# Melhor Ferramentas de Gerenciamento de Segredos para Empresas de Médio Porte

  *By [Lauren Worth](https://research.g2.com/insights/author/lauren-worth)*

   Produtos classificados na categoria geral Ferramentas de Gerenciamento de Segredos são semelhantes em muitos aspectos e ajudam empresas de todos os tamanhos a resolverem seus problemas de negócios. No entanto, características de negócios de médio porte, preços, configuração e instalação diferem das empresas de outros tamanhos, e é por isso que conectamos compradores com o Negócio de Médio Porte Ferramentas de Gerenciamento de Segredos certo para atender às suas necessidades. Compare as avaliações de produtos com base em resenhas de usuários empresariais ou conecte-se com um dos consultores de compra da G2 para encontrar as soluções certas dentro da categoria de Negócio de Médio Porte Ferramentas de Gerenciamento de Segredos.

Além de se qualificar para inclusão na categoria Ferramentas de Gerenciamento de Segredos, para se qualificar para inclusão na categoria de Negócio de Médio Porte Ferramentas de Gerenciamento de Segredos, um produto deve ter pelo menos 10 resenhas feitas por um revisor de um negócio de médio porte.





## Category Overview

**Total Products under this Category:** 35


## Trust & Credibility Stats

**Por que você pode confiar nos rankings de software do G2:**

- 30 Analistas e Especialistas em Dados
- 3,400+ Avaliações Autênticas
- 35+ Produtos
- Rankings Imparciais

Os rankings de software da G2 são baseados em avaliações de usuários verificadas, moderação rigorosa e uma metodologia de pesquisa consistente mantida por uma equipe de analistas e especialistas em dados. Cada produto é medido usando os mesmos critérios transparentes, sem colocação paga ou influência de fornecedores. Embora as avaliações reflitam experiências reais dos usuários, que podem ser subjetivas, elas oferecem insights valiosos sobre como o software funciona nas mãos de profissionais. Juntos, esses dados alimentam o G2 Score, uma maneira padronizada de comparar ferramentas dentro de cada categoria.



---

**Sponsored**

### BeyondTrust Privileged Remote Access

Privileged Remote Access é uma solução de acesso unificado. Você pode fornecer acesso contínuo e seguro a quase qualquer sistema, de qualquer lugar, por meio de técnicas inovadoras de saída e um único console administrativo.



[Visitar o site da empresa](https://www.g2.com/pt/external_clickthroughs/record?secure%5Bad_program%5D=ppc&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=2877&amp;secure%5Bdisplayable_resource_id%5D=1252&amp;secure%5Bdisplayable_resource_type%5D=Category&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bplacement_reason%5D=neighbor_category&amp;secure%5Bplacement_resource_ids%5D%5B%5D=1252&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=15211&amp;secure%5Bresource_id%5D=2877&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Fpt%2Fcategories%2Fsecrets-management-tools%3Fpage%3D2&amp;secure%5Btoken%5D=5f967b6bc81d1c824728615782433a7510a93a69796d716ee07556c6a508d063&amp;secure%5Burl%5D=https%3A%2F%2Fwww.beyondtrust.com%2Fproducts%2Fprivileged-remote-access%3Futm_source%3DG2%26utm_medium%3Ddisplay%26utm_campaign%3DPRA%26utm_content%3DPRA&amp;secure%5Burl_type%5D=custom_url&amp;secure%5Bvisitor_segment%5D=180)

---

## Top-Rated Products (Ranked by G2 Score)
### 1. [1Password](https://www.g2.com/pt/products/1password/reviews)
  O gerenciador de senhas empresariais mais utilizado, confiado por mais de 180.000 empresas, o 1Password ajuda a melhorar a segurança, visibilidade e controle sobre como suas senhas e dados da empresa são protegidos. Proteja cada login integrando o 1Password com sua infraestrutura IAM existente. Implemente políticas de segurança fortes e integradas em escala, seja proativo em relação a ameaças cibernéticas para reduzir riscos e gere relatórios detalhados sobre a postura de segurança de senhas de forma rápida e fácil.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 1,751


