Introducing G2.ai, the future of software buying.Try now

Confronta Azure Key Vault e IXOPAY

Salva
    Accedi al tuo account
    per salvare confronti,
    prodotti e altro.
A Colpo d'Occhio
Azure Key Vault
Azure Key Vault
Valutazione a Stelle
(55)4.5 su 5
Segmenti di Mercato
Impresa (47.8% delle recensioni)
Informazioni
Pros & Cons
Dati insufficienti
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Azure Key Vault
IXOPAY
IXOPAY
Valutazione a Stelle
(17)4.6 su 5
Segmenti di Mercato
Piccola Impresa (47.1% delle recensioni)
Informazioni
Pros & Cons
Dati insufficienti
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su IXOPAY
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • Gli utenti segnalano che Azure Key Vault eccelle nei suoi Controlli di Accesso Basati su Ruoli e Politiche, ottenendo un notevole punteggio di 9.7, che consente una gestione degli accessi dettagliata. Al contrario, TokenEx si comporta bene in quest'area con un punteggio di 9.7, ma i revisori menzionano che l'integrazione di Azure con altri servizi Azure ne migliora l'usabilità per ambienti aziendali.
  • I revisori menzionano che TokenEx brilla nella Qualità del Supporto, raggiungendo un punteggio di 9.8, significativamente più alto rispetto al punteggio di 8.8 di Azure Key Vault. Gli utenti su G2 apprezzano la reattività e l'esperienza del team di supporto di TokenEx, rendendolo una scelta preferita per le aziende che necessitano di assistenza affidabile.
  • Gli utenti di G2 evidenziano la forte performance di Azure Key Vault nella Facilità di Configurazione con un punteggio di 9.0, paragonabile al punteggio di 9.3 di TokenEx. Tuttavia, gli utenti affermano che la documentazione di Azure e le capacità di integrazione con i servizi Azure esistenti lo rendono più facile per i team che già utilizzano prodotti Microsoft.
  • Gli utenti segnalano che TokenEx offre caratteristiche superiori di Conformità dei Dati Sensibili, con un punteggio di 9.6 rispetto all'8.7 di Azure Key Vault. I revisori menzionano che l'attenzione di TokenEx alla conformità con regolamenti come GDPR e CCPA è un vantaggio significativo per le aziende in settori regolamentati.
  • I revisori menzionano che la funzionalità di Tracciabilità degli Audit di Azure Key Vault, con un punteggio di 8.8, è robusta, ma le capacità complessive di reporting e analisi di TokenEx, con un punteggio di 9.1, forniscono una visione più completa dell'accesso e dell'uso dei dati, cruciale per gli audit di conformità.
  • Gli utenti su G2 evidenziano che le capacità di Crittografia di Azure Key Vault, in particolare nella Crittografia del Trasferimento di File e nella Crittografia dei Dati, entrambe con un punteggio di 10.0, sono di prim'ordine. In confronto, TokenEx offre anche forti caratteristiche di crittografia, ma gli utenti affermano che l'integrazione senza soluzione di continuità di Azure con altri servizi Azure migliora la gestione della crittografia.

Azure Key Vault vs IXOPAY

Quando hanno valutato le due soluzioni, i revisori hanno trovato IXOPAY più facile da usare, configurare e amministrare. I revisori hanno anche preferito fare affari con IXOPAY in generale.

