Introducing G2.ai, the future of software buying.Try now

Confronta CyberArk Privileged Access Manager e HashiCorp Vault

Salva
    Accedi al tuo account
    per salvare confronti,
    prodotti e altro.
A Colpo d'Occhio
CyberArk Privileged Access Manager
CyberArk Privileged Access Manager
Valutazione a Stelle
(68)4.4 su 5
Segmenti di Mercato
Impresa (71.0% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su CyberArk Privileged Access Manager
HashiCorp Vault
HashiCorp Vault
Valutazione a Stelle
(46)4.3 su 5
Segmenti di Mercato
Mercato Medio (40.0% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su HashiCorp Vault
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • Gli utenti segnalano che CyberArk Privileged Access Manager eccelle nella funzionalità "Password Vault", ottenendo un punteggio di 9,7, che i revisori menzionano fornisce un modo altamente sicuro ed efficiente per gestire credenziali sensibili. Al contrario, le funzionalità di gestione delle password di HashiCorp Vault hanno ottenuto un punteggio di 8,3, indicando margini di miglioramento nell'esperienza utente.
  • I revisori menzionano che la funzionalità "Autenticazione Multi-Fattore" di CyberArk ha ottenuto un punteggio di 9,2, evidenziando le sue robuste misure di sicurezza. Tuttavia, il punteggio di 8,8 di HashiCorp Vault suggerisce che offre ancora solide capacità multi-fattore, ma potrebbe non essere così user-friendly o completo come l'implementazione di CyberArk.
  • Gli utenti di G2 notano che la "Gestione Centralizzata" di CyberArk ha ricevuto un punteggio di 9,0, che i revisori dicono semplifica notevolmente i compiti amministrativi. HashiCorp Vault, pur ottenendo anch'esso un buon punteggio di 9,0, potrebbe non fornire lo stesso livello di esperienza utente intuitiva offerta da CyberArk.
  • Gli utenti su G2 riportano che la funzionalità "Flussi di Lavoro di Approvazione" di CyberArk ha ottenuto un punteggio di 8,8, che i revisori dicono migliora l'efficienza operativa. Il punteggio di 9,3 di HashiCorp Vault indica che ha un processo di approvazione più avanzato, ma alcuni utenti ritengono che potrebbe essere più snello.
  • I revisori menzionano che la funzionalità "Audit Logging" di CyberArk ha ottenuto un punteggio di 9,2, fornendo un tracciamento completo delle attività degli utenti. Il punteggio di 9,3 di HashiCorp Vault mostra che eccelle anche in quest'area, ma gli utenti segnalano che l'interfaccia di CyberArk per accedere ai log è più user-friendly.
  • Gli utenti dicono che la "Facilità d'Uso" di CyberArk ha ottenuto un punteggio di 8,1, che è superiore a quello di HashiCorp Vault di 7,6, indicando che CyberArk potrebbe essere più accessibile per i nuovi utenti. Tuttavia, alcuni utenti su G2 ritengono che la curva di apprendimento di HashiCorp Vault valga la pena per le sue funzionalità avanzate.

CyberArk Privileged Access Manager vs HashiCorp Vault

Valutando le due soluzioni, i recensori hanno trovato CyberArk Privileged Access Manager più facile da usare, configurare e amministrare. I recensori hanno anche preferito fare affari con CyberArk Privileged Access Manager nel complesso.

