Introducing G2.ai, the future of software buying.Try now

Confronta CyberArk Conjur e HashiCorp Vault

Salva
    Accedi al tuo account
    per salvare confronti,
    prodotti e altro.
A Colpo d'Occhio
CyberArk Conjur
CyberArk Conjur
Valutazione a Stelle
(17)4.5 su 5
Segmenti di Mercato
Impresa (57.1% delle recensioni)
Informazioni
Pros & Cons
Dati insufficienti
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su CyberArk Conjur
HashiCorp Vault
HashiCorp Vault
Valutazione a Stelle
(46)4.3 su 5
Segmenti di Mercato
Mercato Medio (40.0% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su HashiCorp Vault

CyberArk Conjur vs HashiCorp Vault

Valutando le due soluzioni, i recensori hanno trovato CyberArk Conjur più facile da usare, configurare e amministrare. I recensori hanno anche preferito fare affari con CyberArk Conjur nel complesso.

  • I revisori hanno ritenuto che CyberArk Conjur soddisfi meglio le esigenze della loro azienda rispetto a HashiCorp Vault.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che CyberArk Conjur sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di CyberArk Conjur rispetto a HashiCorp Vault.
Prezzi
Prezzo di Ingresso
CyberArk Conjur
Nessun prezzo disponibile
HashiCorp Vault
Nessun prezzo disponibile
Prova Gratuita
CyberArk Conjur
Nessuna informazione sulla prova disponibile
HashiCorp Vault
Prova gratuita disponibile
Valutazioni
Soddisfa i requisiti
9.4
13
8.7
38
Facilità d'uso
9.1
13
7.7
39
Facilità di installazione
8.3
10
6.7
24
Facilità di amministrazione
8.7
10
7.5
23
Qualità del supporto
8.8
13
7.9
31
the product è stato un buon partner negli affari?
9.2
10
8.1
18
Direzione del prodotto (% positivo)
10.0
13
9.4
38
Caratteristiche per Categoria
Piattaforme di Protezione dei Carichi di Lavoro nel CloudNascondi 10 CaratteristicheMostra 10 Caratteristiche
Dati insufficienti
Dati insufficienti
Gestione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Operazioni
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Controlli di Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Amministrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Monitoraggio
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Protezione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.0
18
Amministrazione
Dati insufficienti
8.9
14
Dati insufficienti
8.3
14
Dati insufficienti
7.9
16
Dati insufficienti
8.7
15
Governance
Dati insufficienti
8.0
14
Dati insufficienti
8.5
14
Dati insufficienti
8.7
9
Protezione
Dati insufficienti
7.8
10
Dati insufficienti
6.9
8
Dati insufficienti
6.9
8
Dati insufficienti
7.7
13
Soluzioni di Sicurezza per Data CenterNascondi 11 CaratteristicheMostra 11 Caratteristiche
Dati insufficienti
8.7
5
Prevenzione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Rilevamento
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Amministrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.7
5
Gestione delle Chiavi di CrittografiaNascondi 10 CaratteristicheMostra 10 Caratteristiche
Dati insufficienti
8.9
11
Funzionalità
Dati insufficienti
9.0
7
Dati insufficienti
9.4
8
Dati insufficienti
8.1
9
Disponibilità
Dati insufficienti
8.8
10
Dati insufficienti
8.9
9
Dati insufficienti
8.8
7
Dati insufficienti
8.7
9
Amministrazione
Dati insufficienti
9.0
8
Dati insufficienti
9.3
9
Dati insufficienti
8.8
8
Gestione degli Accessi Privilegiati (PAM)Nascondi 21 CaratteristicheMostra 21 Caratteristiche
9.1
10
9.1
7
Amministrazione
9.4
8
8.9
6
9.0
7
9.4
6
8.6
6
8.6
6
8.6
7
9.4
6
9.2
8
9.2
6
8.3
7
Dati insufficienti
Funzionalità
9.6
8
Dati insufficienti
9.4
8
Dati insufficienti
8.1
7
Dati insufficienti
9.3
7
8.6
6
9.5
7
Dati insufficienti
9.4
8
Dati insufficienti
9.5
7
Dati insufficienti
9.2
8
Dati insufficienti
9.4
8
Dati insufficienti
9.5
7
Dati insufficienti
Monitoraggio
8.8
7
9.4
6
9.0
7
9.4
6
9.2
6
Dati insufficienti
Segnalazione
9.2
8
Dati insufficienti
9.4
8
Dati insufficienti
Dati insufficienti
8.8
6
Funzionalità
Dati insufficienti
8.0
5
Dati insufficienti
9.7
5
Dati insufficienti
8.7
5
Dati insufficienti
Dati insufficienti
Agentic AI - AWS Marketplace
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Visibilità delle nuvole
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Identità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.9
23
Usabilità e Accesso
Dati insufficienti
8.4
18
Dati insufficienti
7.7
10
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.7
10
Dati insufficienti
8.8
18
Misure di Sicurezza
Dati insufficienti
9.7
16
Dati insufficienti
9.3
14
Dati insufficienti
9.2
18
Conservazione
Dati insufficienti
9.3
9
Dati insufficienti
9.3
10
Dati insufficienti
Dati insufficienti
Crittografia
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Conformità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Conformità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Amministrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Categorie
Categorie
Categorie condivise
CyberArk Conjur
CyberArk Conjur
HashiCorp Vault
HashiCorp Vault
CyberArk Conjur e HashiCorp Vault sono categorizzati comeStrumenti di gestione dei segreti e Gestione degli Accessi Privilegiati (PAM)
Recensioni
Dimensione dell'Azienda dei Recensori
CyberArk Conjur
CyberArk Conjur
Piccola impresa(50 o meno dip.)
14.3%
Mid-Market(51-1000 dip.)
28.6%
Enterprise(> 1000 dip.)
57.1%
HashiCorp Vault
HashiCorp Vault
Piccola impresa(50 o meno dip.)
26.7%
Mid-Market(51-1000 dip.)
40.0%
Enterprise(> 1000 dip.)
33.3%
Settore dei Recensori
CyberArk Conjur
CyberArk Conjur
Tecnologia dell'informazione e servizi
50.0%
Servizi Finanziari
21.4%
Consulenza di gestione
7.1%
Cibo e Bevande
7.1%
Costruzione
7.1%
Altro
7.1%
HashiCorp Vault
HashiCorp Vault
Software per computer
24.4%
Tecnologia dell'informazione e servizi
20.0%
Bancario
6.7%
Servizi al Consumatore
4.4%
Produzione
2.2%
Altro
42.2%
Alternative
CyberArk Conjur
Alternative a CyberArk Conjur
Microsoft Entra ID
Microsoft Entra ID
Aggiungi Microsoft Entra ID
JumpCloud
JumpCloud
Aggiungi JumpCloud
1Password
1Password
Aggiungi 1Password
Keeper Password Manager
Keeper Password Manager
Aggiungi Keeper Password Manager
HashiCorp Vault
Alternative a HashiCorp Vault
Keeper Password Manager
Keeper Password Manager
Aggiungi Keeper Password Manager
Akeyless Identity Security Platform
Akeyless Identity Security Platform
Aggiungi Akeyless Identity Security Platform
1Password
1Password
Aggiungi 1Password
LastPass
LastPass
Aggiungi LastPass
Discussioni
CyberArk Conjur
Discussioni su CyberArk Conjur
Monty il Mangusta che piange
CyberArk Conjur non ha discussioni con risposte
HashiCorp Vault
Discussioni su HashiCorp Vault
Monty il Mangusta che piange
HashiCorp Vault non ha discussioni con risposte