Salta a Navigazione
Salta a Navigazione
G2 - Recensioni di Software Aziendali
Cerca software, categoria
Software
Espandi/Comprimi Software
AI Agents
Servizi
Espandi/Comprimi Servizi
G2 per le Aziende
Espandi/Comprimi vendor
Per i Marketer
Migliora il tuo profilo G2 e raggiungi acquirenti sul mercato
Per le Vendite
Trova, coinvolgi e converti acquirenti sul mercato
Per i Servizi
Raggiungi le aziende che hanno bisogno di te, quando sono pronte ad acquistare
Per gli Investimenti
Accedi alle tendenze software in tempo reale
Per sviluppatori
Usa il nostro Portale Sviluppatori per testare i dati API
Offerte
Lascia una recensione
Unisciti o Accedi
Cerca
Cerca Software e Servizi
Espandi/Comprimi
Home
...
Software di gestione delle chiavi di crittografia
AWS CloudHSM
HashiCorp Vault
AWS CloudHSM-vs-HashiCorp Vault
Confronta AWS CloudHSM e HashiCorp Vault
Opzioni di condivisione sociale
Tutte le Categorie
Gestione delle Chiavi di Crittografia
Tutti i Revisori
Revisori di Piccole Imprese
Revisori di Mercato Medio
Revisori di Grandi Imprese
Salva nella bacheca di ricerca
Prodotti in evidenza
Sponsorizzato
Rippling IT
4.7/5
(1,042)
Visita il Sito Web
Sponsorizzato
GateKeeper Proximity Authentication
4.9/5
(42)
Visita il Sito Web
In Sintesi
Prezzi
Valutazioni
Caratteristiche
Recensioni
Alternative
Discussioni
Aggiungi Prodotto
AWS CloudHSM
(14)
4.3
su
5
AWS CloudHSM
Di
Amazon Web Services (AWS)
HashiCorp Vault
(46)
4.3
su
5
HashiCorp Vault
Di
HashiCorp
Richiedi un preventivo
A Colpo d'Occhio
Valutazione a Stelle
(14)
4.3
su
5
(46)
4.3
su
5
Segmenti di Mercato
Impresa (38.5% delle recensioni)
Informazioni
Mercato Medio (40.0% delle recensioni)
Informazioni
Pros & Cons
Dati insufficienti
Customer Support
(1)
Ease of Use
(1)
Expensive
(1)
Prezzo di Ingresso
Nessun prezzo disponibile
Nessun prezzo disponibile
AWS CloudHSM
Valutazione a Stelle
(14)
4.3
su
5
Segmenti di Mercato
Impresa (38.5% delle recensioni)
Informazioni
Pros & Cons
Dati insufficienti
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su AWS CloudHSM
HashiCorp Vault
Valutazione a Stelle
(46)
4.3
su
5
Segmenti di Mercato
Mercato Medio (40.0% delle recensioni)
Informazioni
Pros & Cons
Customer Support
(1)
Ease of Use
(1)
Expensive
(1)
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su HashiCorp Vault
AWS CloudHSM vs HashiCorp Vault
I revisori hanno ritenuto che AWS CloudHSM soddisfi meglio le esigenze della loro azienda rispetto a HashiCorp Vault.
Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che AWS CloudHSM sia l'opzione preferita.
Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di HashiCorp Vault rispetto a AWS CloudHSM.
Prezzi
Prezzo di Ingresso
AWS CloudHSM
Nessun prezzo disponibile
HashiCorp Vault
Nessun prezzo disponibile
Prova Gratuita
AWS CloudHSM
Nessuna informazione sulla prova disponibile
HashiCorp Vault
Prova gratuita disponibile
Valutazioni
Soddisfa i requisiti
8.9
12
8.7
38
Facilità d'uso
8.5
12
7.7
39
Facilità di installazione
Dati insufficienti
6.7
24
Facilità di amministrazione
Dati insufficienti
7.5
23
Qualità del supporto
9.0
10
7.9
31
the product è stato un buon partner negli affari?
