Introducing G2.ai, the future of software buying.Try now

Confronta CyberArk Conjur e HashiCorp Vault

Salva
    Accedi al tuo account
    per salvare confronti,
    prodotti e altro.
A Colpo d'Occhio
CyberArk Conjur
CyberArk Conjur
Valutazione a Stelle
(17)4.5 su 5
Segmenti di Mercato
Impresa (57.1% delle recensioni)
Informazioni
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su CyberArk Conjur
HashiCorp Vault
HashiCorp Vault
Valutazione a Stelle
(46)4.3 su 5
Segmenti di Mercato
Mercato Medio (40.0% delle recensioni)
Informazioni
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su HashiCorp Vault
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • Gli utenti segnalano che CyberArk Conjur eccelle nella "Gestione di Politiche, Utenti e Ruoli" con un punteggio di 9.4, indicando un solido framework per la gestione degli accessi e delle autorizzazioni. Al contrario, HashiCorp Vault, pur essendo ancora forte con un punteggio di 8.7, non offre lo stesso livello di granularità nella gestione delle politiche, che alcuni utenti trovano limitante.
  • I revisori menzionano che la "Facilità d'Uso" di CyberArk Conjur è valutata a 9.1, rendendolo più user-friendly per i team. HashiCorp Vault, con un punteggio di 7.6, è stato notato dagli utenti per avere una curva di apprendimento più ripida, in particolare per coloro che sono nuovi alla gestione dei segreti.
  • Gli utenti di G2 evidenziano la superiore "Qualità del Supporto" di CyberArk Conjur con un punteggio di 8.8, che molti revisori apprezzano per la sua reattività e disponibilità. Il supporto di HashiCorp Vault, valutato a 7.8, ha ricevuto recensioni contrastanti, con alcuni utenti che esprimono frustrazione per i tempi di risposta.
  • Gli utenti su G2 riportano che la funzionalità di "Provisioning Automatico" di CyberArk Conjur, valutata a 8.6, semplifica il processo di onboarding per i nuovi utenti. In confronto, il punteggio di HashiCorp Vault di 9.0 in quest'area suggerisce un leggero vantaggio, ma alcuni utenti ritengono che manchi dell'intuitività dell'impostazione offerta da Conjur.
  • I revisori menzionano che la funzionalità di "Gestione Centralizzata" di CyberArk Conjur, valutata a 9.2, consente una supervisione più semplice delle politiche di sicurezza in tutta l'organizzazione. HashiCorp Vault, pur essendo anch'esso forte con un punteggio di 9.0, è stato notato per richiedere una configurazione più manuale, che può essere onerosa per i team più grandi.
  • Gli utenti dicono che la funzionalità di "Tracciamento degli Audit" di CyberArk Conjur, valutata a 9.0, fornisce una registrazione completa che è cruciale per la conformità. HashiCorp Vault, con un punteggio di 9.3, è lodato per il suo "Logging delle Attività", ma alcuni utenti ritengono che potrebbe beneficiare di approfondimenti più dettagliati sulle azioni degli utenti.

CyberArk Conjur vs HashiCorp Vault

Valutando le due soluzioni, i recensori hanno trovato CyberArk Conjur più facile da usare, configurare e amministrare. I recensori hanno anche preferito fare affari con CyberArk Conjur nel complesso.

