# Migliori Software di gestione delle chiavi di crittografia

  *By [Lauren Worth](https://research.g2.com/insights/author/lauren-worth)*

   Il software di gestione delle chiavi di crittografia viene utilizzato per gestire l&#39;amministrazione, la distribuzione e l&#39;archiviazione delle chiavi di crittografia. Una gestione adeguata garantirà che le chiavi di crittografia, e quindi la crittografia e decrittografia delle loro informazioni sensibili, siano accessibili solo alle parti approvate. I professionisti IT e della sicurezza utilizzano queste soluzioni per garantire che l&#39;accesso a informazioni altamente sensibili rimanga protetto.

Il software di gestione delle chiavi di crittografia fornisce anche strumenti per proteggere le chiavi in archiviazione, oltre a funzionalità di backup per prevenire la perdita di dati. Inoltre, il software di gestione delle chiavi di crittografia include funzionalità per distribuire in modo sicuro le chiavi alle parti approvate e applicare politiche relative alla condivisione delle chiavi.

Certo software di [crittografia generale](https://www.g2.com/categories/encryption) fornisce capacità di gestione delle chiavi. Tuttavia, queste soluzioni offriranno solo funzionalità limitate per la gestione delle chiavi, la distribuzione e l&#39;applicazione delle politiche.

Per qualificarsi per l&#39;inclusione nella categoria Gestione delle Chiavi di Crittografia, un prodotto deve:

- Fornire capacità di gestione della conformità per le chiavi di crittografia
- Includere funzionalità di archiviazione e backup delle chiavi
- Applicare politiche di sicurezza relative all&#39;archiviazione e distribuzione delle chiavi





## Category Overview

**Total Products under this Category:** 69


## Trust & Credibility Stats

**Perché puoi fidarti delle classifiche software di G2:**

- 30 Analisti ed Esperti di Dati
- 2,200+ Recensioni autentiche
- 69+ Prodotti
- Classifiche Imparziali

Le classifiche software di G2 si basano su recensioni verificate degli utenti, moderazione rigorosa e una metodologia di ricerca coerente mantenuta da un team di analisti ed esperti di dati. Ogni prodotto è misurato utilizzando gli stessi criteri trasparenti, senza posizionamenti a pagamento o influenze dei venditori. Sebbene le recensioni riflettano esperienze reali degli utenti, che possono essere soggettive, offrono preziose informazioni su come il software si comporta nelle mani dei professionisti. Insieme, questi input alimentano il G2 Score, un modo standardizzato per confrontare gli strumenti all'interno di ogni categoria.


## Best Software di gestione delle chiavi di crittografia At A Glance

- **Leader:** [Egnyte](https://www.g2.com/it/products/egnyte/reviews)
- **Miglior performer:** [Akeyless Identity Security Platform](https://www.g2.com/it/products/akeyless-identity-security-platform/reviews)
- **Più facile da usare:** [Doppler secrets management platform](https://www.g2.com/it/products/doppler-secrets-management-platform/reviews)
- **Più in voga:** [Keyfactor Command](https://www.g2.com/it/products/keyfactor-command/reviews)
- **Miglior software gratuito:** [Egnyte](https://www.g2.com/it/products/egnyte/reviews)


---

**Sponsored**

### SecureW2 JoinNow

SecureW2 è una soluzione di autenticazione cloud-native progettata per migliorare la sicurezza eliminando il compromesso delle credenziali attraverso la sua innovativa piattaforma JoinNow. Questa piattaforma combina l&#39;infrastruttura a chiave pubblica dinamica (PKI) e Cloud RADIUS per facilitare la convalida della fiducia in tempo reale e l&#39;autenticazione continua per gli utenti che accedono a reti e applicazioni. Ogni richiesta di accesso avvia una valutazione del rischio basata sull&#39;identità, che determina l&#39;emissione di certificati e i relativi privilegi di accesso. Una volta concesso l&#39;accesso, il sistema convalida continuamente la conformità dei dispositivi, garantendo che solo le entità verificate mantengano la loro autorizzazione. La piattaforma JoinNow si rivolge a una vasta gamma di utenti, tra cui istituzioni educative K-12 e di istruzione superiore, aziende di medie dimensioni e imprese globali. Fornendo soluzioni di autenticazione scalabili e resilienti, SecureW2 affronta le esigenze di sicurezza uniche di vari settori senza gravare ulteriormente sui team IT. La capacità della piattaforma di integrarsi senza problemi con i provider di identità esistenti, come Entra ID (precedentemente Azure AD), Okta e Google Workspace, consente alle organizzazioni di implementare un&#39;autenticazione adattiva e senza password senza la necessità di aggiornamenti complessi o interruzioni. SecureW2 affronta efficacemente diverse sfide di sicurezza prevalenti. Il compromesso delle credenziali rimane una preoccupazione significativa, poiché le password tradizionali e l&#39;autenticazione a più fattori (MFA) possono essere vulnerabili. Utilizzando l&#39;autenticazione basata su certificati, SecureW2 elimina completamente questi rischi. Inoltre, la piattaforma affronta l&#39;elevato carico operativo associato alla gestione dei sistemi di sicurezza legacy automatizzando l&#39;emissione, la revoca e la gestione del ciclo di vita dei certificati. Questa automazione non solo risparmia risorse IT, ma migliora anche la visibilità e il controllo, fornendo approfondimenti in tempo reale sui processi di autenticazione. Le caratteristiche principali di SecureW2 includono la sua architettura senza agenti, che elimina il sovraccarico software garantendo un&#39;autenticazione sicura e senza attriti. Il motore di policy esteso consente alle organizzazioni di creare policy personalizzate che vengono applicate automaticamente sia prima che dopo l&#39;autenticazione. L&#39;autenticazione continua si adatta in tempo reale, convalidando l&#39;accesso in modo dinamico in base alle condizioni di sicurezza in evoluzione. Inoltre, l&#39;interoperabilità della piattaforma garantisce la compatibilità con qualsiasi provider di identità, sistema di gestione dei dispositivi mobili (MDM) e stack di sicurezza, rendendola una scelta versatile per le organizzazioni che cercano di migliorare la loro postura di sicurezza. In sintesi, SecureW2 ridefinisce l&#39;autenticazione per le aziende moderne garantendo che ogni richiesta di accesso sia convalidata dalla fiducia. Il suo design scalabile e leggero consente un rapido dispiegamento e una scalabilità senza sforzo, permettendo alle organizzazioni di mantenere una sicurezza robusta senza le complessità e i costi tipicamente associati alle soluzioni di autenticazione tradizionali.



[Visita il sito web dell&#39;azienda](https://www.g2.com/it/external_clickthroughs/record?secure%5Bad_program%5D=ppc&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=1863&amp;secure%5Bdisplayable_resource_id%5D=1497&amp;secure%5Bdisplayable_resource_type%5D=Category&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bplacement_reason%5D=neighbor_category&amp;secure%5Bplacement_resource_ids%5D%5B%5D=2599&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=146605&amp;secure%5Bresource_id%5D=1863&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Fit%2Fcategories%2Fencryption-key-management&amp;secure%5Btoken%5D=ee20f7e4e0b4bd1ef874b834b74528f92cf0edcdeca29a1ccac2bf0942494d13&amp;secure%5Burl%5D=https%3A%2F%2Fwww.securew2.com%2Fjoinnow-platform%3Futm_source%3Dg2%26utm_medium%3Dcpc%26utm_campaign%3Dcategory-listing&amp;secure%5Burl_type%5D=custom_url)

---

## Top-Rated Products (Ranked by G2 Score)
  ### 1. [Egnyte](https://www.g2.com/it/products/egnyte/reviews)
  Egnyte combina la potenza della gestione dei contenuti cloud, della sicurezza dei dati e dell&#39;IA in un&#39;unica piattaforma intelligente per i contenuti. Più di 22.000 clienti si affidano a Egnyte per migliorare la produttività dei dipendenti, automatizzare i processi aziendali e proteggere i dati critici, oltre a offrire soluzioni specializzate di intelligenza e automazione dei contenuti in vari settori, tra cui architettura, ingegneria e costruzioni (AEC), scienze della vita e servizi finanziari.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 1,116