Dati insufficienti
8.1
18
Direzione del prodotto (% positivo)
8.9
11
9.4
38
Caratteristiche per Categoria
Sicurezza del Database
Nascondi 11 Caratteristiche
Mostra 11 Caratteristiche
Dati insufficienti
8.0
18
Amministrazione
Database Supportati
Dati insufficienti
8.9
(vinto per default)
14
Gestione dei dati
Dati insufficienti
8.3
(vinto per default)
14
Registrazione e Reportistica
Dati insufficienti
7.9
(vinto per default)
16
API / integrazioni
Dati insufficienti
8.7
(vinto per default)
15
Governance
Conformità
Dati insufficienti
8.0
(vinto per default)
14
Gestione degli Accessi
Dati insufficienti
8.5
(vinto per default)
14
Autenticazione a più fattori
Dati insufficienti
8.7
(vinto per default)
9
Protezione
Monitoraggio dell'attività del database
Dati insufficienti
7.8
(vinto per default)
10
Firewall
Dati insufficienti
6.9
(vinto per default)
8
Mascheramento dei dati
Dati insufficienti
6.9
(vinto per default)
8
Verifiche
Dati insufficienti
7.7
(vinto per default)
13
Soluzioni di Sicurezza per Data Center
Nascondi 11 Caratteristiche
Mostra 11 Caratteristiche
Dati insufficienti
8.7
5
Prevenzione
Prevenzione delle intrusioni
Dati insufficienti
Dati insufficienti
Firewall
Dati insufficienti
Dati insufficienti
Crittografia
Dati insufficienti
Dati insufficienti
Indurimento della sicurezza
Dati insufficienti
Dati insufficienti
Protezione dei dati nel cloud
Dati insufficienti
Dati insufficienti
Rilevamento
Rilevamento delle intrusioni
Dati insufficienti
Dati insufficienti
Monitoraggio della Sicurezza
Dati insufficienti
Dati insufficienti
Rilevamento Anti-Malware / Malware
Dati insufficienti
Dati insufficienti
Amministrazione
Conformità
Dati insufficienti
Dati insufficienti
Console di Amministrazione -
Dati insufficienti
Dati insufficienti
API / integrazioni
Dati insufficienti
8.7
(vinto per default)
5
Gestione delle Chiavi di Crittografia
Nascondi 10 Caratteristiche
Mostra 10 Caratteristiche
Dati insufficienti
8.9
11
Funzionalità
Durabilità
Dati insufficienti
9.0
(vinto per default)
7
Crittografia a busta
Dati insufficienti
9.4
(vinto per default)
8
Automazione
Dati insufficienti
8.1
(vinto per default)
9
Disponibilità
API/Integrazioni
Dati insufficienti
8.8
(vinto per default)
10
Integrazione dei servizi
Dati insufficienti
8.9
(vinto per default)
9
Supporto Regionale
Dati insufficienti
8.8
(vinto per default)
7
Scalabilità
Dati insufficienti
8.7
(vinto per default)
9
Amministrazione
Revisione contabile
Dati insufficienti
9.0
(vinto per default)
8
Conformità
Dati insufficienti
9.3
(vinto per default)
9
Console di gestione
Dati insufficienti
8.8
(vinto per default)
8
Gestione degli Accessi Privilegiati (PAM)
Nascondi 21 Caratteristiche
Mostra 21 Caratteristiche
Dati insufficienti
9.1
7
Amministrazione
Gestione delle politiche, degli utenti e dei ruoli
Dati insufficienti
8.9
(vinto per default)
6
Flussi di approvazione
Dati insufficienti
9.4
(vinto per default)
6
Provisioning automatico
Dati insufficienti
8.6
(vinto per default)
6
Modifiche di massa
Dati insufficienti
9.4
(vinto per default)
6
Gestione centralizzata
Dati insufficienti
9.2
(vinto per default)
6
Richieste di Accesso Self-Service
Dati insufficienti
Dati insufficienti
Funzionalità
Autenticazione a più fattori
Dati insufficienti
Dati insufficienti
Single Sign-On
Dati insufficienti
Dati insufficienti
Supporto BYOD
Dati insufficienti
Dati insufficienti
Cassaforte delle Password
Dati insufficienti
8.6
(vinto per default)
6
Gestione centralizzata
Dati insufficienti
Dati insufficienti
Sicurezza basata sui ruoli
Dati insufficienti
Dati insufficienti
Notifiche in tempo reale
Dati insufficienti
Dati insufficienti
Registrazione e riproduzione della sessione dal vivo
Dati insufficienti
Dati insufficienti
Nascondi le password
Dati insufficienti
Dati insufficienti
Privilegio temporaneo, a tempo limitato
