Confronta BeyondTrust Privileged Remote Access e HashiCorp Vault

A Colpo d'Occhio
BeyondTrust Privileged Remote Access
BeyondTrust Privileged Remote Access
Valutazione a Stelle
(61)4.5 su 5
Segmenti di Mercato
Mercato Medio (53.4% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Prova gratuita disponibile
Scopri di più su BeyondTrust Privileged Remote Access
HashiCorp Vault
HashiCorp Vault
Valutazione a Stelle
(46)4.3 su 5
Segmenti di Mercato
Mercato Medio (40.0% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su HashiCorp Vault
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • I revisori di G2 riportano che BeyondTrust Privileged Remote Access eccelle nel fornire un'esperienza utente intuitiva, con molti che lodano la sua interfaccia intuitiva e la capacità di configurare facilmente gli apparecchi. Gli utenti apprezzano come consenta un controllo stretto sull'accesso privilegiato senza complicare il processo.
  • Gli utenti dicono che HashiCorp Vault è particolarmente apprezzato dagli sviluppatori per la sua facilità d'uso e le ampie integrazioni native. I revisori evidenziano la sua capacità di migliorare la postura di sicurezza e facilitare integrazioni personalizzate, rendendolo uno strumento versatile per varie applicazioni.
  • Secondo le recensioni verificate, BeyondTrust ha un punteggio di soddisfazione complessivo più forte, riflettendo la sua efficacia nel soddisfare le esigenze degli utenti. I revisori menzionano specificamente le robuste funzionalità di sicurezza, come il processo di approvazione per l'accesso e la registrazione delle sessioni, che contribuiscono a un senso di sicurezza e controllo.
  • I revisori menzionano che mentre HashiCorp Vault è ben considerato per la sua sicurezza e documentazione, affronta sfide nell'installazione e nell'amministrazione rispetto a BeyondTrust. Gli utenti hanno notato che il processo di onboarding può essere più complesso, il che può ostacolare una rapida implementazione.
  • I revisori di G2 evidenziano la qualità superiore del supporto di BeyondTrust, con molti utenti che esprimono soddisfazione per l'assistenza ricevuta. La capacità del prodotto di fornire aiuto tempestivo durante momenti critici è un vantaggio significativo per i team che si affidano a soluzioni di accesso remoto efficaci.
  • Gli utenti riportano che mentre HashiCorp Vault è efficace nella gestione dei dati sensibili e nell'automazione della gestione delle password, potrebbe non offrire lo stesso livello di funzionalità di gestione centralizzata di BeyondTrust. Questo può influire sulle organizzazioni che cercano una soluzione completa per gestire l'accesso privilegiato attraverso i loro sistemi.

BeyondTrust Privileged Remote Access vs HashiCorp Vault

Valutando le due soluzioni, i recensori hanno trovato BeyondTrust Privileged Remote Access più facile da usare, configurare e amministrare. I recensori hanno anche preferito fare affari con BeyondTrust Privileged Remote Access nel complesso.