**User Satisfaction Scores:**

- **Supporto Regionale:** 9.0/10 (Category avg: 8.6/10)
- **Scalabilità:** 9.0/10 (Category avg: 8.7/10)
- **API/Integrazioni:** 8.8/10 (Category avg: 8.5/10)
- **Facilità d&#39;uso:** 9.0/10 (Category avg: 8.7/10)


**Seller Details:**

- **Venditore:** [Egnyte](https://www.g2.com/it/sellers/egnyte)
- **Sito web dell&#39;azienda:** https://www.egnyte.com
- **Anno di Fondazione:** 2008
- **Sede centrale:** Mountain View, CA
- **Twitter:** @Egnyte (16,173 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/1015589/ (1,281 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Project Manager, Owner
  - **Top Industries:** Costruzioni, Marketing e pubblicità
  - **Company Size:** 44% Piccola impresa, 38% Mid-Market


#### Pros & Cons

**Pros:**

- Ease of Use (120 reviews)
- File Sharing (70 reviews)
- Easy Sharing (53 reviews)
- Security (46 reviews)
- Easy Access (45 reviews)

**Cons:**

- Expensive (21 reviews)
- File Management (18 reviews)
- Limited Features (13 reviews)
- User Difficulty (13 reviews)
- Lacking Features (12 reviews)

  ### 2. [Google Cloud Key Management Service](https://www.g2.com/it/products/google-cloud-key-management-service/reviews)
  Gestisci le chiavi di crittografia su Google Cloud Platform


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 16

**User Satisfaction Scores:**

- **Supporto Regionale:** 7.7/10 (Category avg: 8.6/10)
- **Scalabilità:** 8.6/10 (Category avg: 8.7/10)
- **API/Integrazioni:** 8.8/10 (Category avg: 8.5/10)
- **Facilità d&#39;uso:** 9.2/10 (Category avg: 8.7/10)


**Seller Details:**

- **Venditore:** [Google](https://www.g2.com/it/sellers/google)
- **Anno di Fondazione:** 1998
- **Sede centrale:** Mountain View, CA
- **Twitter:** @google (31,885,216 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/1441/ (336,169 dipendenti su LinkedIn®)
- **Proprietà:** NASDAQ:GOOG

**Reviewer Demographics:**
  - **Company Size:** 53% Enterprise, 29% Piccola impresa


#### Pros & Cons

**Pros:**

- Cloud Storage (1 reviews)
- Easy Access (1 reviews)

**Cons:**

- Slow Performance (1 reviews)

  ### 3. [Akeyless Identity Security Platform](https://www.g2.com/it/products/akeyless-identity-security-platform/reviews)
  Akeyless offre sicurezza dell&#39;identità per un&#39;era plasmata dall&#39;automazione e dall&#39;IA. La piattaforma cloud-native protegge macchine, agenti IA e accesso umano in ambienti ibridi, multi-cloud e on-premise. Fornisce un percorso pratico verso un accesso senza segreti, basato sull&#39;identità, attraverso la gestione dei segreti, la gestione del ciclo di vita dei certificati e PKI, PAM e governance unificata. Akeyless è costruito su una base di crittografia che combina crittografia, gestione delle chiavi e Distributed Fragments Cryptography per mantenere il materiale sensibile sotto il controllo del cliente e protetto dalle minacce post-quantistiche. Con integrazioni per IAM cloud, Kubernetes, CI/CD e flussi di lavoro di agenti IA basati su MCP, i team possono adottare e scalare agenti IA in modo sicuro senza aumentare il rischio. Akeyless Jarvis™ offre intelligenza dell&#39;identità potenziata dall&#39;IA per evidenziare accessi rischiosi e rafforzare la supervisione.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 87

**User Satisfaction Scores:**

- **Supporto Regionale:** 9.4/10 (Category avg: 8.6/10)
- **Scalabilità:** 9.4/10 (Category avg: 8.7/10)
- **API/Integrazioni:** 8.8/10 (Category avg: 8.5/10)
- **Facilità d&#39;uso:** 9.0/10 (Category avg: 8.7/10)


**Seller Details:**

- **Venditore:** [Akeyless](https://www.g2.com/it/sellers/akeyless)
- **Sito web dell&#39;azienda:** https://www.akeyless.io
- **Anno di Fondazione:** 2018
- **Sede centrale:** Ramat Gan, Israel
- **Twitter:** @akeylessio (285 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/akeyless/ (103 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Software per computer, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 51% Enterprise, 26% Mid-Market


#### Pros & Cons

**Pros:**

- Ease of Use (12 reviews)
- Security (10 reviews)
- Customer Support (9 reviews)
- Easy Integrations (4 reviews)
- Implementation Ease (4 reviews)

**Cons:**

- Poor Documentation (3 reviews)
- Poor UI (3 reviews)
- Complex Setup (2 reviews)
- Complex Usage (2 reviews)
- Dependency Issues (2 reviews)

  ### 4. [Azure Key Vault](https://www.g2.com/it/products/azure-key-vault/reviews)
  Azure Key Vault è un servizio cloud progettato per archiviare e gestire in modo sicuro chiavi crittografiche, segreti e certificati utilizzati da applicazioni e servizi. Consente alle organizzazioni di proteggere informazioni sensibili come chiavi API, password e stringhe di connessione, garantendo che questi segreti siano protetti e accessibili solo agli utenti e alle applicazioni autorizzati. Centralizzando la gestione di chiavi e segreti, Azure Key Vault aiuta a mantenere la conformità con gli standard di sicurezza e semplifica l&#39;amministrazione dei materiali crittografici. Caratteristiche e Funzionalità Principali: - Gestione dei Segreti: Archivia in modo sicuro e controlla strettamente l&#39;accesso a token, password, certificati, chiavi API e altri segreti. - Gestione delle Chiavi: Crea e controlla facilmente le chiavi di crittografia utilizzate per crittografare i tuoi dati. - Gestione dei Certificati: Fornisci, gestisci e distribuisci certificati Transport Layer Security/Secure Sockets Layer (TLS/SSL) pubblici e privati per l&#39;uso con Azure e le tue risorse connesse interne. - Controllo degli Accessi: Si integra con Azure Active Directory (Azure AD) per fornire un controllo degli accessi granulare tramite controllo degli accessi basato sui ruoli (RBAC) e politiche di accesso. - Monitoraggio e Registrazione: Monitora e verifica l&#39;uso delle chiavi con la registrazione di Azure—trasmetti i log in Azure HDInsight o nella tua soluzione di gestione delle informazioni e degli eventi di sicurezza (SIEM) per ulteriori analisi e rilevamento delle minacce. - Integrazione con i Servizi Azure: Si integra perfettamente con altri servizi Azure, come Azure Storage, Azure SQL Database e Azure App Service, consentendo alle applicazioni di recuperare e utilizzare segreti, certificati e chiavi in modo sicuro senza la necessità di archiviare informazioni sensibili nel codice dell&#39;applicazione o nei file di configurazione. Valore Primario e Problema Risolto: Azure Key Vault affronta la necessità critica di una gestione sicura ed efficiente delle chiavi crittografiche e dei segreti negli ambienti cloud. Centralizzando l&#39;archiviazione e il controllo degli accessi delle informazioni sensibili, riduce il rischio di perdite accidentali e accessi non autorizzati. Il servizio semplifica il processo di gestione di chiavi e segreti, consentendo agli sviluppatori di concentrarsi sullo sviluppo delle applicazioni senza l&#39;onere di implementare soluzioni di sicurezza personalizzate. Inoltre, Azure Key Vault migliora la conformità con gli standard e le normative di sicurezza fornendo controlli di accesso robusti, capacità di monitoraggio e integrazione con l&#39;ecosistema di sicurezza di Azure.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 46