  • I revisori hanno ritenuto che IXOPAY soddisfi meglio le esigenze della loro azienda rispetto a Azure Key Vault.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che IXOPAY sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di IXOPAY rispetto a Azure Key Vault.
Prezzi
Prezzo di Ingresso
Azure Key Vault
Nessun prezzo disponibile
IXOPAY
Nessun prezzo disponibile
Prova Gratuita
Azure Key Vault
Nessuna informazione sulla prova disponibile
IXOPAY
Nessuna informazione sulla prova disponibile
Valutazioni
Soddisfa i requisiti
9.2
37
9.6
17
Facilità d'uso
8.5
40
9.3
17
Facilità di installazione
9.1
16
9.3
14
Facilità di amministrazione
8.9
14
9.0
14
Qualità del supporto
8.9
36
9.8
17
the product è stato un buon partner negli affari?
9.1
13
9.9
14
Direzione del prodotto (% positivo)
9.1
38
9.3
16
Caratteristiche per Categoria
Gestione delle Chiavi di CrittografiaNascondi 10 CaratteristicheMostra 10 Caratteristiche
8.9
19
Dati insufficienti
Funzionalità
9.1
11
Dati insufficienti
9.3
9
Dati insufficienti
8.7
9
Dati insufficienti
Disponibilità
8.8
10
Dati insufficienti
9.2
10
Dati insufficienti
8.9
11
Dati insufficienti
8.9
11
Dati insufficienti
Amministrazione
8.7
10
Dati insufficienti
8.9
12
Dati insufficienti
8.9
11
Dati insufficienti
Dati insufficienti
Dati insufficienti
Elaborazione dei pagamenti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Amministrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Opzioni di Pagamento
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Piattaforma
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Conformità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Funzionalità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Connettività
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione del Ciclo di Vita dei Certificati (CLM)Nascondi 9 CaratteristicheMostra 9 Caratteristiche
8.7
5
Dati insufficienti
Funzionalità
8.7
5
Dati insufficienti
8.3
5
Dati insufficienti
8.0
5
Dati insufficienti
9.7
5
Dati insufficienti
9.0
5
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.3
5
Dati insufficienti
Dati insufficienti
Dati insufficienti
Architettura
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Elaborazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Rischio e Conformità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Analitica
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
AI agentico - Orchestrazione dei pagamenti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.8
17
Dati insufficienti
Funzionalità
8.8
11
Dati insufficienti
8.5
13
Dati insufficienti
9.2
14
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa
Dati insufficienti
Dati insufficienti
Monitoraggio - Gestione del Rischio IT
Dati insufficienti
Dati insufficienti
AI agentica - Gestione del rischio IT
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
9.4
10
Crittografia
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
10.0
7
Dati insufficienti
10.0
8
Dati insufficienti
Dati insufficienti
Dati insufficienti
Funzionalità non disponibile
Conformità
Dati insufficienti
10.0
6
Dati insufficienti
Dati insufficienti
Dati insufficienti
9.3
5
Gestione
Dati insufficienti
7.8
6
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Conformità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Amministrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Categorie
Categorie
Categorie condivise
Azure Key Vault
Azure Key Vault
IXOPAY
IXOPAY
Azure Key Vault e IXOPAY sono categorizzati comeGestione delle Chiavi di Crittografia
Recensioni
Dimensione dell'Azienda dei Recensori
Azure Key Vault
Azure Key Vault
Piccola impresa(50 o meno dip.)
26.1%
Mid-Market(51-1000 dip.)
26.1%
Enterprise(> 1000 dip.)
47.8%
IXOPAY
IXOPAY
Piccola impresa(50 o meno dip.)
47.1%
Mid-Market(51-1000 dip.)
41.2%
Enterprise(> 1000 dip.)
11.8%
Settore dei Recensori
Azure Key Vault
Azure Key Vault
Tecnologia dell'informazione e servizi
23.9%
Software per computer
10.9%
Contabilità
10.9%
Gestione dell'Istruzione
6.5%
Assicurazione
4.3%
Altro
43.5%
IXOPAY
IXOPAY
Servizi Finanziari
17.6%
Software per computer
17.6%
Vendita al dettaglio
11.8%
Telecomunicazioni
5.9%
Sport
5.9%
Altro
41.2%
Alternative
Azure Key Vault
Alternative a Azure Key Vault
HashiCorp Vault
HashiCorp Vault
Aggiungi HashiCorp Vault
Keeper Password Manager
Keeper Password Manager
Aggiungi Keeper Password Manager
Akeyless Identity Security Platform
Akeyless Identity Security Platform
Aggiungi Akeyless Identity Security Platform
Egnyte
Egnyte
Aggiungi Egnyte
IXOPAY
Alternative a IXOPAY
VGS Platform
VGS Platform
Aggiungi VGS Platform
Egnyte
Egnyte
Aggiungi Egnyte
PayPal Payments
PayPal Payments
Aggiungi PayPal Payments
Stripe Payments
Stripe Payments
Aggiungi Stripe Payments
Discussioni
Azure Key Vault
Discussioni su Azure Key Vault
Prova ad aggiungere un altro strumento di monitoraggio che aiuterà a gestire le nostre chiavi
1 Commento
Rahul P.
RP
You can try Cipertrust Cloud Key Manager(CCKM) from Thales VormetricLeggi di più
Monty il Mangusta che piange
Azure Key Vault non ha più discussioni con risposte
IXOPAY
Discussioni su IXOPAY
Cos'è la tokenizzazione?
1 Commento
Risposta ufficiale da IXOPAY
La tokenizzazione è il processo di scambio di dati sensibili con dati non sensibili, chiamati "token". Una volta fatto ciò, il token non può essere riportato...Leggi di più
Monty il Mangusta che piange
IXOPAY non ha più discussioni con risposte