**Seller Details:**

- **Vendedor:** [1Password](https://www.g2.com/pt/sellers/1password)
- **Website da Empresa:** https://1password.com/
- **Ano de Fundação:** 2005
- **Localização da Sede:** Ontario
- **Twitter:** @1Password (139,685 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/1password/ (2,911 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Engenheiro de Software, CEO
  - **Top Industries:** Software de Computador, Tecnologia da Informação e Serviços
  - **Company Size:** 54% Pequena Empresa, 32% Médio Porte


#### Pros & Cons

**Pros:**

- Facilidade de Uso (332 reviews)
- Segurança (270 reviews)
- Gerenciamento de Senhas (181 reviews)
- Intuitivo (143 reviews)
- Acesso Fácil (134 reviews)

**Cons:**

- Gerenciamento de Senhas (95 reviews)
- Caro (91 reviews)
- Problemas de Login (69 reviews)
- Problemas de preenchimento automático (63 reviews)
- Custo (60 reviews)

### 2. [Keeper Password Manager](https://www.g2.com/pt/products/keeper-password-manager/reviews)
  A Keeper Security está transformando a cibersegurança para milhões de indivíduos e milhares de organizações globalmente. Construída com criptografia de ponta a ponta, a plataforma intuitiva de cibersegurança da Keeper é confiada por empresas da Fortune 100 para proteger cada usuário, em cada dispositivo, em cada local. Nossa solução patenteada de gerenciamento de acesso privilegiado de confiança zero e conhecimento zero unifica o gerenciamento de senhas empresariais, segredos e conexões com acesso à rede de confiança zero e gerenciamento de privilégios de endpoint. Ao combinar esses componentes críticos de gerenciamento de identidade e acesso em uma única solução baseada em nuvem, a Keeper oferece visibilidade, segurança e controle incomparáveis, garantindo que os requisitos de conformidade e auditoria sejam atendidos. Saiba como a Keeper pode defender sua organização contra as ameaças cibernéticas de hoje em KeeperSecurity.com.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 1,184


**Seller Details:**

- **Vendedor:** [Keeper Security](https://www.g2.com/pt/sellers/keeper-security)
- **Website da Empresa:** https://www.keepersecurity.com/
- **Ano de Fundação:** 2011
- **Localização da Sede:** Chicago, IL
- **Twitter:** @keepersecurity (18,953 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/3554342/ (756 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Gerente de TI, Proprietário
  - **Top Industries:** Tecnologia da Informação e Serviços, Serviços Financeiros
  - **Company Size:** 42% Pequena Empresa, 42% Médio Porte


#### Pros & Cons

**Pros:**

- Facilidade de Uso (168 reviews)
- Segurança (128 reviews)
- Compartilhamento Seguro (88 reviews)
- Gerenciamento de Senhas (87 reviews)
- Recursos (74 reviews)

**Cons:**

- Gerenciamento de Senhas (71 reviews)
- Problemas de preenchimento automático (49 reviews)
- Problemas de Login (39 reviews)
- Problemas de Senha (34 reviews)
- Curva de Aprendizado (33 reviews)

### 3. [IBM Vault (formerly HashiCorp Vault)](https://www.g2.com/pt/products/ibm-vault-formerly-hashicorp-vault/reviews)
  O IBM Vault (anteriormente HashiCorp Vault) controla rigorosamente o acesso a segredos e chaves de criptografia, autenticando contra fontes confiáveis de identidade, como Active Directory, LDAP, Kubernetes, CloudFoundry e plataformas de nuvem. O Vault permite uma autorização detalhada de quais usuários e aplicativos têm permissão para acessar segredos e chaves. Alguns dos principais casos de uso do Vault incluem: - Gestão de Segredos - Intermediação de Identidade - Criptografia de Dados


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 46


**Seller Details:**

- **Vendedor:** [HashiCorp](https://www.g2.com/pt/sellers/hashicorp)
- **Website da Empresa:** https://www.hashicorp.com/
- **Ano de Fundação:** 2012
- **Localização da Sede:** San Francisco, CA
- **Twitter:** @hashicorp (102,473 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/2830763/ (2,193 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Software de Computador, Tecnologia da Informação e Serviços
  - **Company Size:** 40% Médio Porte, 36% Empresa