**User Satisfaction Scores:**

- **Supporto Regionale:** 8.9/10 (Category avg: 8.6/10)
- **Scalabilità:** 8.9/10 (Category avg: 8.7/10)
- **API/Integrazioni:** 8.8/10 (Category avg: 8.5/10)
- **Facilità d&#39;uso:** 8.5/10 (Category avg: 8.7/10)


**Seller Details:**

- **Venditore:** [Microsoft](https://www.g2.com/it/sellers/microsoft)
- **Anno di Fondazione:** 1975
- **Sede centrale:** Redmond, Washington
- **Twitter:** @microsoft (13,105,844 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/microsoft/ (227,697 dipendenti su LinkedIn®)
- **Proprietà:** MSFT

**Reviewer Demographics:**
  - **Who Uses This:** Software Engineer
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Contabilità
  - **Company Size:** 51% Enterprise, 25% Piccola impresa


  ### 5. [Doppler secrets management platform](https://www.g2.com/it/products/doppler-secrets-management-platform/reviews)
  Doppler è una piattaforma centralizzata e sicura per la gestione dei segreti, progettata per ingegneri DevOps e CTO di aziende di medie dimensioni e grandi imprese. La dispersione dei segreti e i processi frammentati possono creare rischi significativi, inefficienze e problemi operativi. Doppler affronta questi problemi consolidando la gestione dei segreti in un&#39;unica piattaforma sicura, garantendo affidabilità e coerenza tra team e ambienti. La missione di Doppler riflette il suo valore fondamentale: sostituire flussi di lavoro disorganizzati e ad alto rischio con un sistema unificato e affidabile. Con Doppler, i team possono gestire meglio i loro segreti promuovendo la sicurezza e la stabilità operativa. Gestire i segreti attraverso sistemi diversi può spesso sembrare opprimente. Doppler elimina questa complessità organizzando e proteggendo i dati sensibili in un unico luogo. La sua interfaccia unificata consente ai team di mantenere il controllo sui loro segreti, applicare le migliori pratiche di sicurezza e ridurre la probabilità di configurazioni errate o violazioni. Doppler fornisce una soluzione strutturata e affidabile per la gestione dei segreti affrontando sfide chiave come: - Rotazioni manuali dei segreti - Problemi di sincronizzazione - Monitoraggio della conformità L&#39;integrazione con strumenti e flussi di lavoro popolari è centrale nel design di Doppler. Questo garantisce compatibilità senza interrompere i processi stabiliti. Ciò riduce i colli di bottiglia operativi, aiutando i team a mantenere la produttività e concentrarsi sul deployment di applicazioni critiche. Connettiti con strumenti come: - Kubernetes - Terraform - Pipeline CI/CD I suoi registri e tracciamenti di audit integrati riducono il carico delle attività di conformità manuali, permettendo ai team di concentrarsi su iniziative strategiche piuttosto che su compiti amministrativi. La piattaforma migliora anche la visibilità fornendo approfondimenti sull&#39;uso e l&#39;accesso ai segreti, assicurando che nessun dettaglio venga trascurato. Per le organizzazioni preoccupate per la conformità, Doppler semplifica il processo di rispetto degli standard del settore come: - SOC 2 - HIPAA - GDPR - ISO Doppler offre un modo affidabile per centralizzare e proteggere i segreti, riducendo il rischio di interruzioni operative mantenendo la conformità. Che si tratti di gestire operazioni quotidiane o scalare l&#39;infrastruttura, Doppler assicura che la tua organizzazione sia preparata ad affrontare le sfide degli ambienti di sviluppo moderni. Portando sicurezza, organizzazione e chiarezza nella gestione dei segreti, Doppler consente ai team di concentrarsi su ciò che conta davvero: guidare l&#39;innovazione e ottenere risultati significativi.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 62

**User Satisfaction Scores:**

- **Supporto Regionale:** 7.6/10 (Category avg: 8.6/10)
- **Scalabilità:** 9.6/10 (Category avg: 8.7/10)
- **API/Integrazioni:** 9.4/10 (Category avg: 8.5/10)
- **Facilità d&#39;uso:** 9.6/10 (Category avg: 8.7/10)


**Seller Details:**

- **Venditore:** [Doppler](https://www.g2.com/it/sellers/doppler)
- **Sito web dell&#39;azienda:** https://www.doppler.com/
- **Anno di Fondazione:** 2018
- **Sede centrale:** San Francisco, California
- **Twitter:** @doppler (1,573 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/dopplerhq/ (43 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** CTO
  - **Top Industries:** Software per computer, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 78% Piccola impresa, 19% Mid-Market


#### Pros & Cons

**Pros:**

- Ease of Use (8 reviews)
- Easy Integrations (4 reviews)
- Integrations (4 reviews)
- Tools (3 reviews)
- Security (2 reviews)

**Cons:**

- Complex Setup (3 reviews)
- Expensive (2 reviews)
- Limited OS Compatibility (1 reviews)
- Setup Difficulty (1 reviews)

  ### 6. [AWS Key Management Service (KMS)](https://www.g2.com/it/products/aws-key-management-service-kms/reviews)
  AWS Key Management Service (KMS) è un servizio che aiuta a creare e controllare le chiavi di crittografia utilizzate per crittografare i dati e utilizza moduli di sicurezza hardware (HSM) per proteggere la sicurezza delle chiavi.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 29

**User Satisfaction Scores:**

- **Supporto Regionale:** 10.0/10 (Category avg: 8.6/10)
- **Scalabilità:** 9.2/10 (Category avg: 8.7/10)
- **API/Integrazioni:** 8.3/10 (Category avg: 8.5/10)
- **Facilità d&#39;uso:** 8.3/10 (Category avg: 8.7/10)


**Seller Details:**

- **Venditore:** [Amazon Web Services (AWS)](https://www.g2.com/it/sellers/amazon-web-services-aws-3e93cc28-2e9b-4961-b258-c6ce0feec7dd)
- **Anno di Fondazione:** 2006
- **Sede centrale:** Seattle, WA
- **Twitter:** @awscloud (2,223,984 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/amazon-web-services/ (156,424 dipendenti su LinkedIn®)
- **Proprietà:** NASDAQ: AMZN

**Reviewer Demographics:**
  - **Top Industries:** Software per computer, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 56% Enterprise, 22% Mid-Market


#### Pros & Cons

**Pros:**

- Azure Services (1 reviews)
- Cloud Services (1 reviews)
- Security Protection (1 reviews)

**Cons:**

- Access Issues (1 reviews)
- Connectivity Issues (1 reviews)

  ### 7. [Oracle Cloud Infrastructure Vault](https://www.g2.com/it/products/oracle-cloud-infrastructure-vault/reviews)
  Oracle Cloud Infrastructure Key Management è un servizio gestito che ti consente di crittografare i tuoi dati utilizzando chiavi che controlli.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 35

**User Satisfaction Scores:**

- **Supporto Regionale:** 8.2/10 (Category avg: 8.6/10)
- **Scalabilità:** 8.3/10 (Category avg: 8.7/10)
- **API/Integrazioni:** 9.3/10 (Category avg: 8.5/10)
- **Facilità d&#39;uso:** 8.4/10 (Category avg: 8.7/10)


**Seller Details:**

- **Venditore:** [Oracle](https://www.g2.com/it/sellers/oracle)
- **Anno di Fondazione:** 1977
- **Sede centrale:** Austin, TX
- **Twitter:** @Oracle (827,310 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/1028/ (199,301 dipendenti su LinkedIn®)
- **Proprietà:** NYSE:ORCL

**Reviewer Demographics:**
  - **Top Industries:** Software per computer, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 44% Piccola impresa, 31% Enterprise


  ### 8. [AWS CloudHSM](https://www.g2.com/it/products/aws-cloudhsm/reviews)
  AWS CloudHSM è un modulo di sicurezza hardware (HSM) basato su cloud che ti consente di generare e utilizzare facilmente le tue chiavi di crittografia sul cloud AWS.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 13

**User Satisfaction Scores:**

- **Supporto Regionale:** 6.7/10 (Category avg: 8.6/10)
- **Scalabilità:** 8.3/10 (Category avg: 8.7/10)
- **API/Integrazioni:** 9.2/10 (Category avg: 8.5/10)
- **Facilità d&#39;uso:** 8.5/10 (Category avg: 8.7/10)


