Introducing G2.ai, the future of software buying.Try now

Confronta HashiCorp Vault e Keyfactor Command

Salva
    Accedi al tuo account
    per salvare confronti,
    prodotti e altro.
A Colpo d'Occhio
HashiCorp Vault
HashiCorp Vault
Valutazione a Stelle
(46)4.3 su 5
Segmenti di Mercato
Mercato Medio (40.0% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su HashiCorp Vault
Keyfactor Command
Keyfactor Command
Valutazione a Stelle
(77)4.5 su 5
Segmenti di Mercato
Impresa (84.9% delle recensioni)
Informazioni
Pros & Cons
Dati insufficienti
Prezzo di Ingresso
Contattaci
Sfoglia tutti i piani tariffari 3
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • Gli utenti segnalano che HashiCorp Vault eccelle nella "Gestione di Politiche, Utenti e Ruoli" con un punteggio di 8,7, rendendolo una scelta forte per le organizzazioni che danno priorità al controllo granulare degli accessi. Al contrario, Keyfactor Command si comporta bene in quest'area ma è leggermente indietro con un punteggio di 8,3.
  • I revisori menzionano che Keyfactor Command brilla nelle "Operazioni Certificate Automatizzate", con un punteggio di 7,7, cruciale per le imprese che necessitano di una gestione efficiente del ciclo di vita dei certificati. HashiCorp Vault, sebbene robusto, non evidenzia specificamente questa caratteristica, indicando un potenziale gap per gli utenti focalizzati sulla gestione dei certificati.
  • Gli utenti di G2 evidenziano la caratteristica "Flussi di Lavoro di Approvazione" in HashiCorp Vault, che ha ricevuto un punteggio elevato di 9,3, suggerendo che è particolarmente efficace per le organizzazioni che richiedono processi di governance e conformità rigorosi. Keyfactor Command, sebbene anch'esso forte nella conformità, ha ottenuto un punteggio leggermente inferiore di 9,2.
  • Gli utenti su G2 riportano che la caratteristica "Monitoraggio delle Scadenze" di Keyfactor Command, con un punteggio di 8,7, è particolarmente utile per prevenire interruzioni legate ai certificati, un aspetto critico per le imprese. HashiCorp Vault non enfatizza questa caratteristica, il che potrebbe essere uno svantaggio per gli utenti che necessitano di un monitoraggio proattivo.
  • I revisori menzionano che la caratteristica "Registrazione degli Audit" di HashiCorp Vault è valutata a 9,3, indicando una forte capacità di tracciamento e conformità. In confronto, le capacità di audit di Keyfactor Command hanno ottenuto un punteggio leggermente inferiore di 8,8, suggerendo che Vault potrebbe offrire opzioni di registrazione più robuste.
  • Gli utenti dicono che la caratteristica "Gestione Centralizzata" di Keyfactor Command, con un punteggio di 9,0, è un punto di forza per le imprese che cercano un approccio unificato alla gestione dei certificati. Anche HashiCorp Vault offre una gestione centralizzata ma non ottiene un punteggio altrettanto alto, indicando che Keyfactor potrebbe fornire un'esperienza più snella in quest'area.

HashiCorp Vault vs Keyfactor Command

Quando hanno valutato le due soluzioni, i revisori hanno trovato Keyfactor Command più facile da usare, configurare e amministrare. I revisori hanno anche preferito fare affari con Keyfactor Command in generale.

