Introducing G2.ai, the future of software buying.Try now

Comparar 1Password e CyberArk Conjur

Salvar
    Entrar na sua conta
    para salvar comparações,
    produtos e mais.
Visão Geral
1Password
1Password
Classificação por Estrelas
(1,608)4.6 de 5
Segmentos de Mercado
Pequeno negócio (57.0% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Custom Quote
Teste Gratuito disponível
Navegue por todos os planos de preços 3
CyberArk Conjur
CyberArk Conjur
Classificação por Estrelas
(17)4.5 de 5
Segmentos de Mercado
Empresa (57.1% das avaliações)
Informação
Pros & Cons
Não há dados suficientes
Preço de Nível Básico
Preço não disponível
Saiba mais sobre CyberArk Conjur
Resumo Gerado por IA
Gerado por IA. Alimentado por avaliações de usuários reais.
  • Os revisores do G2 relatam que o 1Password se destaca na satisfação do usuário, com um forte foco em recursos de segurança. Os usuários apreciam sua interface limpa e autopreenchimento confiável, juntamente com ferramentas robustas como a torre de vigilância para alertas de violação, tornando-o uma escolha principal para aqueles que priorizam a segurança.
  • Os usuários dizem que o CyberArk Conjur oferece uma experiência amigável, especialmente para aqueles que precisam de uma solução PAM. Os revisores destacam sua gestão simples de segredos através de uma interface de código aberto, que pode ser atraente para equipes que buscam uma integração direta.
  • De acordo com avaliações verificadas, o processo de implementação do 1Password é notavelmente rápido e intuitivo, com usuários elogiando o assistente de integração que ajuda novos usuários a começarem sem complicações. Isso contrasta com o CyberArk Conjur, que, embora amigável, pode não ter o mesmo nível de integração simplificada.
  • Os revisores mencionam que as capacidades avançadas de segurança do 1Password, incluindo métodos de criptografia fortes como AES-256 e um modelo de chave dupla, proporcionam tranquilidade para usuários que lidam com informações sensíveis. Este nível de segurança é crucial para empresas que não podem se dar ao luxo de ter vazamentos de dados.
  • Os revisores do G2 destacam que, embora ambos os produtos tenham um forte suporte, o 1Password recebe notas mais altas pela qualidade geral do suporte. Os usuários apreciam a capacidade de resposta e a utilidade da equipe de suporte, o que pode ser um fator significativo para empresas que precisam de assistência confiável.
  • Os usuários observam que o CyberArk Conjur se destaca em sua orientação profissional e abordagem estruturada, tornando-o adequado para empresas que exigem um processo mais formalizado para gerenciar segredos. No entanto, pode não ser tão acessível para empresas menores em comparação com o 1Password, que atende mais às necessidades de pequenas empresas.

1Password vs CyberArk Conjur

Ao avaliar as duas soluções, os avaliadores consideraram CyberArk Conjur mais fácil de usar. No entanto, 1Password é mais fácil de configurar e administrar. Os avaliadores também preferiram fazer negócios com 1Password no geral.

  • Os revisores sentiram que CyberArk Conjur atende melhor às necessidades de seus negócios do que 1Password.
  • Ao comparar a qualidade do suporte contínuo do produto, os revisores sentiram que 1Password é a opção preferida.
  • Para atualizações de recursos e roadmaps, nossos revisores preferiram a direção do CyberArk Conjur em relação ao 1Password.
Preços
Preço de Nível Básico
1Password
Enterprise
Custom Quote
Navegue por todos os planos de preços 3
CyberArk Conjur
Preço não disponível
Teste Gratuito
1Password
Teste Gratuito disponível
CyberArk Conjur
Informação de teste não disponível
Avaliações
Atende aos requisitos
9.3
1,328
9.4
13
Facilidade de Uso
9.0
1,340
9.1
13
Facilidade de configuração
8.9
631
8.3
10
Facilidade de administração
9.1
454
8.7
10
Qualidade do Suporte
9.0
945
8.8
13
Tem the product Foi um bom parceiro na realização de negócios?