**Seller Details:**

- **Venditore:** [Amazon Web Services (AWS)](https://www.g2.com/it/sellers/amazon-web-services-aws-3e93cc28-2e9b-4961-b258-c6ce0feec7dd)
- **Anno di Fondazione:** 2006
- **Sede centrale:** Seattle, WA
- **Twitter:** @awscloud (2,223,984 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/amazon-web-services/ (156,424 dipendenti su LinkedIn®)
- **Proprietà:** NASDAQ: AMZN

**Reviewer Demographics:**
  - **Company Size:** 36% Enterprise, 36% Piccola impresa


  ### 9. [Virtru Email Encryption](https://www.g2.com/it/products/virtru-email-encryption/reviews)
  Proteggi i dati direttamente dalla tua casella di posta con Virtru. Gli utenti possono facilmente crittografare email e allegati con un solo clic, proteggendo dati sensibili come informazioni personali identificabili (PII), proprietà intellettuale e altre informazioni regolamentate. Integrandosi perfettamente con piattaforme come Gmail e Microsoft Outlook, Virtru consente alle organizzazioni di soddisfare i requisiti di conformità per HIPAA, GDPR, CJIS, CMMC 2.0, ITAR e altre normative sulla privacy dei dati, senza interrompere i flussi di lavoro esistenti. Virtru fornisce il pieno controllo sul contenuto delle email anche dopo che sono state inviate. Gli utenti possono impostare date di scadenza, revocare l&#39;accesso e tracciare dove le email vengono condivise, garantendo totale visibilità e controllo sulle informazioni sensibili. Con un controllo granulare degli accessi e tracciabilità degli audit, Virtru semplifica la protezione dei dati per le imprese e le piccole aziende. Ideale per settori come sanità, servizi finanziari, governo ed educazione, Virtru consente ai tuoi team di condividere con fiducia informazioni sensibili senza sacrificare la sicurezza.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 402

**User Satisfaction Scores:**

- **Supporto Regionale:** 8.3/10 (Category avg: 8.6/10)
- **Scalabilità:** 8.3/10 (Category avg: 8.7/10)
- **API/Integrazioni:** 8.3/10 (Category avg: 8.5/10)
- **Facilità d&#39;uso:** 9.1/10 (Category avg: 8.7/10)


**Seller Details:**

- **Venditore:** [Virtru](https://www.g2.com/it/sellers/virtru)
- **Sito web dell&#39;azienda:** https://virtru.com
- **Anno di Fondazione:** 2012
- **Sede centrale:** Washington, DC
- **Twitter:** @virtruprivacy (1,795 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/virtru/ (229 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Administrative Assistant, IT Manager
  - **Top Industries:** Ospedali e assistenza sanitaria, Salute, benessere e fitness
  - **Company Size:** 45% Mid-Market, 37% Piccola impresa


#### Pros & Cons

**Pros:**

- Ease of Use (80 reviews)
- Security (78 reviews)
- Encryption (66 reviews)
- Email Encryption (56 reviews)
- Secure Communication (45 reviews)

**Cons:**

- Email Issues (55 reviews)
- Email Encryption Issues (44 reviews)
- Access Issues (29 reviews)
- Encryption Issues (26 reviews)
- Access Limitations (20 reviews)

  ### 10. [Keyfactor Command](https://www.g2.com/it/products/keyfactor-command/reviews)
  Keyfactor Command è una soluzione di gestione del ciclo di vita dei certificati che consente alle organizzazioni di scoprire, controllare e automatizzare il ciclo di vita delle chiavi e dei certificati digitali nel loro panorama IT. È l&#39;unica soluzione che può essere implementata on-premise, nel cloud, in un modello ibrido o in combinazione con un PKI completamente ospitato come servizio. La soluzione è disponibile anche nei Marketplace di Azure e AWS.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 79

**User Satisfaction Scores:**

- **Supporto Regionale:** 8.1/10 (Category avg: 8.6/10)
- **Scalabilità:** 8.6/10 (Category avg: 8.7/10)
- **API/Integrazioni:** 8.8/10 (Category avg: 8.5/10)
- **Facilità d&#39;uso:** 8.2/10 (Category avg: 8.7/10)


**Seller Details:**

- **Venditore:** [Keyfactor](https://www.g2.com/it/sellers/keyfactor)
- **Sito web dell&#39;azienda:** https://www.keyfactor.com
- **Anno di Fondazione:** 2001
- **Sede centrale:** Independence, Ohio
- **Twitter:** @Keyfactor (1,780 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/wearekeyfactor/about/ (524 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Servizi finanziari, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 82% Enterprise, 12% Mid-Market


  ### 11. [Azure Confidential Computing](https://www.g2.com/it/products/azure-confidential-computing/reviews)
  L&#39;informatica confidenziale di Azure offre soluzioni per consentire l&#39;isolamento dei tuoi dati sensibili mentre vengono elaborati nel cloud. Scopri come creare e distribuire applicazioni basate su infrastrutture di informatica confidenziale leggendo i concetti, completando i tutorial e lavorando con esempi di codice. Usa i prodotti Microsoft costruiti sull&#39;informatica confidenziale per mantenere i tuoi carichi di lavoro il più sicuri possibile.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 15

**User Satisfaction Scores:**

- **Facilità d&#39;uso:** 8.3/10 (Category avg: 8.7/10)


**Seller Details:**

- **Venditore:** [Microsoft](https://www.g2.com/it/sellers/microsoft)
- **Anno di Fondazione:** 1975
- **Sede centrale:** Redmond, Washington
- **Twitter:** @microsoft (13,105,844 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/microsoft/ (227,697 dipendenti su LinkedIn®)
- **Proprietà:** MSFT

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 40% Enterprise, 33% Piccola impresa


  ### 12. [Box KeySafe](https://www.g2.com/it/products/box-keysafe/reviews)
  Con Box KeySafe, hai il controllo completo e indipendente delle tue chiavi di crittografia, senza alcun impatto sull&#39;esperienza utente.


  **Average Rating:** 4.0/5.0
  **Total Reviews:** 14

**User Satisfaction Scores:**

- **Supporto Regionale:** 8.3/10 (Category avg: 8.6/10)
- **Scalabilità:** 8.3/10 (Category avg: 8.7/10)
- **API/Integrazioni:** 8.3/10 (Category avg: 8.5/10)
- **Facilità d&#39;uso:** 9.3/10 (Category avg: 8.7/10)


**Seller Details:**

- **Venditore:** [Box](https://www.g2.com/it/sellers/box)
- **Anno di Fondazione:** 1998
- **Sede centrale:** Redwood City, CA
- **Twitter:** @Box (78,205 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/box/ (4,174 dipendenti su LinkedIn®)
- **Proprietà:** NYSE:BOX

**Reviewer Demographics:**
  - **Company Size:** 57% Piccola impresa, 29% Enterprise


  ### 13. [OpenSSH](https://www.g2.com/it/products/openssh/reviews)
  OpenSSH fornisce strumenti che ti permettono di crittografare tutto il traffico per aiutare a gestire l&#39;intercettazione, il dirottamento delle connessioni e altri attacchi alla tua Internet, fornendo al contempo capacità di tunneling sicuro e altro ancora.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 40

**User Satisfaction Scores:**

- **Supporto Regionale:** 9.6/10 (Category avg: 8.6/10)
- **Scalabilità:** 8.8/10 (Category avg: 8.7/10)
- **API/Integrazioni:** 8.8/10 (Category avg: 8.5/10)
- **Facilità d&#39;uso:** 8.7/10 (Category avg: 8.7/10)


**Seller Details:**

- **Venditore:** [OpenBSD](https://www.g2.com/it/sellers/openbsd)
- **Anno di Fondazione:** 1995
- **Sede centrale:** Alberta, Canada
- **Twitter:** @OpenBSD_CVS (496 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/23930/ (79 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Software per computer
  - **Company Size:** 56% Piccola impresa, 22% Mid-Market