  • HashiCorp Vault e Keyfactor Command soddisfano entrambi i requisiti dei nostri revisori a un tasso comparabile.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che Keyfactor Command sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di HashiCorp Vault rispetto a Keyfactor Command.
Prezzi
Prezzo di Ingresso
HashiCorp Vault
Nessun prezzo disponibile
Keyfactor Command
CLAaaS
Contattaci
Sfoglia tutti i piani tariffari 3
Prova Gratuita
HashiCorp Vault
Prova gratuita disponibile
Keyfactor Command
Prova gratuita disponibile
Valutazioni
Soddisfa i requisiti
8.7
38
8.7
59
Facilità d'uso
7.7
39
8.2
59
Facilità di installazione
6.7
24
7.4
55
Facilità di amministrazione
7.5
23
8.3
59
Qualità del supporto
7.9
31
8.5
61
the product è stato un buon partner negli affari?
8.1
18
9.0
61
Direzione del prodotto (% positivo)
9.4
38
9.2
57
Caratteristiche per Categoria
8.0
18
Dati insufficienti
Amministrazione
8.9
14
Dati insufficienti
8.3
14
Dati insufficienti
7.9
16
Dati insufficienti
8.7
15
Dati insufficienti
Governance
8.0
14
Dati insufficienti
8.5
14
Dati insufficienti
8.7
9
Dati insufficienti
Protezione
7.8
10
Dati insufficienti
6.9
8
Dati insufficienti
6.9
8
Dati insufficienti
7.7
13
Dati insufficienti
Soluzioni di Sicurezza per Data CenterNascondi 11 CaratteristicheMostra 11 Caratteristiche
8.7
5
Dati insufficienti
Prevenzione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Rilevamento
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Amministrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.7
5
Dati insufficienti
Gestione delle Chiavi di CrittografiaNascondi 10 CaratteristicheMostra 10 Caratteristiche
8.9
11
8.3
12
Funzionalità
9.0
7
8.0
10
9.4
8
7.8
9
8.1
9
8.0
9
Disponibilità
8.8
10
8.8
11
8.9
9
8.3
9
8.8
7
8.1
8
8.7
9
8.7
10
Amministrazione
9.0
8
7.7
10
9.3
9
9.0
10
8.8
8
8.2
11
Gestione degli Accessi Privilegiati (PAM)Nascondi 21 CaratteristicheMostra 21 Caratteristiche
9.1
7
Dati insufficienti
Amministrazione
8.9
6
Dati insufficienti
9.4
6
Dati insufficienti
8.6
6
Dati insufficienti
9.4
6
Dati insufficienti
9.2
6
Dati insufficienti
Dati insufficienti
Dati insufficienti
Funzionalità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.6
6
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Monitoraggio
9.4
6
Dati insufficienti
9.4
6
Dati insufficienti
Dati insufficienti
Dati insufficienti
Segnalazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione del Ciclo di Vita dei Certificati (CLM)Nascondi 9 CaratteristicheMostra 9 Caratteristiche
Dati insufficienti
7.9
43
Funzionalità
Dati insufficienti
7.7
40
Dati insufficienti
8.8
42
Dati insufficienti
7.8
41
Dati insufficienti
8.3
39
Dati insufficienti
7.2
38
Dati insufficienti
7.6
38
Dati insufficienti
8.1
40
Dati insufficienti
7.8
39
Dati insufficienti
7.7
32
8.8
6
Dati insufficienti
Funzionalità
8.0
5
Dati insufficienti
9.7
5
Dati insufficienti
8.7
5
Dati insufficienti
8.9
23
Dati insufficienti
Usabilità e Accesso
8.4
18
Dati insufficienti
7.7
10
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.7
10
Dati insufficienti
8.8
18
Dati insufficienti
Misure di Sicurezza
9.7
16
Dati insufficienti
9.3
14
Dati insufficienti
9.2
18
Dati insufficienti
Conservazione
9.3
9
Dati insufficienti
9.3
10
Dati insufficienti
Dati insufficienti
Dati insufficienti
Crittografia
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Conformità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Conformità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Amministrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Categorie
Categorie
Categorie condivise
HashiCorp Vault
HashiCorp Vault
Keyfactor Command
Keyfactor Command
HashiCorp Vault e Keyfactor Command sono categorizzati comeGestione delle Chiavi di Crittografia
Recensioni
Dimensione dell'Azienda dei Recensori
HashiCorp Vault
HashiCorp Vault
Piccola impresa(50 o meno dip.)
26.7%
Mid-Market(51-1000 dip.)
40.0%
Enterprise(> 1000 dip.)
33.3%
Keyfactor Command
Keyfactor Command
Piccola impresa(50 o meno dip.)
2.7%
Mid-Market(51-1000 dip.)
12.3%
Enterprise(> 1000 dip.)
84.9%
Settore dei Recensori
HashiCorp Vault
HashiCorp Vault
Software per computer
24.4%
Tecnologia dell'informazione e servizi
20.0%
Bancario
6.7%
Servizi al Consumatore
4.4%
Produzione
2.2%
Altro
42.2%
Keyfactor Command
Keyfactor Command
Servizi Finanziari
20.5%
Tecnologia dell'informazione e servizi
13.7%
Assicurazione
11.0%
Ospedale e Assistenza Sanitaria
5.5%
Bancario
5.5%
Altro
43.8%
Alternative
HashiCorp Vault
Alternative a HashiCorp Vault
Keeper Password Manager
Keeper Password Manager
Aggiungi Keeper Password Manager
Akeyless Identity Security Platform
Akeyless Identity Security Platform
Aggiungi Akeyless Identity Security Platform
1Password
1Password
Aggiungi 1Password
LastPass
LastPass
Aggiungi LastPass
Keyfactor Command
Alternative a Keyfactor Command
AppViewX CERT+
AppViewX CERT+
Aggiungi AppViewX CERT+
DigiCert CertCentral
DigiCert CertCentral
Aggiungi DigiCert CertCentral
Sectigo Certificate Manager
Sectigo Certificate Manager
Aggiungi Sectigo Certificate Manager
DigiCert Trust Lifecycle Manager
DigiCert
Aggiungi DigiCert Trust Lifecycle Manager
Discussioni
HashiCorp Vault
Discussioni su HashiCorp Vault
Monty il Mangusta che piange
HashiCorp Vault non ha discussioni con risposte
Keyfactor Command
Discussioni su Keyfactor Command
Monty il Mangusta che piange
Keyfactor Command non ha discussioni con risposte