  • I revisori hanno ritenuto che CyberArk Conjur soddisfi meglio le esigenze della loro azienda rispetto a HashiCorp Vault.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che CyberArk Conjur sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di CyberArk Conjur rispetto a HashiCorp Vault.
Prezzi
Prezzo di Ingresso
CyberArk Conjur
Nessun prezzo disponibile
HashiCorp Vault
Nessun prezzo disponibile
Prova Gratuita
CyberArk Conjur
Nessuna informazione sulla prova disponibile
HashiCorp Vault
Prova gratuita disponibile
Valutazioni
Soddisfa i requisiti
9.4
13
8.7
38
Facilità d'uso
9.1
13
7.7
39
Facilità di installazione
8.3
10
6.7
24
Facilità di amministrazione
8.7
10
7.5
23
Qualità del supporto
8.8
13
7.9
31
the product è stato un buon partner negli affari?
9.2
10
8.1
18
Direzione del prodotto (% positivo)
10.0
13
9.4
38
Caratteristiche per Categoria
Piattaforme di Protezione dei Carichi di Lavoro nel CloudNascondi 10 CaratteristicheMostra 10 Caratteristiche
Dati insufficienti
Dati insufficienti
Gestione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Operazioni
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Controlli di Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Amministrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Monitoraggio
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Protezione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.0
18
Amministrazione
Dati insufficienti
8.9
14
Dati insufficienti
8.3
14
Dati insufficienti
7.9
16
Dati insufficienti
8.7
15
Governance
Dati insufficienti
8.0
14
Dati insufficienti
8.5
14
Dati insufficienti
8.7
9
Protezione
Dati insufficienti
7.8
10
Dati insufficienti
6.9
8
Dati insufficienti
6.9
8
Dati insufficienti
7.7
13
Soluzioni di Sicurezza per Data CenterNascondi 11 CaratteristicheMostra 11 Caratteristiche
Dati insufficienti
8.7
5
Prevenzione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Rilevamento
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Amministrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.7
5
Gestione delle Chiavi di CrittografiaNascondi 10 CaratteristicheMostra 10 Caratteristiche
Dati insufficienti
8.9
11
Funzionalità
Dati insufficienti
9.0
7
Dati insufficienti
9.4
8
Dati insufficienti
8.1
9
Disponibilità
Dati insufficienti
8.8
10
Dati insufficienti
8.9
9
Dati insufficienti
8.8
7
Dati insufficienti
8.7
9
Amministrazione
Dati insufficienti
9.0
8
Dati insufficienti
9.3
9
Dati insufficienti
8.8
8
Gestione degli Accessi Privilegiati (PAM)Nascondi 21 CaratteristicheMostra 21 Caratteristiche
9.1
10
9.1
7
Amministrazione
9.4
8
8.9
6
9.0
7
9.4
6
8.6
6
8.6
6
8.6
7
9.4
6
9.2
8
9.2
6
8.3
7
Dati insufficienti
Funzionalità
9.6
8
Dati insufficienti
9.4
8
Dati insufficienti
8.1
7
Dati insufficienti
9.3
7
8.6
6
9.5
7
Dati insufficienti
9.4
8
Dati insufficienti
9.5
7
Dati insufficienti
9.2
8
Dati insufficienti
9.4
8
Dati insufficienti
9.5
7
Dati insufficienti
Monitoraggio
8.8
7
9.4
6
9.0
7
9.4
6
9.2
6
Dati insufficienti
Segnalazione
9.2
8
Dati insufficienti
9.4
8
Dati insufficienti
Dati insufficienti
8.8
6
Funzionalità
Dati insufficienti
8.0
5
Dati insufficienti
9.7
5
Dati insufficienti
8.7
5
Dati insufficienti
Dati insufficienti
Agentic AI - AWS Marketplace
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Visibilità delle nuvole
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Identità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.9
23
Usabilità e Accesso
Dati insufficienti
8.4
18
Dati insufficienti
7.7
10
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.7
10
Dati insufficienti
8.8
18
Misure di Sicurezza
Dati insufficienti
9.7
16
Dati insufficienti
9.3
14
Dati insufficienti
9.2
18
Conservazione
Dati insufficienti
9.3
9
Dati insufficienti
9.3
10
Dati insufficienti
Dati insufficienti
Crittografia
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Conformità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Conformità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Amministrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Categorie
Categorie
Categorie condivise
CyberArk Conjur
CyberArk Conjur
HashiCorp Vault
HashiCorp Vault
CyberArk Conjur e HashiCorp Vault sono categorizzati comeStrumenti di gestione dei segreti e Gestione degli Accessi Privilegiati (PAM)
Recensioni
Dimensione dell'Azienda dei Recensori
CyberArk Conjur
CyberArk Conjur
Piccola impresa(50 o meno dip.)
14.3%
Mid-Market(51-1000 dip.)
28.6%
Enterprise(> 1000 dip.)
57.1%
HashiCorp Vault
HashiCorp Vault
Piccola impresa(50 o meno dip.)
26.7%
Mid-Market(51-1000 dip.)
40.0%
Enterprise(> 1000 dip.)
33.3%
Settore dei Recensori
CyberArk Conjur
CyberArk Conjur
Tecnologia dell'informazione e servizi
50.0%
Servizi Finanziari
21.4%
Consulenza di gestione
7.1%
Cibo e Bevande
7.1%
Costruzione
7.1%
Altro
7.1%
HashiCorp Vault
HashiCorp Vault
Software per computer
24.4%
Tecnologia dell'informazione e servizi
20.0%
Bancario
6.7%
Servizi al Consumatore
4.4%
Produzione
2.2%
Altro
42.2%
Alternative
CyberArk Conjur
Alternative a CyberArk Conjur
Microsoft Entra ID
Microsoft Entra ID
Aggiungi Microsoft Entra ID
JumpCloud
JumpCloud
Aggiungi JumpCloud
1Password
1Password
Aggiungi 1Password
Keeper Password Manager
Keeper Password Manager
Aggiungi Keeper Password Manager
HashiCorp Vault
Alternative a HashiCorp Vault
Keeper Password Manager
Keeper Password Manager
Aggiungi Keeper Password Manager
Akeyless Identity Security Platform
Akeyless Identity Security Platform
Aggiungi Akeyless Identity Security Platform
1Password
1Password
Aggiungi 1Password
LastPass
LastPass
Aggiungi LastPass
Discussioni
CyberArk Conjur
Discussioni su CyberArk Conjur
Monty il Mangusta che piange
CyberArk Conjur non ha discussioni con risposte
HashiCorp Vault
Discussioni su HashiCorp Vault
Monty il Mangusta che piange
HashiCorp Vault non ha discussioni con risposte