  ### 14. [IBM Vault (formerly HashiCorp Vault)](https://www.g2.com/it/products/ibm-vault-formerly-hashicorp-vault/reviews)
  IBM Vault (precedentemente HashiCorp Vault) controlla strettamente l&#39;accesso ai segreti e alle chiavi di crittografia autenticandosi contro fonti di identità affidabili come Active Directory, LDAP, Kubernetes, CloudFoundry e piattaforme cloud. Vault consente un&#39;autorizzazione dettagliata su quali utenti e applicazioni sono autorizzati ad accedere ai segreti e alle chiavi. Alcuni dei principali casi d&#39;uso di Vault includono: - Gestione dei Segreti - Mediazione dell&#39;Identità - Crittografia dei Dati


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 46

**User Satisfaction Scores:**

- **Supporto Regionale:** 8.8/10 (Category avg: 8.6/10)
- **Scalabilità:** 8.7/10 (Category avg: 8.7/10)
- **API/Integrazioni:** 8.8/10 (Category avg: 8.5/10)
- **Facilità d&#39;uso:** 7.6/10 (Category avg: 8.7/10)


**Seller Details:**

- **Venditore:** [HashiCorp](https://www.g2.com/it/sellers/hashicorp)
- **Sito web dell&#39;azienda:** https://www.hashicorp.com/
- **Anno di Fondazione:** 2012
- **Sede centrale:** San Francisco, CA
- **Twitter:** @hashicorp (102,195 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/2830763/ (2,193 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Software per computer, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 40% Mid-Market, 36% Enterprise


#### Pros & Cons

**Pros:**

- Customer Support (1 reviews)
- Ease of Use (1 reviews)
- Easy Integrations (1 reviews)
- Easy Management (1 reviews)
- Integrations (1 reviews)

**Cons:**

- Expensive (1 reviews)

  ### 15. [IXOPAY](https://www.g2.com/it/products/tokenex-ixopay/reviews)
  TokenEx è una piattaforma di tokenizzazione di classe enterprise che offre una flessibilità praticamente illimitata nel modo in cui i clienti possono accedere, archiviare e proteggere i dati. TokenEx funziona con più canali di accettazione dei dati mantenendo un approccio agnostico rispetto ai processori, il che significa che possiamo tokenizzare e proteggere quasi qualsiasi tipo di dato – inclusi PCI, PII, PHI e persino formati di dati non strutturati – e integrarci con quasi qualsiasi processore o endpoint.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 17

**User Satisfaction Scores:**

- **Facilità d&#39;uso:** 9.3/10 (Category avg: 8.7/10)


**Seller Details:**

- **Venditore:** [TokenEx](https://www.g2.com/it/sellers/tokenex)
- **Anno di Fondazione:** 2010
- **Sede centrale:** Edmond, Oklahoma
- **Twitter:** @TokenEx (1,209 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/1614702/ (22 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 47% Piccola impresa, 41% Mid-Market


  ### 16. [SecureKey](https://www.g2.com/it/products/securekey/reviews)
  SecureKey è un fornitore leader di identità e autenticazione che semplifica l&#39;accesso dei consumatori ai servizi e alle applicazioni online.


  **Average Rating:** 4.2/5.0
  **Total Reviews:** 49

**User Satisfaction Scores:**

- **Facilità d&#39;uso:** 8.1/10 (Category avg: 8.7/10)


**Seller Details:**

- **Venditore:** [SecureKey Technologies](https://www.g2.com/it/sellers/securekey-technologies)
- **Anno di Fondazione:** 2008
- **Sede centrale:** Toronto, ON
- **Twitter:** @SecureKey (2,587 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/securekey/ (19 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Bancario, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 45% Piccola impresa, 31% Mid-Market


#### Pros & Cons

**Pros:**

- Ease of Use (3 reviews)
- Security (2 reviews)
- Convenience (1 reviews)
- Customer Support (1 reviews)
- Privacy (1 reviews)

**Cons:**

- Difficult Learning Process (1 reviews)
- Expensive (1 reviews)

  ### 17. [GnuPG](https://www.g2.com/it/products/gnupg/reviews)
  GnuPG consente di crittografare e firmare i tuoi dati e le tue comunicazioni, offre un sistema di gestione delle chiavi versatile e moduli di accesso per tutti i tipi di directory di chiavi pubbliche.


  **Average Rating:** 4.2/5.0
  **Total Reviews:** 11

**User Satisfaction Scores:**

- **Facilità d&#39;uso:** 6.1/10 (Category avg: 8.7/10)


**Seller Details:**

- **Venditore:** [GnuPG](https://www.g2.com/it/sellers/gnupg)
- **Sede centrale:** N/A
- **Pagina LinkedIn®:** https://www.linkedin.com/company/No-Linkedin-Presence-Added-Intentionally-By-DataOps (1 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 36% Enterprise, 36% Piccola impresa


  ### 18. [Google Cloud HSM](https://www.g2.com/it/products/google-cloud-hsm/reviews)
  Cloud HSM è un servizio di modulo di sicurezza hardware (HSM) ospitato nel cloud su Google Cloud Platform. Con Cloud HSM, puoi ospitare chiavi di crittografia ed eseguire operazioni crittografiche in HSM certificati FIPS 140-2 Livello 3.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 8

**User Satisfaction Scores:**

- **Supporto Regionale:** 8.8/10 (Category avg: 8.6/10)
- **Scalabilità:** 8.6/10 (Category avg: 8.7/10)
- **API/Integrazioni:** 9.0/10 (Category avg: 8.5/10)
- **Facilità d&#39;uso:** 8.3/10 (Category avg: 8.7/10)


**Seller Details:**

- **Venditore:** [Google](https://www.g2.com/it/sellers/google)
- **Anno di Fondazione:** 1998
- **Sede centrale:** Mountain View, CA
- **Twitter:** @google (31,885,216 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/1441/ (336,169 dipendenti su LinkedIn®)
- **Proprietà:** NASDAQ:GOOG

**Reviewer Demographics:**
  - **Company Size:** 50% Enterprise, 50% Piccola impresa


  ### 19. [Vormetric Data Security Platform](https://www.g2.com/it/products/thales-group-vormetric-data-security-platform/reviews)
  Vormetric è una piattaforma di sicurezza dei dati che aiuta le aziende a muoversi rapidamente per proteggere i dati ovunque si trovino, in qualsiasi database e applicazione in qualsiasi ambiente server.


  **Average Rating:** 4.2/5.0
  **Total Reviews:** 9

**User Satisfaction Scores:**

- **Supporto Regionale:** 8.8/10 (Category avg: 8.6/10)
- **Scalabilità:** 9.2/10 (Category avg: 8.7/10)
- **API/Integrazioni:** 9.6/10 (Category avg: 8.5/10)
- **Facilità d&#39;uso:** 7.3/10 (Category avg: 8.7/10)


**Seller Details:**

- **Venditore:** [Thales Group](https://www.g2.com/it/sellers/thales-group)
- **Sede centrale:** Austin, Texas
- **Twitter:** @ThalesCloudSec (6,946 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/22579/ (1,369 dipendenti su LinkedIn®)
- **Proprietà:** EPA:HO
- **Ricavi Totali (USD mln):** $15,854

**Reviewer Demographics:**
  - **Company Size:** 78% Enterprise, 22% Mid-Market


  ### 20. [KeyScaler](https://www.g2.com/it/products/keyscaler/reviews)
  Device Authority è un leader globale nella gestione delle identità e degli accessi (IAM) per l&#39;Internet delle Cose (IoT) e la Blockchain. La nostra piattaforma KeyScaler™ fornisce fiducia per i dispositivi IoT e l&#39;ecosistema IoT, per affrontare le sfide della sicurezza dell&#39;Internet delle Cose. KeyScaler utilizza tecnologie rivoluzionarie, tra cui la Generazione Dinamica di Chiavi per Dispositivi (DDKG) e PKI Signature+, che offrono una semplicità e una fiducia senza pari ai dispositivi IoT.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 13

