficienti
8.4
16
Dati insufficienti
8.8
10
Funzionalità non disponibile
Segnalazione
8.2
17
Dati insufficienti
8.3
15
Dati insufficienti
Gestione del Ciclo di Vita dei Certificati (CLM)Nascondi 9 CaratteristicheMostra 9 Caratteristiche
9.9
9
Dati insufficienti
Funzionalità
10.0
5
Dati insufficienti
10.0
5
Dati insufficienti
10.0
5
Dati insufficienti
9.7
6
Dati insufficienti
10.0
6
Dati insufficienti
10.0
6
Dati insufficienti
10.0
6
Dati insufficienti
9.3
5
Dati insufficienti
10.0
6
Dati insufficienti
8.2
30
9.4
34
Funzionalità
7.5
26
9.1
32
8.5
26
9.5
33
8.5
25
9.7
32
Soluzioni di Gestione dell'Identità Non Umana (NHIM)Nascondi 10 CaratteristicheMostra 10 Caratteristiche
Dati insufficienti
Dati insufficienti
Gestione del Ciclo di Vita e Provisioning - Soluzioni di Gestione delle Identità Non Umane (NHIM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Accesso, Autenticazione e Autorizzazione - Soluzioni di Gestione delle Identità Non Umane (NHIM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Visibilità, Governance e Conformità - Soluzioni di Gestione delle Identità Non Umane (NHIM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.6
29
Dati insufficienti
Usabilità e Accesso
9.3
28
Dati insufficienti
8.1
25
Dati insufficienti
7.3
18
Dati insufficienti
8.6
22
Dati insufficienti
8.8
26
Dati insufficienti
Misure di Sicurezza
9.0
22
Dati insufficienti
9.3
23
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Conservazione
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Dati insufficienti
Dati insufficienti
Conformità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Amministrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Categorie
Categorie
Categorie condivise
Akeyless Identity Security Platform
Akeyless Identity Security Platform
Doppler secrets management platform
Doppler secrets management platform
Akeyless Identity Security Platform e Doppler secrets management platform sono categorizzati comeStrumenti di gestione dei segreti, Gestione delle Chiavi di Crittografia, e Gestione degli Accessi Privilegiati (PAM)
Categorie uniche
Doppler secrets management platform
Doppler secrets management platform non ha categorie uniche
Recensioni
Dimensione dell'Azienda dei Recensori
Akeyless Identity Security Platform
Akeyless Identity Security Platform
Piccola impresa(50 o meno dip.)
20.8%
Mid-Market(51-1000 dip.)
29.9%
Enterprise(> 1000 dip.)
49.4%
Doppler secrets management platform
Doppler secrets management platform
Piccola impresa(50 o meno dip.)
80.3%
Mid-Market(51-1000 dip.)
18.0%
Enterprise(> 1000 dip.)
1.6%
Settore dei Recensori
Akeyless Identity Security Platform
Akeyless Identity Security Platform
Tecnologia dell'informazione e servizi
15.4%
Software per computer
12.8%
Marketing e Pubblicità
10.3%
Assicurazione
9.0%
Servizi Finanziari
9.0%
Altro
43.6%
Doppler secrets management platform
Doppler secrets management platform
Software per computer
42.6%
Tecnologia dell'informazione e servizi
8.2%
Istruzione Superiore
4.9%
Telecomunicazioni
3.3%
Immobiliare
3.3%
Altro
37.7%
Alternative
Akeyless Identity Security Platform
Alternative a Akeyless Identity Security Platform
HashiCorp Vault
HashiCorp Vault
Aggiungi HashiCorp Vault
1Password
1Password
Aggiungi 1Password
Egnyte
Egnyte
Aggiungi Egnyte
Keeper Password Manager
Keeper Password Manager
Aggiungi Keeper Password Manager
Doppler secrets management platform
Alternative a Doppler secrets management platform
HashiCorp Vault
HashiCorp Vault
Aggiungi HashiCorp Vault
1Password
1Password
Aggiungi 1Password
Egnyte
Egnyte
Aggiungi Egnyte
Virtru Email Encryption
Virtru Email Encryption
Aggiungi Virtru Email Encryption
Discussioni
Akeyless Identity Security Platform
Discussioni su Akeyless Identity Security Platform
Monty il Mangusta che piange
Akeyless Identity Security Platform non ha discussioni con risposte
Doppler secrets management platform
Discussioni su Doppler secrets management platform
Monty il Mangusta che piange
Doppler secrets management platform non ha discussioni con risposte