#### Pros & Cons

**Pros:**

- Suporte ao Cliente (1 reviews)
- Facilidade de Uso (1 reviews)
- Integrações fáceis (1 reviews)
- Gestão Fácil (1 reviews)
- Integrações (1 reviews)

**Cons:**

- Caro (1 reviews)

### 4. [Doppler secrets management platform](https://www.g2.com/pt/products/doppler-secrets-management-platform/reviews)
  Doppler é uma plataforma centralizada e segura de gerenciamento de segredos, voltada para engenheiros DevOps e CTOs em empresas de médio porte e grandes corporações. A proliferação de segredos e processos fragmentados pode criar riscos significativos, ineficiências e dores de cabeça operacionais. Doppler enfrenta esses problemas consolidando o gerenciamento de segredos em uma única plataforma segura, garantindo confiabilidade e consistência entre equipes e ambientes. A missão da Doppler reflete seu valor central: substituir fluxos de trabalho desorganizados e de alto risco por um sistema unificado e confiável. Com a Doppler, as equipes podem gerenciar melhor seus segredos enquanto promovem segurança e estabilidade operacional. Gerenciar segredos em sistemas diversos pode muitas vezes parecer avassalador. Doppler elimina essa complexidade organizando e protegendo dados sensíveis em um só lugar. Sua interface unificada permite que as equipes mantenham controle sobre seus segredos, imponham as melhores práticas de segurança e reduzam a probabilidade de erros de configuração ou violações. Doppler oferece uma solução estruturada e confiável para o gerenciamento de segredos, abordando desafios chave como: - Rotações manuais de segredos - Problemas de sincronização - Rastreamento de conformidade A integração com ferramentas e fluxos de trabalho populares é central para o design da Doppler. Isso garante compatibilidade sem interromper processos estabelecidos. Isso reduz gargalos operacionais, ajudando as equipes a manter a produtividade e focar na implantação de aplicações críticas. Conecte-se com ferramentas como: - Kubernetes - Terraform - Pipelines CI/CD Seus registros e trilhas de auditoria integrados reduzem o fardo das tarefas manuais de conformidade, permitindo que as equipes se concentrem em iniciativas estratégicas em vez de sobrecarga administrativa. A plataforma também melhora a visibilidade ao fornecer insights sobre o uso e acesso a segredos, garantindo que nenhum detalhe seja negligenciado. Para organizações preocupadas com conformidade, Doppler simplifica o processo de atendimento a padrões da indústria como: - SOC 2 - HIPAA - GDPR - ISO Doppler oferece uma maneira confiável de centralizar e proteger segredos, reduzindo o risco de interrupções operacionais enquanto mantém a conformidade. Seja gerenciando operações diárias ou escalando infraestrutura, Doppler garante que sua organização esteja preparada para lidar com os desafios dos ambientes de desenvolvimento modernos. Ao trazer segurança, organização e clareza para o gerenciamento de segredos, Doppler capacita as equipes a focarem no que realmente importa—impulsionar a inovação e entregar resultados impactantes.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 65


**Seller Details:**

- **Vendedor:** [Doppler](https://www.g2.com/pt/sellers/doppler)
- **Website da Empresa:** https://www.doppler.com/
- **Ano de Fundação:** 2018
- **Localização da Sede:** San Francisco, California
- **Twitter:** @doppler (1,574 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/dopplerhq/ (43 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Diretor de Tecnologia
  - **Top Industries:** Software de Computador, Tecnologia da Informação e Serviços
  - **Company Size:** 78% Pequena Empresa, 19% Médio Porte


#### Pros & Cons

**Pros:**

- Facilidade de Uso (8 reviews)
- Integrações fáceis (4 reviews)
- Integrações (4 reviews)
- Ferramentas (3 reviews)
- Segurança (2 reviews)

**Cons:**

- Configuração Complexa (3 reviews)
- Caro (2 reviews)
- Compatibilidade Limitada com o Sistema Operacional (1 reviews)
- Configurar Dificuldade (1 reviews)