**User Satisfaction Scores:**

- **Supporto Regionale:** 9.2/10 (Category avg: 8.6/10)
- **Scalabilità:** 9.2/10 (Category avg: 8.7/10)
- **API/Integrazioni:** 9.2/10 (Category avg: 8.5/10)
- **Facilità d&#39;uso:** 9.3/10 (Category avg: 8.7/10)


**Seller Details:**

- **Venditore:** [Device Authority](https://www.g2.com/it/sellers/device-authority)
- **Anno di Fondazione:** 2014
- **Sede centrale:** Reading, Berkshire
- **Twitter:** @DeviceAuthority (2,615 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/2602849 (30 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 46% Enterprise, 38% Piccola impresa


  ### 21. [IBM Guardium Key Lifecycle Manager](https://www.g2.com/it/products/ibm-guardium-key-lifecycle-manager/reviews)
  IBM Guardium Key Lifecycle Manager centralizza, semplifica e automatizza il processo di gestione delle chiavi di crittografia per aiutare a minimizzare i rischi e ridurre i costi operativi della gestione delle chiavi di crittografia. Offre un&#39;archiviazione sicura e robusta delle chiavi, la distribuzione delle chiavi e la gestione del ciclo di vita delle chiavi per soluzioni di archiviazione IBM e non IBM utilizzando il protocollo OASIS Key Management Interoperability Protocol (KMIP). IBM Guardium Key Lifecycle Manager aiuta i clienti a soddisfare le normative come il Payment Card Industry Data Security Standard (PCI DSS), il Sarbanes-Oxley e l&#39;Health Insurance Portability and Accountability Act (HIPAA) fornendo una gestione centralizzata delle chiavi di crittografia.


  **Average Rating:** 4.2/5.0
  **Total Reviews:** 6

**User Satisfaction Scores:**

- **Supporto Regionale:** 8.3/10 (Category avg: 8.6/10)
- **Scalabilità:** 6.7/10 (Category avg: 8.7/10)
- **API/Integrazioni:** 6.7/10 (Category avg: 8.5/10)
- **Facilità d&#39;uso:** 7.5/10 (Category avg: 8.7/10)


**Seller Details:**

- **Venditore:** [IBM](https://www.g2.com/it/sellers/ibm)
- **Anno di Fondazione:** 1911
- **Sede centrale:** Armonk, NY
- **Twitter:** @IBM (709,023 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/1009/ (324,553 dipendenti su LinkedIn®)
- **Proprietà:** SWX:IBM

**Reviewer Demographics:**
  - **Company Size:** 50% Mid-Market, 33% Piccola impresa


  ### 22. [Thales Data Protection on Demand](https://www.g2.com/it/products/thales-data-protection-on-demand/reviews)
  La protezione di cui hai bisogno quando ne hai bisogno, con Data Protection on Demand. La Data Protection on Demand di Thales offre alle organizzazioni un alto livello di sicurezza, efficienza e flessibilità, tutto con facilità d&#39;uso e un&#39;interfaccia utente intuitiva. I principali vantaggi includono: Concentrati sui servizi, non sull&#39;hardware - tutto l&#39;hardware, il software e l&#39;infrastruttura sono gestiti da Thales, liberando il tuo personale per altre attività. Distribuisci in minuti, non giorni - un semplice approccio click-and-deploy, accedi ai servizi richiesti, fornisci utenti e aggiungi o rimuovi dispositivi. Avvia e funziona con facilità. Riduci i costi, acquista solo ciò di cui hai bisogno - nessun acquisto di hardware o software e nessun costo iniziale; i servizi possono anche essere aggiunti su richiesta, offrendo flessibilità e agilità per soddisfare le esigenze della tua organizzazione. Proteggi i dati ovunque - cloud, virtuale, on-premise o qualsiasi combinazione; proteggi i dati sensibili che crei, memorizzi e analizzi nel tuo ambiente, tutto da un&#39;unica console di gestione. Reportistica e visibilità in tempo reale - mitiga i rischi e soddisfa le esigenze di conformità con visibilità in tempo reale e reportistica robusta. Si integra facilmente con l&#39;infrastruttura IT esistente, app e servizi - API preconfigurate portano senza sforzo Protection on Demand nel sistema, integrazione semplice e sicura con i tuoi servizi cloud e IT esistenti. Thales Protection on Demand rende la sicurezza semplice ed economica. Proteggi i tuoi dati ovunque.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 4

**User Satisfaction Scores:**

- **Facilità d&#39;uso:** 10.0/10 (Category avg: 8.7/10)


**Seller Details:**

- **Venditore:** [Thales Group](https://www.g2.com/it/sellers/thales-group)
- **Sede centrale:** Austin, Texas
- **Twitter:** @ThalesCloudSec (6,946 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/22579/ (1,369 dipendenti su LinkedIn®)
- **Proprietà:** EPA:HO
- **Ricavi Totali (USD mln):** $15,854

**Reviewer Demographics:**
  - **Company Size:** 75% Enterprise, 25% Piccola impresa


  ### 23. [Ubiq Encryption Platform](https://www.g2.com/it/products/ubiq-encryption-platform/reviews)
  Ubiq consente alle imprese di crittografare, tokenizzare e mascherare i dati sensibili a livello di singolo record e file e si integra con i fornitori di identità (Okta, Entra ID) per garantire che solo gli utenti autorizzati con le autorizzazioni appropriate possano accedere o manipolare i dati sensibili. Questo approccio consente un contesto a livello utente e applica controlli di accesso granulari e Zero Trust. Fornito come soluzione low-code/no-code, Ubiq si integra perfettamente in applicazioni, database, data warehouse e gateway API senza richiedere agenti, hardware, macchine virtuali o proxy. Il deployment si misura in ore, non in giorni o settimane.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 4

**User Satisfaction Scores:**

- **Supporto Regionale:** 10.0/10 (Category avg: 8.6/10)
- **Scalabilità:** 10.0/10 (Category avg: 8.7/10)
- **API/Integrazioni:** 10.0/10 (Category avg: 8.5/10)
- **Facilità d&#39;uso:** 10.0/10 (Category avg: 8.7/10)


**Seller Details:**

- **Venditore:** [Ubiq Security](https://www.g2.com/it/sellers/ubiq-security)
- **Anno di Fondazione:** 2013
- **Sede centrale:** San Diego, US
- **Pagina LinkedIn®:** https://www.linkedin.com/company/ubiqsecurity/ (22 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 75% Piccola impresa, 25% Enterprise


#### Pros & Cons

**Pros:**

- Ease of Use (2 reviews)
- Efficiency (2 reviews)
- Automation (1 reviews)
- Customer Support (1 reviews)
- Data Protection (1 reviews)


  ### 24. [iSecurity Field Encryption](https://www.g2.com/it/products/isecurity-field-encryption/reviews)
  iSecurity Field Encryption protegge i dati sensibili utilizzando una crittografia forte, una gestione integrata delle chiavi e un auditing. La crittografia è fondamentale per proteggere le informazioni riservate e accelerare la conformità con PCI-DSS, GDPR, HIPAA, SOX, altre normative governative e leggi statali sulla privacy.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 11

**User Satisfaction Scores:**

- **Facilità d&#39;uso:** 8.3/10 (Category avg: 8.7/10)


**Seller Details:**

- **Venditore:** [iSecurity Field Encryption](https://www.g2.com/it/sellers/isecurity-field-encryption)
- **Anno di Fondazione:** 1983
- **Sede centrale:** Nanuet, NY
- **Twitter:** @razleesecurity (496 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/raz-lee-security/ (20 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 73% Enterprise, 18% Piccola impresa