  • I revisori hanno ritenuto che BeyondTrust Privileged Remote Access soddisfi meglio le esigenze della loro azienda rispetto a HashiCorp Vault.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che BeyondTrust Privileged Remote Access sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di HashiCorp Vault rispetto a BeyondTrust Privileged Remote Access.
Prezzi
Prezzo di Ingresso
BeyondTrust Privileged Remote Access
Nessun prezzo disponibile
HashiCorp Vault
Nessun prezzo disponibile
Prova Gratuita
BeyondTrust Privileged Remote Access
Prova gratuita disponibile
HashiCorp Vault
Prova gratuita disponibile
Valutazioni
Soddisfa i requisiti
9.2
46
8.7
38
Facilità d'uso
9.0
48
7.7
39
Facilità di installazione
8.4
43
6.7
24
Facilità di amministrazione
8.7
36
7.5
23
Qualità del supporto
8.5
44
7.9
31
the product è stato un buon partner negli affari?
9.4
35
8.1
18
Direzione del prodotto (% positivo)
9.2
45
9.4
38
Caratteristiche per Categoria
Dati insufficienti
8.0
18
Amministrazione
Dati insufficienti
8.9
14
Dati insufficienti
8.3
14
Dati insufficienti
7.9
16
Dati insufficienti
8.7
15
Governance
Dati insufficienti
8.0
14
Dati insufficienti
8.5
14
Dati insufficienti
8.7
9
Protezione
Dati insufficienti
7.8
10
Dati insufficienti
6.9
8
Dati insufficienti
6.9
8
Dati insufficienti
7.7
13
Soluzioni di Sicurezza per Data CenterNascondi 11 CaratteristicheMostra 11 Caratteristiche
Dati insufficienti
8.7
5
Prevenzione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Rilevamento
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Amministrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.7
5
Gestione delle Chiavi di CrittografiaNascondi 10 CaratteristicheMostra 10 Caratteristiche
Dati insufficienti
8.9
11
Funzionalità
Dati insufficienti
9.0
7
Dati insufficienti
9.4
8
Dati insufficienti
8.1
9
Disponibilità
Dati insufficienti
8.8
10
Dati insufficienti
8.9
9
Dati insufficienti
8.8
7
Dati insufficienti
8.7
9
Amministrazione
Dati insufficienti
9.0
8
Dati insufficienti
9.3
9
Dati insufficienti
8.8
8
Gestione degli Accessi Privilegiati (PAM)Nascondi 21 CaratteristicheMostra 21 Caratteristiche
8.8
31
9.1
7
Amministrazione
9.1
27
8.9
6
8.9
26
9.4
6
8.3
23
8.6
6
8.0
23
9.4
6
9.1
24
9.2
6
8.0
24
Dati insufficienti
Funzionalità
9.3
26
Dati insufficienti
9.2
26
Dati insufficienti
8.7
26
Dati insufficienti
8.5
25
8.6
6
9.4
26
Dati insufficienti
8.9
28
Dati insufficienti
8.3
22
Dati insufficienti
9.6
27
Dati insufficienti
9.5
27
Dati insufficienti
8.6
26
Dati insufficienti
Monitoraggio
9.3
28
9.4
6
9.3
28
9.4
6
6.8
21
Dati insufficienti
Segnalazione
8.9
28
Dati insufficienti
8.9
27
Dati insufficienti
8.9
23
Dati insufficienti
Amministrazione
9.3
21
Dati insufficienti
9.4
21
Dati insufficienti
7.6
19
Dati insufficienti
8.6
19
Dati insufficienti
Funzionalità
8.8
20
Dati insufficienti
8.8
17
Dati insufficienti
8.8
17
Dati insufficienti
9.7
21
Dati insufficienti
8.1
12
Dati insufficienti
Segnalazione
8.9
21
Dati insufficienti
9.4
21
Dati insufficienti
9.4
20
Dati insufficienti
9.2
13
Dati insufficienti
Dati insufficienti
8.8
6
Funzionalità
Dati insufficienti
8.0
5
Dati insufficienti
9.7
5
Dati insufficienti
8.7
5
Dati insufficienti
8.9
23
Usabilità e Accesso
Dati insufficienti
8.4
18
Dati insufficienti
7.7
10
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.7
10
Dati insufficienti
8.8
18
Misure di Sicurezza
Dati insufficienti
9.7
16
Dati insufficienti
9.3
14
Dati insufficienti
9.2
18
Conservazione
Dati insufficienti
9.3
9
Dati insufficienti
9.3
10
Dati insufficienti
Dati insufficienti
Crittografia
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Conformità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Conformità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Amministrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Categorie
Categorie
Categorie condivise
BeyondTrust Privileged Remote Access
BeyondTrust Privileged Remote Access
HashiCorp Vault
HashiCorp Vault
BeyondTrust Privileged Remote Access e HashiCorp Vault sono categorizzati comeGestione degli Accessi Privilegiati (PAM)
Recensioni
Dimensione dell'Azienda dei Recensori
BeyondTrust Privileged Remote Access
BeyondTrust Privileged Remote Access
Piccola impresa(50 o meno dip.)
12.1%
Mid-Market(51-1000 dip.)
53.4%
Enterprise(> 1000 dip.)
34.5%
HashiCorp Vault
HashiCorp Vault
Piccola impresa(50 o meno dip.)
26.7%
Mid-Market(51-1000 dip.)
40.0%
Enterprise(> 1000 dip.)
33.3%
Settore dei Recensori
BeyondTrust Privileged Remote Access
BeyondTrust Privileged Remote Access
Tecnologia dell'informazione e servizi
15.5%
Sicurezza Informatica e di Rete
10.3%
Software per computer
6.9%
Gestione dell'Istruzione
6.9%
Produzione
5.2%
Altro
55.2%
HashiCorp Vault
HashiCorp Vault
Software per computer
24.4%
Tecnologia dell'informazione e servizi
20.0%
Bancario
6.7%
Servizi al Consumatore
4.4%
Arti e Mestieri
2.2%
Altro
42.2%
Alternative
BeyondTrust Privileged Remote Access
Alternative a BeyondTrust Privileged Remote Access
CyberArk Privileged Access Manager
CyberArk Privileged Access...
Aggiungi CyberArk Privileged Access Manager
Delinea Secret Server
Delinea Secret Server
Aggiungi Delinea Secret Server
Microsoft Entra ID
Microsoft Entra ID
Aggiungi Microsoft Entra ID
JumpCloud
JumpCloud
Aggiungi JumpCloud
HashiCorp Vault
Alternative a HashiCorp Vault
Keeper Password Manager
Keeper Password Manager
Aggiungi Keeper Password Manager
Akeyless Identity Security Platform
Akeyless Identity Security...
Aggiungi Akeyless Identity Security Platform
1Password
1Password
Aggiungi 1Password
LastPass
LastPass
Aggiungi LastPass
Discussioni
BeyondTrust Privileged Remote Access
Discussioni su BeyondTrust Privileged Remote Access
Monty il Mangusta che piange
BeyondTrust Privileged Remote Access non ha discussioni con risposte
HashiCorp Vault
Discussioni su HashiCorp Vault
Monty il Mangusta che piange
HashiCorp Vault non ha discussioni con risposte