Introducing G2.ai, the future of software buying.Try now

Confronta BeyondTrust Privileged Remote Access e HashiCorp Vault

Salva
    Accedi al tuo account
    per salvare confronti,
    prodotti e altro.
A Colpo d'Occhio
BeyondTrust Privileged Remote Access
BeyondTrust Privileged Remote Access
Valutazione a Stelle
(60)4.5 su 5
Segmenti di Mercato
Mercato Medio (51.7% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Prova gratuita disponibile
Scopri di più su BeyondTrust Privileged Remote Access
HashiCorp Vault
HashiCorp Vault
Valutazione a Stelle
(46)4.3 su 5
Segmenti di Mercato
Mercato Medio (40.0% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su HashiCorp Vault
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • Gli utenti segnalano che BeyondTrust Privileged Remote Access eccelle in "Facilità d'Uso" con un punteggio di 9.3, rendendolo facile da usare per gli amministratori, mentre HashiCorp Vault ha un punteggio inferiore di 7.6, indicando una curva di apprendimento più ripida per i nuovi utenti.
  • I revisori menzionano che la "Qualità del Supporto" di BeyondTrust è altamente valutata a 9.3, con molti utenti che apprezzano il servizio clienti reattivo, mentre il supporto di HashiCorp Vault è valutato più basso a 7.8, portando a una certa frustrazione tra gli utenti che cercano assistenza tempestiva.
  • Gli utenti di G2 evidenziano la funzione di "Gestione Centralizzata" di BeyondTrust, con un punteggio di 9.4, che consente una supervisione semplificata dell'accesso degli utenti e delle politiche, mentre HashiCorp Vault, con un punteggio di 9.0, offre capacità simili ma manca dell'interfaccia intuitiva che BeyondTrust fornisce.
  • Gli utenti su G2 riportano che la funzione di "Registrazione e Riproduzione delle Sessioni Live" di BeyondTrust, valutata a 9.5, è inestimabile per audit e conformità, mentre HashiCorp Vault non offre una funzione comparabile, che alcuni utenti trovano limitante per la supervisione della sicurezza.
  • I revisori dicono che la funzione di "Privilegio Temporaneo e a Tempo Limitato" di BeyondTrust ottiene un punteggio perfetto di 10.0, consentendo una maggiore sicurezza concedendo l'accesso solo quando necessario, mentre HashiCorp Vault offre anche questa funzione ma non riceve lo stesso livello di lode per la sua implementazione.
  • Gli utenti riportano che la funzione di "Flussi di Lavoro di Approvazione" di BeyondTrust, valutata a 9.3, è altamente efficace nella gestione delle richieste di accesso, mentre la funzione equivalente di HashiCorp Vault è valutata allo stesso modo ma manca della flessibilità e delle opzioni di personalizzazione che BeyondTrust fornisce, portando a un'esperienza utente meno soddisfacente.

BeyondTrust Privileged Remote Access vs HashiCorp Vault

Valutando le due soluzioni, i recensori hanno trovato BeyondTrust Privileged Remote Access più facile da usare, configurare e amministrare. I recensori hanno anche preferito fare affari con BeyondTrust Privileged Remote Access nel complesso.