  • I revisori hanno ritenuto che CyberArk Privileged Access Manager soddisfi meglio le esigenze della loro azienda rispetto a HashiCorp Vault.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che CyberArk Privileged Access Manager sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di HashiCorp Vault rispetto a CyberArk Privileged Access Manager.
Prezzi
Prezzo di Ingresso
CyberArk Privileged Access Manager
Nessun prezzo disponibile
HashiCorp Vault
Nessun prezzo disponibile
Prova Gratuita
CyberArk Privileged Access Manager
Nessuna informazione sulla prova disponibile
HashiCorp Vault
Prova gratuita disponibile
Valutazioni
Soddisfa i requisiti
9.1
54
8.7
38
Facilità d'uso
8.2
56
7.7
39
Facilità di installazione
6.9
40
6.7
24
Facilità di amministrazione
8.1
42
7.5
23
Qualità del supporto
8.2
50
7.9
31
the product è stato un buon partner negli affari?
8.9
38
8.1
18
Direzione del prodotto (% positivo)
8.8
56
9.4
38
Caratteristiche per Categoria
Dati insufficienti
8.0
18
Amministrazione
Dati insufficienti
8.9
14
Dati insufficienti
8.3
14
Dati insufficienti
7.9
16
Dati insufficienti
8.7
15
Governance
Dati insufficienti
8.0
14
Dati insufficienti
8.5
14
Dati insufficienti
8.7
9
Protezione
Dati insufficienti
7.8
10
Dati insufficienti
6.9
8
Dati insufficienti
6.9
8
Dati insufficienti
7.7
13
Soluzioni di Sicurezza per Data CenterNascondi 11 CaratteristicheMostra 11 Caratteristiche
Dati insufficienti
8.7
5
Prevenzione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Rilevamento
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Amministrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.7
5
Gestione delle Chiavi di CrittografiaNascondi 10 CaratteristicheMostra 10 Caratteristiche
Dati insufficienti
8.9
11
Funzionalità
Dati insufficienti
9.0
7
Dati insufficienti
9.4
8
Dati insufficienti
8.1
9
Disponibilità
Dati insufficienti
8.8
10
Dati insufficienti
8.9
9
Dati insufficienti
8.8
7
Dati insufficienti
8.7
9
Amministrazione
Dati insufficienti
9.0
8
Dati insufficienti
9.3
9
Dati insufficienti
8.8
8
Gestione degli Accessi Privilegiati (PAM)Nascondi 21 CaratteristicheMostra 21 Caratteristiche
8.8
38
9.1
7
Amministrazione
9.0
37
8.9
6
8.8
36
9.4
6
8.4
34
8.6
6
8.1
35
9.4
6
8.6
37
9.2
6
8.4
34
Dati insufficienti
Funzionalità
9.2
38
Dati insufficienti
9.1
35
Dati insufficienti
8.3
30
Dati insufficienti
9.7
37
8.6
6
9.0
36
Dati insufficienti
9.1
36
Dati insufficienti
8.2
33
Dati insufficienti
9.3
35
Dati insufficienti
9.7
36
Dati insufficienti
9.1
35
Dati insufficienti
Monitoraggio
9.3
37
9.4
6
9.2
37
9.4
6
8.1
35
Dati insufficienti
Segnalazione
9.2
35
Dati insufficienti
8.0
35
Dati insufficienti
Dati insufficienti
8.8
6
Funzionalità
Dati insufficienti
8.0
5
Dati insufficienti
9.7
5
Dati insufficienti
8.7
5
Dati insufficienti
Dati insufficienti
Agente AI - Negozio SAP
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Agentic AI - AWS Marketplace
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.9
23
Usabilità e Accesso
Dati insufficienti
8.4
18
Dati insufficienti
7.7
10
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.7
10
Dati insufficienti
8.8
18
Misure di Sicurezza
Dati insufficienti
9.7
16
Dati insufficienti
9.3
14
Dati insufficienti
9.2
18
Conservazione
Dati insufficienti
9.3
9
Dati insufficienti
9.3
10
Dati insufficienti
Dati insufficienti
Crittografia
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Conformità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Conformità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Amministrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Categorie
Categorie
Categorie condivise
CyberArk Privileged Access Manager
CyberArk Privileged Access Manager
HashiCorp Vault
HashiCorp Vault
CyberArk Privileged Access Manager e HashiCorp Vault sono categorizzati comeGestione degli Accessi Privilegiati (PAM)
Recensioni
Dimensione dell'Azienda dei Recensori
CyberArk Privileged Access Manager
CyberArk Privileged Access Manager
Piccola impresa(50 o meno dip.)
8.1%
Mid-Market(51-1000 dip.)
21.0%
Enterprise(> 1000 dip.)
71.0%
HashiCorp Vault
HashiCorp Vault
Piccola impresa(50 o meno dip.)
26.7%
Mid-Market(51-1000 dip.)
40.0%
Enterprise(> 1000 dip.)
33.3%
Settore dei Recensori
CyberArk Privileged Access Manager
CyberArk Privileged Access Manager
Tecnologia dell'informazione e servizi
14.5%
Bancario
12.9%
Assicurazione
6.5%
Vendita al dettaglio
4.8%
Servizi Finanziari
4.8%
Altro
56.5%
HashiCorp Vault
HashiCorp Vault
Software per computer
24.4%
Tecnologia dell'informazione e servizi
20.0%
Bancario
6.7%
Servizi al Consumatore
4.4%
Produzione
2.2%
Altro
42.2%
Alternative
CyberArk Privileged Access Manager
Alternative a CyberArk Privileged Access Manager
Microsoft Entra ID
Microsoft Entra ID
Aggiungi Microsoft Entra ID
BeyondTrust Privileged Remote Access
BeyondTrust Privileged Remote Access
Aggiungi BeyondTrust Privileged Remote Access
Delinea Secret Server
Delinea Secret Server
Aggiungi Delinea Secret Server
ARCON | Privileged Access Management (PAM)
ARCON | Privileged Access Management (PAM)
Aggiungi ARCON | Privileged Access Management (PAM)
HashiCorp Vault
Alternative a HashiCorp Vault
Keeper Password Manager
Keeper Password Manager
Aggiungi Keeper Password Manager
Akeyless Identity Security Platform
Akeyless Identity Security Platform
Aggiungi Akeyless Identity Security Platform
1Password
1Password
Aggiungi 1Password
LastPass
LastPass
Aggiungi LastPass
Discussioni
CyberArk Privileged Access Manager
Discussioni su CyberArk Privileged Access Manager
Monty il Mangusta che piange
CyberArk Privileged Access Manager non ha discussioni con risposte
HashiCorp Vault
Discussioni su HashiCorp Vault
Monty il Mangusta che piange
HashiCorp Vault non ha discussioni con risposte