Confronta Akeyless Identity Security Platform e OpenSSH

A Colpo d'Occhio
Akeyless Identity Security Platform
Akeyless Identity Security Platform
Valutazione a Stelle
(89)4.6 su 5
Segmenti di Mercato
Impresa (52.4% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Prova gratuita disponibile
Scopri di più su Akeyless Identity Security Platform
OpenSSH
OpenSSH
Valutazione a Stelle
(40)4.7 su 5
Segmenti di Mercato
Piccola Impresa (55.3% delle recensioni)
Informazioni
Pros & Cons
Dati insufficienti
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su OpenSSH

Akeyless Identity Security Platform vs OpenSSH

Valutando le due soluzioni, i recensori hanno trovato Akeyless Identity Security Platform più facile da usare, configurare e amministrare. I recensori hanno anche preferito fare affari con Akeyless Identity Security Platform nel complesso.

  • I revisori hanno ritenuto che OpenSSH soddisfi meglio le esigenze della loro azienda rispetto a Akeyless Identity Security Platform.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che Akeyless Identity Security Platform sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di Akeyless Identity Security Platform rispetto a OpenSSH.
Prezzi
Prezzo di Ingresso
Akeyless Identity Security Platform
Nessun prezzo disponibile
OpenSSH
Nessun prezzo disponibile
Prova Gratuita
Akeyless Identity Security Platform
Prova gratuita disponibile
OpenSSH
Nessuna informazione sulla prova disponibile
Valutazioni
Soddisfa i requisiti
8.9
65
9.3
34
Facilità d'uso
9.0
65
8.8
36
Facilità di installazione
8.3
54
6.6
15
Facilità di amministrazione
8.7
42
6.7
15
Qualità del supporto
9.3
58
8.3
26
the product è stato un buon partner negli affari?
9.7
41
9.0
12
Direzione del prodotto (% positivo)
9.6
60
8.6
33
Caratteristiche per Categoria
Gestione delle Chiavi di CrittografiaNascondi 10 CaratteristicheMostra 10 Caratteristiche
9.1
26
8.3
7
Funzionalità
9.2
22
7.7
5
9.2
17
Dati insufficienti
9.2
21
9.0
5
Disponibilità
8.8
20
Dati insufficienti
9.3
21
Dati insufficienti
9.4
18
Dati insufficienti
9.4
21
8.8
7
Amministrazione
8.8
20
8.3
6
9.4
18
9.4
6
8.9
22
6.4
6
Gestione degli Accessi Privilegiati (PAM)Nascondi 21 CaratteristicheMostra 21 Caratteristiche
9.0
21
Dati insufficienti
Amministrazione
8.9
19
Dati insufficienti
8.5
10
Dati insufficienti
9.0
16
Dati insufficienti
8.4
15
Dati insufficienti
9.2
17
Dati insufficienti
9.2
14
Dati insufficienti
Funzionalità
9.9
13
Dati insufficienti
9.8
17
Dati insufficienti
9.8
11
Dati insufficienti
9.0
16
Dati insufficienti
9.5
17
Dati insufficienti
9.4
19
Dati insufficienti
8.6
12
Dati insufficienti
9.3
9
Dati insufficienti
9.4
17
Dati insufficienti
9.3
16
Dati insufficienti
Monitoraggio
8.6
16
Dati insufficienti
8.6
18
Dati insufficienti
8.8
10
Dati insufficienti
Segnalazione
8.2
17
Dati insufficienti
8.3
15
Dati insufficienti
Gestione del Ciclo di Vita dei Certificati (CLM)Nascondi 9 CaratteristicheMostra 9 Caratteristiche
9.9
9
Dati insufficienti
Funzionalità
10.0
5
Dati insufficienti
10.0
5
Dati insufficienti
10.0
5
Dati insufficienti
9.7
6
Dati insufficienti
10.0
6
Dati insufficienti
10.0
6
Dati insufficienti
10.0
6
Dati insufficienti
9.3
5
Dati insufficienti
10.0
6
Dati insufficienti
8.2
31
Dati insufficienti
Funzionalità
7.5
26
Dati insufficienti
8.5
26
Dati insufficienti
8.6
26
Dati insufficienti
Soluzioni di Gestione dell'Identità Non Umana (NHIM)Nascondi 10 CaratteristicheMostra 10 Caratteristiche
Dati insufficienti
Dati insufficienti
Gestione del Ciclo di Vita e Provisioning - Soluzioni di Gestione delle Identità Non Umane (NHIM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Accesso, Autenticazione e Autorizzazione - Soluzioni di Gestione delle Identità Non Umane (NHIM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Visibilità, Governance e Conformità - Soluzioni di Gestione delle Identità Non Umane (NHIM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.6
29
Dati insufficienti
Usabilità e Accesso
9.3
28
Dati insufficienti
8.1
25
Dati insufficienti
7.3
18
Dati insufficienti
8.6
22
Dati insufficienti
8.8
26
Dati insufficienti
Misure di Sicurezza
9.0
22
Dati insufficienti
9.3
23
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Conservazione
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Dati insufficienti
Dati insufficienti
Conformità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Amministrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Categorie
Categorie
Categorie condivise
Akeyless Identity Security Platform
Akeyless Identity Security Platform
OpenSSH
OpenSSH
Akeyless Identity Security Platform e OpenSSH sono categorizzati comeGestione delle Chiavi di Crittografia
Recensioni
Dimensione dell'Azienda dei Recensori
Akeyless Identity Security Platform
Akeyless Identity Security Platform
Piccola impresa(50 o meno dip.)
20.2%
Mid-Market(51-1000 dip.)
27.4%
Enterprise(> 1000 dip.)
52.4%
OpenSSH
OpenSSH
Piccola impresa(50 o meno dip.)
55.3%
Mid-Market(51-1000 dip.)
21.1%
Enterprise(> 1000 dip.)
23.7%
Settore dei Recensori
Akeyless Identity Security Platform
Akeyless Identity Security Platform
Tecnologia dell'informazione e servizi
15.7%
Software per computer
14.5%
Servizi Finanziari
9.6%
Marketing e Pubblicità
9.6%
Assicurazione
8.4%
Altro
42.2%
OpenSSH
OpenSSH
Tecnologia dell'informazione e servizi
28.9%
Software per computer
13.2%
Internet
5.3%
Ospedale e Assistenza Sanitaria
5.3%
Materiali da costruzione
2.6%
Altro
44.7%
Alternative
Akeyless Identity Security Platform
Alternative a Akeyless Identity Security Platform
HashiCorp Vault
HashiCorp Vault
Aggiungi HashiCorp Vault
1Password
1Password
Aggiungi 1Password
Keeper Password Manager
Keeper Password Manager
Aggiungi Keeper Password Manager
Egnyte
Egnyte
Aggiungi Egnyte
OpenSSH
Alternative a OpenSSH
Egnyte
Egnyte
Aggiungi Egnyte
Virtru Email Encryption
Virtru Email Encryption
Aggiungi Virtru Email Encryption
AWS Key Management Service (KMS)
AWS Key Management Service...
Aggiungi AWS Key Management Service (KMS)
HashiCorp Vault
HashiCorp Vault
Aggiungi HashiCorp Vault
Discussioni
Akeyless Identity Security Platform
Discussioni su Akeyless Identity Security Platform
Monty il Mangusta che piange
Akeyless Identity Security Platform non ha discussioni con risposte
OpenSSH
Discussioni su OpenSSH
Monty il Mangusta che piange
OpenSSH non ha discussioni con risposte