  • I revisori hanno ritenuto che BeyondTrust Privileged Remote Access soddisfi meglio le esigenze della loro azienda rispetto a HashiCorp Vault.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che BeyondTrust Privileged Remote Access sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di HashiCorp Vault rispetto a BeyondTrust Privileged Remote Access.
Prezzi
Prezzo di Ingresso
BeyondTrust Privileged Remote Access
Nessun prezzo disponibile
HashiCorp Vault
Nessun prezzo disponibile
Prova Gratuita
BeyondTrust Privileged Remote Access
Prova gratuita disponibile
HashiCorp Vault
Prova gratuita disponibile
Valutazioni
Soddisfa i requisiti
9.2
46
8.7
38
Facilità d'uso
9.0
48
7.7
39
Facilità di installazione
8.4
43
6.7
24
Facilità di amministrazione
8.7
35
7.5
23
Qualità del supporto
8.6
44
7.9
31
the product è stato un buon partner negli affari?
9.4
34
8.1
18
Direzione del prodotto (% positivo)
9.2
45
9.4
38
Caratteristiche per Categoria
Dati insufficienti
8.0
18
Amministrazione
Dati insufficienti
8.9
14
Dati insufficienti
8.3
14
Dati insufficienti
7.9
16
Dati insufficienti
8.7
15
Governance
Dati insufficienti
8.0
14
Dati insufficienti
8.5
14
Dati insufficienti
8.7
9
Protezione
Dati insufficienti
7.8
10
Dati insufficienti
6.9
8
Dati insufficienti
6.9
8
Dati insufficienti
7.7
13
Soluzioni di Sicurezza per Data CenterNascondi 11 CaratteristicheMostra 11 Caratteristiche
Dati insufficienti
8.7
5
Prevenzione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Rilevamento
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Amministrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.7
5
Gestione delle Chiavi di CrittografiaNascondi 10 CaratteristicheMostra 10 Caratteristiche
Dati insufficienti
8.9
11
Funzionalità
Dati insufficienti
9.0
7
Dati insufficienti
9.4
8
Dati insufficienti
8.1
9
Disponibilità
Dati insufficienti
8.8
10
Dati insufficienti
8.9
9
Dati insufficienti
8.8
7
Dati insufficienti
8.7
9
Amministrazione
Dati insufficienti
9.0
8
Dati insufficienti
9.3
9
Dati insufficienti
8.8
8
Gestione degli Accessi Privilegiati (PAM)Nascondi 21 CaratteristicheMostra 21 Caratteristiche
8.8
29
9.1
7
Amministrazione
9.1
27
8.9
6
8.9
26
9.4
6
8.3
23
8.6
6
8.0
23
9.4
6
9.1
24
9.2
6
8.0
24
Dati insufficienti
Funzionalità
9.3
26
Dati insufficienti
9.2
26
Dati insufficienti
8.7
26
Dati insufficienti
8.5
25
8.6
6
9.4
26
Dati insufficienti
8.9
28
Dati insufficienti
8.3
22
Dati insufficienti
9.7
26
Dati insufficienti
9.5
27
Dati insufficienti
8.6
26
Dati insufficienti
Monitoraggio
9.3
27
9.4
6
9.3
27
9.4
6
6.8
21
Dati insufficienti
Segnalazione
9.1
27
Dati insufficienti
8.9
27
Dati insufficienti
8.9
21
Dati insufficienti
Amministrazione
9.2
19
Dati insufficienti
9.4
19
Dati insufficienti
7.5
18
Dati insufficienti
8.5
18
Dati insufficienti
Funzionalità
8.7
18
Dati insufficienti
8.8
16
Dati insufficienti
8.8
16
Dati insufficienti
9.6
19
Dati insufficienti
7.9
11
Dati insufficienti
Segnalazione
9.1
19
Dati insufficienti
9.4
19
Dati insufficienti
9.4
19
Dati insufficienti
9.2
12
Dati insufficienti
Dati insufficienti
8.8
6
Funzionalità
Dati insufficienti
8.0
5
Dati insufficienti
9.7
5
Dati insufficienti
8.7
5
Dati insufficienti
8.9
23
Usabilità e Accesso
Dati insufficienti
8.4
18
Dati insufficienti
7.7
10
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.7
10
Dati insufficienti
8.8
18
Misure di Sicurezza
Dati insufficienti
9.7
16
Dati insufficienti
9.3
14
Dati insufficienti
9.2
18
Conservazione
Dati insufficienti
9.3
9
Dati insufficienti
9.3
10
Dati insufficienti
Dati insufficienti
Crittografia
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Conformità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Conformità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Amministrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Categorie
Categorie
Categorie condivise
BeyondTrust Privileged Remote Access
BeyondTrust Privileged Remote Access
HashiCorp Vault
HashiCorp Vault
BeyondTrust Privileged Remote Access e HashiCorp Vault sono categorizzati comeGestione degli Accessi Privilegiati (PAM)
Recensioni
Dimensione dell'Azienda dei Recensori
BeyondTrust Privileged Remote Access
BeyondTrust Privileged Remote Access
Piccola impresa(50 o meno dip.)
12.1%
Mid-Market(51-1000 dip.)
51.7%
Enterprise(> 1000 dip.)
36.2%
HashiCorp Vault
HashiCorp Vault
Piccola impresa(50 o meno dip.)
26.7%
Mid-Market(51-1000 dip.)
40.0%
Enterprise(> 1000 dip.)
33.3%
Settore dei Recensori
BeyondTrust Privileged Remote Access
BeyondTrust Privileged Remote Access
Tecnologia dell'informazione e servizi
13.8%
Sicurezza Informatica e di Rete
10.3%
Gestione dell'Istruzione
6.9%
Software per computer
6.9%
Produzione
5.2%
Altro
56.9%
HashiCorp Vault
HashiCorp Vault
Software per computer
24.4%
Tecnologia dell'informazione e servizi
20.0%
Bancario
6.7%
Servizi al Consumatore
4.4%
Produzione
2.2%
Altro
42.2%
Alternative
BeyondTrust Privileged Remote Access
Alternative a BeyondTrust Privileged Remote Access
CyberArk Privileged Access Manager
CyberArk Privileged Access Manager
Aggiungi CyberArk Privileged Access Manager
Delinea Secret Server
Delinea Secret Server
Aggiungi Delinea Secret Server
Microsoft Entra ID
Microsoft Entra ID
Aggiungi Microsoft Entra ID
JumpCloud
JumpCloud
Aggiungi JumpCloud
HashiCorp Vault
Alternative a HashiCorp Vault
Keeper Password Manager
Keeper Password Manager
Aggiungi Keeper Password Manager
Akeyless Identity Security Platform
Akeyless Identity Security Platform
Aggiungi Akeyless Identity Security Platform
1Password
1Password
Aggiungi 1Password
LastPass
LastPass
Aggiungi LastPass
Discussioni
BeyondTrust Privileged Remote Access
Discussioni su BeyondTrust Privileged Remote Access
Monty il Mangusta che piange
BeyondTrust Privileged Remote Access non ha discussioni con risposte
HashiCorp Vault
Discussioni su HashiCorp Vault
Monty il Mangusta che piange
HashiCorp Vault non ha discussioni con risposte