Introducing G2.ai, the future of software buying.Try now

Confronta HashiCorp Vault e Teleport

Salva
    Accedi al tuo account
    per salvare confronti,
    prodotti e altro.
A Colpo d'Occhio
HashiCorp Vault
HashiCorp Vault
Valutazione a Stelle
(46)4.3 su 5
Segmenti di Mercato
Mercato Medio (40.0% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su HashiCorp Vault
Teleport
Teleport
Valutazione a Stelle
(107)4.4 su 5
Segmenti di Mercato
Mercato Medio (43.9% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Contattaci All'anno
Scopri di più su Teleport

HashiCorp Vault vs Teleport

Quando hanno valutato le due soluzioni, i revisori hanno trovato Teleport più facile da usare, configurare e amministrare. I revisori hanno anche preferito fare affari con Teleport in generale.

  • I revisori hanno ritenuto che Teleport soddisfi meglio le esigenze della loro azienda rispetto a HashiCorp Vault.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che Teleport sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di HashiCorp Vault rispetto a Teleport.
Prezzi
Prezzo di Ingresso
HashiCorp Vault
Nessun prezzo disponibile
Teleport
Teleport Enterprise
Contattaci
All'anno
Scopri di più su Teleport
Prova Gratuita
HashiCorp Vault
Prova gratuita disponibile
Teleport
Prova gratuita disponibile
Valutazioni
Soddisfa i requisiti
8.7
38
8.9
101
Facilità d'uso
7.7
39
8.3
104
Facilità di installazione
6.7
24
7.6
80
Facilità di amministrazione
7.5
23
8.4
76
Qualità del supporto
7.9
31
8.6
83
the product è stato un buon partner negli affari?
8.1
18
8.9
68
Direzione del prodotto (% positivo)
9.4
38
9.0
100
Caratteristiche per Categoria
Dati insufficienti
8.4
42
Opzioni di Autenticazione
Dati insufficienti
8.8
40
Dati insufficienti
8.5
39
Dati insufficienti
8.8
38
Dati insufficienti
8.8
38
Dati insufficienti
8.4
31
Dati insufficienti
8.3
29
Tipi di Controllo Accessi
Dati insufficienti
8.6
35
Dati insufficienti
8.4
35
Dati insufficienti
9.0
36
Dati insufficienti
8.3
30
Dati insufficienti
8.2
30
Amministrazione
Dati insufficienti
8.4
39
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.8
38
Dati insufficienti
8.3
37
Dati insufficienti
Funzionalità non disponibile
Piattaforma
Dati insufficienti
8.5
34
Dati insufficienti
8.7
29
Dati insufficienti
8.8
32
Dati insufficienti
7.9
28
Dati insufficienti
7.6
33
Dati insufficienti
8.5
35
Dati insufficienti
7.8
27
Strumenti di Provisioning e Governance degli UtentiNascondi 15 CaratteristicheMostra 15 Caratteristiche
Dati insufficienti
8.3
30
Onboarding/Offboarding utente
Dati insufficienti
8.7
21
Dati insufficienti
8.1
22
Dati insufficienti
8.6
28
Dati insufficienti
8.2
24
Dati insufficienti
8.6
22
Dati insufficienti
8.6
19
Manutenzione dell'utente
Dati insufficienti
8.1
24
Dati insufficienti
8.3
21
Dati insufficienti
8.1
17
Governance
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
9.0
23
Amministrazione
Dati insufficienti
8.4
25
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.0
29
Dati insufficienti
7.6
24
8.0
18
Dati insufficienti
Amministrazione
8.9
14
Dati insufficienti
8.3
14
Dati insufficienti
7.9
16
Dati insufficienti
8.7
15
Dati insufficienti
Governance
8.0
14
Dati insufficienti
8.5
14
Dati insufficienti
8.7
9
Dati insufficienti
Protezione
7.8
10
Dati insufficienti
6.9
8
Dati insufficienti
6.9
8
Dati insufficienti
7.7
13
Dati insufficienti
Soluzioni di Sicurezza per Data CenterNascondi 11 CaratteristicheMostra 11 Caratteristiche
8.7
5
Dati insufficienti
Prevenzione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Rilevamento
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Amministrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.7
5
Dati insufficienti
Gestione delle Chiavi di CrittografiaNascondi 10 CaratteristicheMostra 10 Caratteristiche