Dati insufficienti
Dati insufficienti
Monitoraggio
Registrazione degli audit
Dati insufficienti
9.4
(vinto per default)
6
Registrazione delle attività
Dati insufficienti
9.4
(vinto per default)
6
Rilevamento delle anomalie
Dati insufficienti
Dati insufficienti
Segnalazione
Registro di controllo
Dati insufficienti
Dati insufficienti
Segnalazione
Dati insufficienti
Dati insufficienti
Strumenti di gestione dei segreti
Nascondi 3 Caratteristiche
Mostra 3 Caratteristiche
Dati insufficienti
8.8
6
Funzionalità
Traccia di controllo
Dati insufficienti
8.0
(vinto per default)
5
Cruscotto centrale
Dati insufficienti
9.7
(vinto per default)
5
Approccio universale
Dati insufficienti
8.7
(vinto per default)
5
Gestori di password
Nascondi 10 Caratteristiche
Mostra 10 Caratteristiche
Dati insufficienti
8.9
23
Usabilità e Accesso
Accesso rapido
Dati insufficienti
8.4
(vinto per default)
18
Estensione del browser
Dati insufficienti
7.7
(vinto per default)
10
Usabilità delle App Mobili
Dati insufficienti
Dati insufficienti
Uso multi-dispositivo
Dati insufficienti
8.7
(vinto per default)
10
Gestione Amministrativa
Dati insufficienti
8.8
(vinto per default)
18
Misure di Sicurezza
Generatore di password
Dati insufficienti
9.7
(vinto per default)
16
Autenticazione a due fattori
Dati insufficienti
9.3
(vinto per default)
14
Verifiche di Sicurezza
Dati insufficienti
9.2
(vinto per default)
18
Conservazione
Portafoglio Digitale
Dati insufficienti
9.3
(vinto per default)
9
Archiviazione file
Dati insufficienti
9.3
(vinto per default)
10
Crittografia
Nascondi 13 Caratteristiche
Mostra 13 Caratteristiche
Dati insufficienti
Dati insufficienti
Crittografia
Crittografia delle email
Dati insufficienti
Dati insufficienti
Crittografia dei messaggi
Dati insufficienti
Dati insufficienti
Crittografia del Trasferimento di File
Dati insufficienti
Dati insufficienti
Crittografia dei dati
Dati insufficienti
Dati insufficienti
Crittografia dei documenti
Dati insufficienti
Dati insufficienti
Crittografia del disco intero
Dati insufficienti
Dati insufficienti
Conformità
Autenticazione
Dati insufficienti
Dati insufficienti
Applicazione della politica
Dati insufficienti
Dati insufficienti
Gestione degli Accessi
Dati insufficienti
Dati insufficienti
Gestione
Backup
Dati insufficienti
Dati insufficienti
Recupero
Dati insufficienti
Dati insufficienti
Gestione dei file
Dati insufficienti
Dati insufficienti
Rilevamento delle anomalie
Dati insufficienti
Dati insufficienti
Sicurezza dei dati
Nascondi 12 Caratteristiche
Mostra 12 Caratteristiche
Dati insufficienti
Dati insufficienti
Conformità
Gestione degli Accessi
Dati insufficienti
Dati insufficienti
Analisi del Rischio
Dati insufficienti
Dati insufficienti
Configurazione DLP
Dati insufficienti
Dati insufficienti
Conformità ai Dati Sensibili
Dati insufficienti
Dati insufficienti
Amministrazione
Gestione del Database
Dati insufficienti
Dati insufficienti
Deduplicazione
Dati insufficienti
Dati insufficienti
Backup
Dati insufficienti
Dati insufficienti
API / integrazioni
Dati insufficienti
Dati insufficienti
Sicurezza
Autenticazione a più fattori
Dati insufficienti
Dati insufficienti
Trasporto dati
Dati insufficienti
Dati insufficienti
Tipi di dati
Dati insufficienti
Dati insufficienti
Strumenti di Sicurezza
Dati insufficienti
Dati insufficienti
Categorie
Categorie
Categorie condivise
AWS CloudHSM
HashiCorp Vault
AWS CloudHSM e HashiCorp Vault sono categorizzati come
Gestione delle Chiavi di Crittografia
Categorie uniche
AWS CloudHSM non ha categorie uniche
HashiCorp Vault è categorizzato come
Strumenti di gestione dei segreti
,
Soluzioni di Sicurezza per Data Center
,
Sicurezza del Database
,
Gestione degli Accessi Privilegiati (PAM)
,
Crittografia
, e
Gestori di password
Recensioni
Dimensione dell'Azienda dei Recensori
AWS CloudHSM
Piccola impresa
(50 o meno dip.)