9.3
408
9.2
10
Direção de Produto (% positivo)
8.8
1,270
10.0
13
Recursos
Autenticação Única (SSO)Ocultar 23 recursosMostrar 23 recursos
8.4
60
Não há dados suficientes
Opções de autenticação
8.7
57
Dados insuficientes disponíveis
8.8
58
Dados insuficientes disponíveis
8.7
57
Dados insuficientes disponíveis
8.8
54
Dados insuficientes disponíveis
8.0
54
Dados insuficientes disponíveis
7.7
53
Dados insuficientes disponíveis
Tipos de Controle de Acesso
8.2
50
Dados insuficientes disponíveis
8.7
49
Dados insuficientes disponíveis
8.8
49
Dados insuficientes disponíveis
8.1
47
Dados insuficientes disponíveis
8.5
50
Dados insuficientes disponíveis
Administração
8.5
47
Dados insuficientes disponíveis
8.8
47
Dados insuficientes disponíveis
8.5
48
Dados insuficientes disponíveis
8.6
48
Dados insuficientes disponíveis
8.8
48
Dados insuficientes disponíveis
Plataforma
8.4
48
Dados insuficientes disponíveis
8.2
45
Dados insuficientes disponíveis
8.4
50
Dados insuficientes disponíveis
8.3
44
Dados insuficientes disponíveis
8.1
45
Dados insuficientes disponíveis
8.2
48
Dados insuficientes disponíveis
8.2
43
Dados insuficientes disponíveis
Ferramentas de Provisionamento e Governança de UsuáriosOcultar 15 recursosMostrar 15 recursos
8.5
7
Não há dados suficientes
Embarque do usuário on/off
8.3
6
Dados insuficientes disponíveis
7.7
5
Dados insuficientes disponíveis
8.3
6
Dados insuficientes disponíveis
8.1
6
Dados insuficientes disponíveis
8.1
6
Dados insuficientes disponíveis
8.6
6
Dados insuficientes disponíveis
Manutenção do Usuário
8.3
7
Dados insuficientes disponíveis
8.6
7
Dados insuficientes disponíveis
9.3
7
Dados insuficientes disponíveis
Governança
8.6
7
Dados insuficientes disponíveis
9.0
7
Dados insuficientes disponíveis
Administração
9.0
7
Dados insuficientes disponíveis
9.0
7
Dados insuficientes disponíveis
9.0
7
Dados insuficientes disponíveis
8.3
7
Dados insuficientes disponíveis
Autenticação Multifator (MFA)Ocultar 13 recursosMostrar 13 recursos
8.3
63
Não há dados suficientes
Tipo de autenticação
7.4
51
Dados insuficientes disponíveis
6.6
50
Dados insuficientes disponíveis
8.2
51
Dados insuficientes disponíveis
8.4
49
Dados insuficientes disponíveis
8.9
51
Dados insuficientes disponíveis
8.9
52
Dados insuficientes disponíveis
8.6
54
Dados insuficientes disponíveis
8.3
50
Dados insuficientes disponíveis
Funcionalidade
8.9
54
Dados insuficientes disponíveis
8.8
51
Dados insuficientes disponíveis
Implementação
9.0
59
Dados insuficientes disponíveis
8.0
45
Dados insuficientes disponíveis
8.0
45
Dados insuficientes disponíveis
Plataformas de Proteção de Carga de Trabalho em NuvemOcultar 10 recursosMostrar 10 recursos
Não há dados suficientes
Não há dados suficientes
Gestão
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Operações
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Controles de Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança de ContêineresOcultar 11 recursosMostrar 11 recursos
Não há dados suficientes
Não há dados suficientes
Administração
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Monitoramento
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Protection
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Autenticação BiométricaOcultar 7 recursosMostrar 7 recursos
9.1
24
Não há dados suficientes
Integração
9.2
22
Dados insuficientes disponíveis
9.0
21
Dados insuficientes disponíveis
8.9
22
Dados insuficientes disponíveis
9.2
21