  ### 25. [Keeper Secrets Manager](https://www.g2.com/it/products/keeper-secrets-manager/reviews)
  Le credenziali privilegiate sono alcuni dei bersagli di maggior valore per i criminali informatici. Keeper Secrets Manager è una piattaforma cloud completamente gestita e a conoscenza zero per proteggere i segreti dell&#39;infrastruttura come chiavi API, password di database, chiavi di accesso, certificati e qualsiasi tipo di dato riservato. Proteggi il tuo ambiente ed elimina la dispersione dei segreti rimuovendo le credenziali hard-coded dal tuo codice sorgente, file di configurazione e sistemi CI/CD. - Gestisci i diritti di accesso e le autorizzazioni con controlli di accesso basati sui ruoli - Integra i segreti nella tua infrastruttura, nei container e nei sistemi di build - Consolida i tuoi segreti in una piattaforma unificata con auditabilità - Automatizza la rotazione delle chiavi di accesso, password e certificati - Espandi le capacità della tua piattaforma Keeper EPM per una copertura aziendale completa - I membri del team possono gestire un numero illimitato di segreti, applicazioni e ambienti Si integra perfettamente con il tuo stack IT Keeper Secrets Manager si integra con tutti i sistemi CI/CD popolari, SDK per tutti i principali linguaggi di programmazione e supporta qualsiasi tipo di macchina per proteggere la tua infrastruttura.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 8

**User Satisfaction Scores:**

- **Supporto Regionale:** 7.8/10 (Category avg: 8.6/10)
- **Scalabilità:** 8.3/10 (Category avg: 8.7/10)
- **API/Integrazioni:** 9.4/10 (Category avg: 8.5/10)
- **Facilità d&#39;uso:** 9.4/10 (Category avg: 8.7/10)


**Seller Details:**

- **Venditore:** [Keeper Security](https://www.g2.com/it/sellers/keeper-security)
- **Anno di Fondazione:** 2011
- **Sede centrale:** Chicago, IL
- **Twitter:** @keepersecurity (18,946 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/3554342/ (756 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 75% Piccola impresa, 13% Enterprise




## Parent Category

[Software di sicurezza dei dati](https://www.g2.com/it/categories/data-security)



## Related Categories

- [Software di crittografia](https://www.g2.com/it/categories/encryption-software)
- [Software di Gestione del Ciclo di Vita dei Certificati (CLM)](https://www.g2.com/it/categories/certificate-lifecycle-management-clm)
- [Strumenti di gestione dei segreti](https://www.g2.com/it/categories/secrets-management-tools)



---

## Buyer Guide

### Cosa Dovresti Sapere sul Software di Gestione delle Chiavi di Crittografia

### Che cos&#39;è il software di gestione delle chiavi di crittografia?

Il software di gestione delle chiavi di crittografia aiuta le aziende a proteggere e gestire le loro chiavi crittografiche utilizzate per crittografare i dati su dispositivi e applicazioni. Il software di gestione delle chiavi di crittografia gestisce le chiavi di crittografia durante l&#39;intero ciclo di vita di una coppia di chiavi, che include la generazione, lo scambio, l&#39;uso, l&#39;integrità, la disponibilità, l&#39;archiviazione, il backup o l&#39;archiviazione, la revoca e la deregistrazione o la distruzione delle chiavi. Sul backend, questi strumenti gestiscono la generazione, la distribuzione e la sostituzione delle chiavi di crittografia, mentre sul lato client, gli strumenti iniettano le chiavi di crittografia e le memorizzano e gestiscono sui dispositivi. Queste soluzioni software proteggono le chiavi garantendo che solo gli utenti autenticati e autorizzati possano accedervi, impedendo che vengano divulgate, perse, utilizzate in modo improprio o intercettate da parti non autorizzate.

**Cosa significano KMS e HSM?**

KMS sta per sistemi di gestione delle chiavi. I sistemi di gestione delle chiavi sono hub centralizzati che gestiscono il ciclo di vita delle chiavi, inclusi generazione, certificazione, archiviazione, utilizzo, scadenza, revoca e ritiro. I sistemi di gestione delle chiavi centralizzati lavorano in collaborazione con i moduli di sicurezza hardware (HSM). KMS può anche essere conosciuto con i seguenti acronimi: CKMS, che è il sistema di gestione delle chiavi crittografiche, o EKMS, che sta per sistema di gestione delle chiavi aziendali.

HSM sta per moduli di sicurezza hardware. I moduli di sicurezza hardware sono server costruiti per essere resistenti o a prova di manomissione. Gli HSM generano, recuperano, condividono e proteggono le chiavi. Questi sono considerati i più sicuri per l&#39;archiviazione delle chiavi poiché sono fisicamente costruiti per prevenire manomissioni utilizzando viti e sigillanti speciali resistenti alla manomissione.

#### Quali tipi di software di gestione delle chiavi di crittografia esistono?

**Gestione delle chiavi di crittografia on-premises**

Alcune aziende scelgono di memorizzare il loro gestore di chiavi on-premises utilizzando un modulo di sicurezza hardware (HSM), che è un server costruito per essere resistente o a prova di manomissione.

**Gestione delle chiavi di crittografia basata su cloud**

Alcune aziende hanno esigenze complesse di gestione delle chiavi e necessitano di una soluzione che si adatti al volume e alla complessità delle loro transazioni di chiavi di crittografia. La gestione centralizzata delle chiavi di crittografia basata su cloud può aiutare con la gestione delle chiavi simmetriche e asimmetriche e lavorare con vari database, applicazioni e standard. Porta la tua crittografia (BYOE) o porta la tua chiave (BYOK) è simile ai modelli di sicurezza porta il tuo dispositivo (BYOD): le aziende portano il loro software di gestione delle chiavi di crittografia per distribuirlo su infrastrutture cloud pubbliche. Tuttavia, questo modello di sicurezza ha compromessi poiché potrebbe comportare la concessione di accesso alle chiavi ai fornitori di cloud, il che potrebbe non soddisfare le politiche di sicurezza di un&#39;azienda.

**Gestione delle chiavi come servizio**

Alcuni fornitori di cloud offrono la loro soluzione di gestione delle chiavi come servizio nei loro ambienti cloud.

### Quali sono le caratteristiche comuni del software di gestione delle chiavi di crittografia?

Le seguenti sono alcune caratteristiche fondamentali all&#39;interno del software di gestione delle chiavi di crittografia:

**Interoperabilità:** Per le aziende che utilizzano più tipi di chiavi crittografiche e più applicazioni software, l&#39;interoperabilità è importante. Molte soluzioni di gestione delle chiavi di crittografia si basano su protocolli standard, tra cui il protocollo di interoperabilità della gestione delle chiavi (KMIP) o lo standard di crittografia a chiave pubblica (PKCS 11). Altre soluzioni si baseranno su una gestione delle chiavi a codice chiuso.

**Gestione delle politiche:** Le aziende possono avere politiche specifiche per le loro chiavi di crittografia, inclusi quando scadere o revocarle o metodi per prevenire la condivisione delle chiavi. Il software di gestione delle chiavi di crittografia applicherà queste politiche.

**Gestione degli accessi:** Oltre a creare e gestire le chiavi stesse, è importante gestire chi ha i permessi di accesso a quelle chiavi. Molte aziende adottano una politica del minimo privilegio in cui utenti e sistemi hanno il minimo accesso necessario per svolgere la loro funzione. Le soluzioni di gestione delle chiavi di crittografia possono applicare queste politiche, garantendo che solo utenti o sistemi autorizzati e autenticati abbiano accesso alle chiavi, prevenendo l&#39;uso improprio. Questi strumenti forniranno anche registri di accesso e audit.

**Backup:** Se le chiavi vengono perse, l&#39;accesso ai dati crittografati sarà irrecuperabile senza backup. Molte soluzioni di gestione delle chiavi di crittografia offrono funzionalità di backup.

### Quali sono i vantaggi del software di gestione delle chiavi di crittografia?

Se non gestite correttamente, le chiavi di crittografia possono finire nelle mani sbagliate e essere utilizzate per decrittografare dati sensibili. Questo può mettere a rischio dati sensibili crittografati o interrompere l&#39;accesso a informazioni aziendali critiche. Gestire manualmente le chiavi di crittografia può essere difficile per soddisfare le esigenze aziendali odierne poiché la scala e la complessità delle applicazioni utilizzate e la crittografia e le chiavi necessarie per proteggerle sono cresciute, motivo per cui molte aziende hanno optato per soluzioni di gestione automatizzate. Se la gestione delle chiavi di crittografia dei dati è gestita manualmente, questo compito dispendioso in termini di tempo può avvenire a scapito della velocità, disponibilità, interoperabilità, accuratezza e integrità.