8.9
11
Dati insufficienti
Funzionalità
9.0
7
Dati insufficienti
9.4
8
Dati insufficienti
8.1
9
Dati insufficienti
Disponibilità
8.8
10
Dati insufficienti
8.9
9
Dati insufficienti
8.8
7
Dati insufficienti
8.7
9
Dati insufficienti
Amministrazione
9.0
8
Dati insufficienti
9.3
9
Dati insufficienti
8.8
8
Dati insufficienti
Gestione degli Accessi Privilegiati (PAM)Nascondi 21 CaratteristicheMostra 21 Caratteristiche
9.1
7
8.4
57
Amministrazione
8.9
6
8.5
51
9.4
6
8.2
39
8.6
6
8.1
43
9.4
6
7.9
36
9.2
6
8.7
51
Dati insufficienti
8.1
39
Funzionalità
Dati insufficienti
8.7
49
Dati insufficienti
8.3
46
Dati insufficienti
8.4
36
8.6
6
7.6
29
Dati insufficienti
8.8
49
Dati insufficienti
9.1
49
Dati insufficienti
7.6
30
Dati insufficienti
8.6
47
Dati insufficienti
8.3
37
Dati insufficienti
8.8
40
Monitoraggio
9.4
6
9.0
50
9.4
6
9.0
52
Dati insufficienti
Funzionalità non disponibile
Segnalazione
Dati insufficienti
8.9
52
Dati insufficienti
8.3
43
Dati insufficienti
8.0
38
Funzionalità
Dati insufficienti
8.0
25
Dati insufficienti
8.5
24
Dati insufficienti
8.2
34
Dati insufficienti
7.4
23
8.8
6
Dati insufficienti
Funzionalità
8.0
5
Dati insufficienti
9.7
5
Dati insufficienti
8.7
5
Dati insufficienti
8.9
23
Dati insufficienti
Usabilità e Accesso
8.4
18
Dati insufficienti
7.7
10
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.7
10
Dati insufficienti
8.8
18
Dati insufficienti
Misure di Sicurezza
9.7
16
Dati insufficienti
9.3
14
Dati insufficienti
9.2
18
Dati insufficienti
Conservazione
9.3
9
Dati insufficienti
9.3
10
Dati insufficienti
Dati insufficienti
Dati insufficienti
Crittografia
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Conformità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Conformità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Amministrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Categorie
Categorie
Categorie condivise
HashiCorp Vault
HashiCorp Vault
Teleport
Teleport
HashiCorp Vault e Teleport sono categorizzati comeGestione degli Accessi Privilegiati (PAM)
Recensioni
Dimensione dell'Azienda dei Recensori
HashiCorp Vault
HashiCorp Vault
Piccola impresa(50 o meno dip.)
26.7%
Mid-Market(51-1000 dip.)
40.0%
Enterprise(> 1000 dip.)
33.3%
Teleport
Teleport
Piccola impresa(50 o meno dip.)
36.4%
Mid-Market(51-1000 dip.)
43.9%
Enterprise(> 1000 dip.)
19.6%
Settore dei Recensori
HashiCorp Vault
HashiCorp Vault
Software per computer
24.4%
Tecnologia dell'informazione e servizi
20.0%
Bancario
6.7%
Servizi al Consumatore
4.4%
Produzione
2.2%
Altro
42.2%
Teleport
Teleport
Tecnologia dell'informazione e servizi
15.9%
Software per computer
14.0%
Sicurezza Informatica e di Rete
10.3%
Servizi Finanziari
8.4%
Consulenza
5.6%
Altro
45.8%
Alternative
HashiCorp Vault
Alternative a HashiCorp Vault
Keeper Password Manager
Keeper Password Manager
Aggiungi Keeper Password Manager
Akeyless Identity Security Platform
Akeyless Identity Security Platform
Aggiungi Akeyless Identity Security Platform
1Password
1Password
Aggiungi 1Password
LastPass
LastPass
Aggiungi LastPass
Teleport
Alternative a Teleport
JumpCloud
JumpCloud
Aggiungi JumpCloud
Microsoft Entra ID
Microsoft Entra ID
Aggiungi Microsoft Entra ID
Okta
Okta
Aggiungi Okta
Cisco Duo
Cisco Duo
Aggiungi Cisco Duo
Discussioni
HashiCorp Vault
Discussioni su HashiCorp Vault
Monty il Mangusta che piange
HashiCorp Vault non ha discussioni con risposte
Teleport
Discussioni su Teleport
A cosa serve Teleport?
1 Commento
Risposta ufficiale da Teleport
Teleport viene utilizzato per migliorare la produttività degli ingegneri nell'accesso all'infrastruttura unificando il controllo degli accessi su tutti i...Leggi di più
Monty il Mangusta che piange
Teleport non ha più discussioni con risposte