Dados insuficientes disponíveis
Administração
9.5
21
Dados insuficientes disponíveis
8.9
22
Dados insuficientes disponíveis
9.3
22
Dados insuficientes disponíveis
Autenticação Baseada em Risco (RBA)Ocultar 4 recursosMostrar 4 recursos
9.0
6
Não há dados suficientes
Administração
9.0
5
Dados insuficientes disponíveis
9.0
5
Dados insuficientes disponíveis
9.0
5
Dados insuficientes disponíveis
9.0
5
Dados insuficientes disponíveis
Gerenciamento de Acesso Privilegiado (PAM)Ocultar 21 recursosMostrar 21 recursos
Não há dados suficientes
9.1
10
Administração
Dados insuficientes disponíveis
9.4
8
Dados insuficientes disponíveis
9.0
7
Dados insuficientes disponíveis
8.6
6
Dados insuficientes disponíveis
8.6
7
Dados insuficientes disponíveis
9.2
8
Dados insuficientes disponíveis
8.3
7
Funcionalidade
Dados insuficientes disponíveis
9.6
8
Dados insuficientes disponíveis
9.4
8
Dados insuficientes disponíveis
8.1
7
Dados insuficientes disponíveis
9.3
7
Dados insuficientes disponíveis
9.5
7
Dados insuficientes disponíveis
9.4
8
Dados insuficientes disponíveis
9.5
7
Dados insuficientes disponíveis
9.2
8
Dados insuficientes disponíveis
9.4
8
Dados insuficientes disponíveis
9.5
7
Monitoramento
Dados insuficientes disponíveis
8.8
7
Dados insuficientes disponíveis
9.0
7
Dados insuficientes disponíveis
9.2
6
Relatórios
Dados insuficientes disponíveis
9.2
8
Dados insuficientes disponíveis
9.4
8
8.7
22
Não há dados suficientes
Funcionalidade
8.4
19
Dados insuficientes disponíveis
8.4
19
Dados insuficientes disponíveis
8.1
19
Dados insuficientes disponíveis
8.7
18
Dados insuficientes disponíveis
Administração
9.5
20
Dados insuficientes disponíveis
8.9
19
Dados insuficientes disponíveis
8.8
19
Dados insuficientes disponíveis
9.0
18
Dados insuficientes disponíveis
8.5
18
Dados insuficientes disponíveis
Conformidade
8.7
17
Dados insuficientes disponíveis
8.4
18
Dados insuficientes disponíveis
8.7
18
Dados insuficientes disponíveis
Autenticação sem SenhaOcultar 4 recursosMostrar 4 recursos
8.6
44
Não há dados suficientes
Funcionalidade
8.5
34
Dados insuficientes disponíveis
8.4
34
Dados insuficientes disponíveis
8.9
38
Dados insuficientes disponíveis
8.5
39
Dados insuficientes disponíveis
Gerenciamento de Identidade e Acesso (IAM)Ocultar 18 recursosMostrar 18 recursos
9.1
29
Não há dados suficientes
Funcionalidade
9.2
23
Dados insuficientes disponíveis
9.7
26
Dados insuficientes disponíveis
9.2
24
Dados insuficientes disponíveis
9.3
23
Dados insuficientes disponíveis
9.3
23
Dados insuficientes disponíveis
9.3
24
Dados insuficientes disponíveis
Tipo
9.1
21
Dados insuficientes disponíveis
9.4
22
Dados insuficientes disponíveis
Relatórios
9.3
22
Dados insuficientes disponíveis
9.4
22
Dados insuficientes disponíveis
8.8
10
Dados insuficientes disponíveis
9.2
10
Dados insuficientes disponíveis
Autenticação e Autorização - Gestão de Identidade e Acesso (IAM)
9.2
10
Dados insuficientes disponíveis
Administração e Governança - Gerenciamento de Identidade e Acesso (IAM)
8.7
10
Dados insuficientes disponíveis
9.2
10
Dados insuficientes disponíveis
IA Generativa - Gestão de Identidade e Acesso (IAM)
8.3
10
Dados insuficientes disponíveis
8.8
10
Dados insuficientes disponíveis
8.2
10
Dados insuficientes disponíveis
Monitoramento da Dark WebOcultar 8 recursosMostrar 8 recursos
8.9
10
Não há dados suficientes
Funcionalidade
9.1
9
Dados insuficientes disponíveis
9.5
10
Dados insuficientes disponíveis
9.1
9