**Sicurezza:** Lo scopo principale della crittografia e, quindi, della gestione delle chiavi di crittografia è la sicurezza. Il software di gestione delle chiavi di crittografia aiuta a gestire le chiavi di crittografia su larga scala in modo sicuro e rimane disponibile per soddisfare le esigenze aziendali.

**Rispettare la conformità normativa:** Alcune industrie altamente regolamentate sono vincolate da varie normative sulla protezione dei dati per l&#39;archiviazione e la gestione delle chiavi di crittografia. Utilizzando il software di gestione delle chiavi di crittografia, le aziende possono soddisfare i requisiti di normative come PCI DSS 3.2.1, NIST 800-53 e NIST 800-57.

**Scalabilità:** Le aziende di oggi si affidano a più dispositivi e applicazioni che necessitano di crittografia, il che significa che hanno bisogno di una soluzione di gestione delle chiavi di crittografia che si adatti rapidamente per generare, distribuire e gestire le chiavi. Questo può significare la capacità di generare centinaia di chiavi al minuto. Molte aziende richiedono bassa latenza e alta disponibilità per le loro chiavi.

### Chi utilizza il software di gestione delle chiavi di crittografia?

**Professionisti della sicurezza delle informazioni:** I professionisti della sicurezza delle informazioni utilizzano soluzioni di gestione delle chiavi di crittografia che possono includere soluzioni on-premises come gli HSM, soluzioni centralizzate basate su cloud o soluzioni software-as-a-service specifiche per l&#39;infrastruttura cloud.

**Professionisti IT:** Se un&#39;azienda non ha un team dedicato alla sicurezza delle informazioni (infosec), la responsabilità della gestione delle chiavi di crittografia ricade sui team di tecnologia dell&#39;informazione (IT).

#### Software correlato al software di gestione delle chiavi di crittografia

Soluzioni correlate che possono essere utilizzate insieme o come alternativa al software di gestione delle chiavi di crittografia includono:

[Software di crittografia](https://www.g2.com/categories/encryption) **:** Le aziende utilizzano il software di crittografia per proteggere la riservatezza e l&#39;integrità dei loro dati. Il software di crittografia trasforma il testo in chiaro in testo cifrato utilizzando la crittografia. Le chiavi per decrittografare i dati saranno memorizzate utilizzando soluzioni di gestione delle chiavi di crittografia.

[Software di crittografia delle email](https://www.g2.com/categories/email-encryption) **:** Per proteggere la riservatezza dei dati in transito, le aziende utilizzano il software di crittografia delle email. Le aziende possono utilizzare soluzioni di gestione delle chiavi di crittografia per proteggere le chiavi di crittografia.

[Software di gestione del ciclo di vita dei certificati (CLM)](https://www.g2.com/categories/certificate-lifecycle-management-clm) **:** L&#39;infrastruttura a chiave pubblica (PKI) è un sistema di gestione delle chiavi di crittografia asimmetrica che utilizza certificati digitali come i certificati SSL o TLS e chiavi pubbliche per proteggere risorse come il traffico web.

[Strumenti di gestione dei segreti:](https://www.g2.com/categories/secrets-management-tools) I team di sviluppatori e DevOps, in particolare, possono utilizzare strumenti di gestione dei segreti per memorizzare risorse digitali sensibili, come le chiavi di crittografia.

### Sfide con il software di gestione delle chiavi di crittografia

**BYOE o BYOK:** Le aziende devono comprendere attentamente chi ha accesso alle loro chiavi di crittografia. Quando si utilizza un modello di sicurezza BYOE o BYOK, è importante sapere chi ha accesso alle chiavi, inclusi i fornitori.

**Scalabilità e disponibilità:** È importante garantire che la generazione, la gestione, l&#39;utilizzo e il ritiro delle chiavi di crittografia soddisfino i requisiti di scala e disponibilità della tua azienda.

**Backup:** Se le chiavi di crittografia vengono perse, le aziende devono avere un piano di backup. Assicurati che la soluzione software che stai valutando soddisfi le tue specifiche esigenze di backup.

**Regionalità:** Alcune aree geografiche hanno requisiti di sovranità e residenza dei dati, quindi le chiavi di crittografia possono essere gestite diversamente in base ai requisiti regionali.

**Governance:** Alcuni dati possono essere regolati da normative sulla protezione dei dati, e le politiche di crittografia e gestione delle chiavi di crittografia di un&#39;azienda potrebbero dover soddisfare specifiche esigenze di conformità normativa.

### Come acquistare il software di gestione delle chiavi di crittografia

#### Raccolta dei requisiti (RFI/RFP) per il software di gestione delle chiavi di crittografia

Raccogli i requisiti specifici della tua azienda per la gestione delle chiavi di crittografia, incluso se hai bisogno di gestire le tue chiavi di crittografia on-premises, con un&#39;offerta centralizzata di gestione delle chiavi cloud o utilizzando un servizio di gestione delle chiavi di crittografia specifico per l&#39;infrastruttura. È importante determinare quale tipo di interoperabilità richiedi. Considera anche la scala alla quale hai bisogno che le chiavi siano distribuite e gestite e la disponibilità che cerchi. Discuti le tue esigenze di backup. Anche la funzionalità di autenticazione e controllo degli accessi è importante. E determina in quali aree geografiche si trovano le tue esigenze aziendali e assicurati di parlare con i fornitori di questi requisiti.

#### Confronta i prodotti di software di gestione delle chiavi di crittografia

**Crea una lista lunga**

La lista lunga dovrebbe includere un elenco di fornitori che soddisfano i tuoi requisiti di base di interoperabilità, hosting, scala, regionalità e funzionalità. Le aziende possono identificare i prodotti utilizzando siti di recensioni di software come G2.com per esaminare cosa piace e cosa non piace agli utenti di quelle soluzioni, insieme a classifiche su sei metriche di soddisfazione.

**Crea una lista corta**

Accorcia la tua lista lunga identificando le funzionalità indispensabili. I fattori da considerare in questa fase includono integrazioni, prezzo e se la soluzione soddisfa i tuoi requisiti normativi.

**Conduci dimostrazioni**

Quando conduci dimostrazioni di ciascuna soluzione potenziale, è importante fare domande sull&#39;interfaccia utente, la facilità d&#39;uso e le competenze richieste per operare la soluzione di gestione delle chiavi di crittografia. Il personale dell&#39;azienda dovrebbe essere in grado di apprendere rapidamente la funzionalità dello strumento per ottenere il ritorno sull&#39;investimento più rapido.

#### Selezione del software di gestione delle chiavi di crittografia

**Scegli un team di selezione**

Il team di selezione dovrebbe includere dipendenti che utilizzano lo strumento di gestione delle chiavi di crittografia nelle loro attività quotidiane e comprendono il caso d&#39;uso. Questi sarebbero tipicamente colleghi dei team di sicurezza delle informazioni (Infosec) e tecnologia dell&#39;informazione (IT). Altre parti della leadership e della finanza dovrebbero essere incluse.

**Negoziazione**

I prodotti di sicurezza come gli strumenti di gestione delle chiavi di crittografia aiutano le aziende a gestire il rischio. Conoscere il costo di una violazione o di chiavi esposte per un&#39;organizzazione può aiutare la tua azienda a comprendere il valore che questi strumenti portano alla tua azienda. Comprendi qual è il tuo budget tenendo presente questo.

**Decisione finale**

I colleghi che lavorano alla definizione e gestione delle politiche e dei programmi di sicurezza dei dati dell&#39;azienda sono nella posizione migliore per decidere quale soluzione software si adatta alle esigenze dell&#39;organizzazione. Questi professionisti avranno la maggiore esperienza con gli strumenti di crittografia e possono valutare al meglio i prodotti.