30.8%
Mid-Market
(51-1000 dip.)
30.8%
Enterprise
(> 1000 dip.)
38.5%
HashiCorp Vault
Piccola impresa
(50 o meno dip.)
26.7%
Mid-Market
(51-1000 dip.)
40.0%
Enterprise
(> 1000 dip.)
33.3%
Piccola impresa
(50 o meno dip.)
30.8%
26.7%
Mid-Market
(51-1000 dip.)
30.8%
40.0%
Enterprise
(> 1000 dip.)
38.5%
33.3%
Settore dei Recensori
AWS CloudHSM
Software per computer
30.8%
Servizi Finanziari
23.1%
Ricerca
7.7%
Sviluppo del programma
7.7%
Ingegneria Meccanica o Industriale
7.7%
Altro
23.1%
HashiCorp Vault
Software per computer
24.4%
Tecnologia dell'informazione e servizi
20.0%
Bancario
6.7%
Servizi al Consumatore
4.4%
Arti e Mestieri
2.2%
Altro
42.2%
Alternative
Alternative a AWS CloudHSM
Azure Key Vault
Aggiungi Azure Key Vault
Egnyte
Aggiungi Egnyte
Virtru Email Encryption
Aggiungi Virtru Email Encryption
GnuPG
Aggiungi GnuPG
Vedi tutte le alternative
Alternative a HashiCorp Vault
Keeper Password Manager
Aggiungi Keeper Password Manager
Akeyless Identity Security...
Aggiungi Akeyless Identity Security Platform
1Password
Aggiungi 1Password
LastPass
Aggiungi LastPass
Vedi tutte le alternative
Discussioni
Discussioni su AWS CloudHSM
AWS CloudHSM non ha discussioni con risposte
Vedi tutte le discussioni
Discussioni su HashiCorp Vault
HashiCorp Vault non ha discussioni con risposte
Vedi tutte le discussioni
Fai una domanda a AWS CloudHSM
Contatta AWS CloudHSM
Fai una domanda a HashiCorp Vault
Contatta HashiCorp Vault
Categorie in Evidenza
Software di riconoscimento vocale
Software per videoconferenze
Software di tracciamento delle chiamate in entrata
Software per chatbot
In Sintesi
Prezzi
Valutazioni
Caratteristiche
Recensioni
Alternative
Discussioni
Aggiungi Prodotto
AWS CloudHSM
HashiCorp Vault
Richiedi un preventivo
Cerchi
approfondimenti
sul software?
Con oltre 3 milioni di recensioni, possiamo fornire i dettagli specifici che ti aiutano a prendere una decisione informata sull'acquisto di software per la tua azienda. Trovare il prodotto giusto è importante, lasciaci aiutarti.
G2 - Recensioni di software aziendali
Crea un account
Hai già un account?
Accedi
G2 - Recensioni di software aziendali
Crea un account
Hai già un account?
Accedi
o continua con
LinkedIn
Google
Google
Procedendo, accetti i nostri
Termini di utilizzo
e
Informativa sulla privacy
Aggiungi più prodotti
Cerca software e servizi
Prodotti Suggeriti
Bitwarden
(1,037)
4.7
su
5
Aggiungi
Azure Key Vault
(55)
4.5
su
5
Aggiungi
CyberArk Conjur
(17)
4.5
su
5
Aggiungi
Delinea Secret Server
(41)
4.4
su
5
Aggiungi
AWS Secrets Manager
(18)
4.5
su
5
Aggiungi