Dados insuficientes disponíveis
8.1
7
Dados insuficientes disponíveis
9.2
8
Dados insuficientes disponíveis
8.1
8
Dados insuficientes disponíveis
9.0
8
Dados insuficientes disponíveis
8.8
8
Dados insuficientes disponíveis
Ferramentas de Gerenciamento de SegredosOcultar 3 recursosMostrar 3 recursos
8.9
56
Não há dados suficientes
Funcionalidade
8.8
48
Dados insuficientes disponíveis
8.9
48
Dados insuficientes disponíveis
9.2
48
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Agente AI - Mercado AWS
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Visibilidade na nuvem
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Identidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
9.0
1,025
Não há dados suficientes
Usabilidade & Acesso
9.2
994
Dados insuficientes disponíveis
9.0
954
Dados insuficientes disponíveis
8.8
871
Dados insuficientes disponíveis
9.3
915
Dados insuficientes disponíveis
8.9
742
Dados insuficientes disponíveis
Medidas de Segurança
9.4
958
Dados insuficientes disponíveis
9.2
769
Dados insuficientes disponíveis
9.0
736
Dados insuficientes disponíveis
Armazenamento
8.9
696
Dados insuficientes disponíveis
8.5
621
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Conformidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Administração
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Avaliações
Tamanho da Empresa dos Avaliadores
1Password
1Password
Pequena Empresa(50 ou menos emp.)
57.0%
Médio Porte(51-1000 emp.)
31.6%
Empresa(> 1000 emp.)
11.4%
CyberArk Conjur
CyberArk Conjur
Pequena Empresa(50 ou menos emp.)
14.3%
Médio Porte(51-1000 emp.)
28.6%
Empresa(> 1000 emp.)
57.1%
Indústria dos Avaliadores
1Password
1Password
Programas de computador
18.5%
Tecnologia da informação e serviços
17.1%
Marketing e Publicidade
6.6%
Internet
5.6%
Serviços financeiros
3.8%
Outro
48.4%
CyberArk Conjur
CyberArk Conjur
Tecnologia da informação e serviços
50.0%
Serviços financeiros
21.4%
Consultoria de Gestão
7.1%
Alimentos e Bebidas
7.1%
Construção
7.1%
Outro
7.1%
Principais Alternativas
1Password
Alternativas para 1Password
LastPass
LastPass
Adicionar LastPass
Keeper Password Manager
Keeper Password Manager
Adicionar Keeper Password Manager
NordPass Business
NordPass Business
Adicionar NordPass Business
OneLogin
OneLogin
Adicionar OneLogin
CyberArk Conjur
Alternativas para CyberArk Conjur
HashiCorp Vault
HashiCorp Vault
Adicionar HashiCorp Vault
Microsoft Entra ID
Microsoft Entra ID
Adicionar Microsoft Entra ID
JumpCloud
JumpCloud
Adicionar JumpCloud
Keeper Password Manager
Keeper Password Manager
Adicionar Keeper Password Manager
Discussões
1Password
Discussões sobre 1Password
O que é o 1password?
3 Comentários
CB
É um aplicativo de gerenciamento de senhas e informações seguras tudo-em-um. Você pode usá-lo para armazenar e recuperar facilmente seus logins de sites,...Leia mais
Você pode usar o 1password de graça?
3 Comentários
Mohammed A.
MA
Não. Você pode usar o teste deles para avaliar o produto.Leia mais
Estou tendo dificuldades com os recursos de compartilhamento seguro do 1Password. Alguém pode explicar a melhor maneira de usá-los?
3 Comentários
Erick V.
EV
Você pode usar o botão de compartilhamento na visualização do objeto, usando depois a opção de inserir o e-mail da pessoa com quem você deseja compartilhar o...Leia mais
CyberArk Conjur
Discussões sobre CyberArk Conjur
Monty, o Mangusto chorando
CyberArk Conjur não possui discussões com respostas