### 5. [Delinea Secret Server](https://www.g2.com/pt/products/delinea-secret-server/reviews)
  Delinea Secret Server é uma solução abrangente e rica em recursos de Gerenciamento de Acesso Privilegiado (PAM) que identifica, protege, gerencia, monitora e audita rapidamente contas privilegiadas. Nosso software premiado de nível empresarial oferece aos líderes de segurança e TI a agilidade para armazenar e gerenciar todos os tipos de privilégios, protegendo contas de administrador, serviço, aplicação e root de criminosos cibernéticos. Secret Server capacita organizações de qualquer tamanho a melhorar a postura de segurança, minimizar a complexidade e aumentar a adoção de políticas de segurança de forma mais fluida do que qualquer outra solução PAM. Secret Server é a solução PAM de ponta a ponta que garante credenciais de contas privilegiadas seguras e está disponível no local ou na nuvem na Plataforma Delinea. Esta solução PAM robusta e escalável é reconhecida como fácil de usar e implantar, oferecendo o tempo mais rápido para valor de qualquer solução PAM.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 42


**Seller Details:**

- **Vendedor:** [Delinea](https://www.g2.com/pt/sellers/delinea)
- **Ano de Fundação:** 2004
- **Localização da Sede:** San Francisco
- **Twitter:** @DelineaInc (889 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/delinea/ (1,232 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia da Informação e Serviços
  - **Company Size:** 60% Médio Porte, 33% Empresa


#### Pros & Cons

**Pros:**

- Gerenciamento de Senhas (1 reviews)
- Segurança (1 reviews)

**Cons:**

- Uso Complexo (1 reviews)
- Configurar Dificuldade (1 reviews)

### 6. [Akeyless Identity Security Platform](https://www.g2.com/pt/products/akeyless-identity-security-platform/reviews)
  A Akeyless oferece segurança de identidade para uma era moldada pela automação e IA. A plataforma nativa da nuvem protege máquinas, agentes de IA e acesso humano em ambientes híbridos, multi-nuvem e on-premises. Ela fornece um caminho prático para acesso sem segredos, baseado em identidade, através de gerenciamento de segredos, gerenciamento de ciclo de vida de certificados e PKI, PAM e governança unificada. A Akeyless é construída sobre uma base de criptografia que combina criptografia, gerenciamento de chaves e Criptografia de Fragmentos Distribuídos para manter material sensível sob controle do cliente e protegido contra ameaças pós-quânticas. Com integrações para IAM de nuvem, Kubernetes, CI/CD e fluxos de trabalho de agentes de IA baseados em MCP, as equipes podem adotar e escalar agentes de IA com segurança sem aumentar o risco. O Akeyless Jarvis™ oferece inteligência de identidade impulsionada por IA para revelar acessos arriscados e fortalecer a supervisão.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 86


**Seller Details:**

- **Vendedor:** [Akeyless](https://www.g2.com/pt/sellers/akeyless)
- **Website da Empresa:** https://www.akeyless.io
- **Ano de Fundação:** 2018
- **Localização da Sede:** Ramat Gan, Israel
- **Twitter:** @akeylessio (285 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/akeyless/ (103 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia da Informação e Serviços, Software de Computador
  - **Company Size:** 51% Empresa, 26% Médio Porte


#### Pros & Cons

**Pros:**

- Facilidade de Uso (12 reviews)
- Segurança (10 reviews)
- Suporte ao Cliente (9 reviews)
- Integrações fáceis (4 reviews)
- Facilidade de Implementação (4 reviews)

**Cons:**

- Documentação Ruim (3 reviews)
- Interface de usuário ruim (3 reviews)
- Configuração Complexa (2 reviews)
- Uso Complexo (2 reviews)
- Problemas de Dependência (2 reviews)



## Parent Category

[Software de Segurança de Dados](https://www.g2.com/pt/categories/data-security)



## Related Categories

- [Software de Gerenciamento de Acesso Privilegiado (PAM)](https://www.g2.com/pt/categories/privileged-access-management-pam)
- [Software de Gerenciamento de Chaves de Criptografia](https://www.g2.com/pt/categories/encryption-key-management)




