Introducing G2.ai, the future of software buying.Try now

Comparar 1Password e HashiCorp Vault

Salvar
    Entrar na sua conta
    para salvar comparações,
    produtos e mais.
Visão Geral
1Password
1Password
Classificação por Estrelas
(1,549)4.6 de 5
Segmentos de Mercado
Pequeno negócio (57.3% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Custom Quote
Teste Gratuito disponível
Navegue por todos os planos de preços 3
HashiCorp Vault
HashiCorp Vault
Classificação por Estrelas
(46)4.3 de 5
Segmentos de Mercado
Mercado médio (40.0% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Preço não disponível
Saiba mais sobre HashiCorp Vault
Resumo Gerado por IA
Gerado por IA. Alimentado por avaliações de usuários reais.
  • Os usuários relatam que o 1Password se destaca pela facilidade de uso com uma pontuação de 9,0, tornando-se um favorito entre pequenas empresas por sua interface intuitiva, enquanto o HashiCorp Vault, com uma pontuação de 7,6, é considerado mais complexo e mais adequado para usuários de mercado médio que podem ter mais expertise técnica.
  • Os revisores mencionam que os recursos de autenticação multifator do 1Password, particularmente seu suporte para fatores biométricos (9,8), proporcionam uma experiência de usuário perfeita, enquanto o HashiCorp Vault, embora ofereça segurança robusta, tem pontuações mais baixas na experiência do usuário para métodos de autenticação baseados em SMS e voz.
  • Os usuários do G2 destacam a forte aplicação de políticas de senha do 1Password (9,7) e os recursos de administração de senha de autoatendimento, que simplificam a gestão para administradores, contrastando com a gestão de políticas mais complexa do HashiCorp Vault, que pode exigir treinamento adicional para uso eficaz.
  • Os usuários no G2 relatam que a gestão centralizada do 1Password e a facilidade de conexão de aplicativos (9,4) agilizam as operações, enquanto as integrações de API do HashiCorp Vault são robustas, mas podem ser desafiadoras de implementar sem suporte técnico, levando a uma pontuação mais baixa em facilidade de configuração (6,7).
  • Os revisores dizem que a usabilidade do aplicativo móvel do 1Password (8,8) e a sincronização entre dispositivos (10,0) são características de destaque, tornando-o altamente acessível para usuários em movimento, enquanto o HashiCorp Vault, embora suporte múltiplos sistemas operacionais, não atinge o mesmo nível de funcionalidade móvel.
  • Os usuários relatam que o forte foco do 1Password na experiência do usuário e no suporte ao cliente (9,1) o torna um parceiro confiável para empresas, enquanto o HashiCorp Vault, apesar de sua pontuação mais alta em direção de produto (9,4), é percebido como menos responsivo no suporte, o que pode ser uma desvantagem para usuários que precisam de assistência imediata.

1Password vs HashiCorp Vault

Ao avaliar as duas soluções, os avaliadores consideraram 1Password mais fácil de usar, configurar e administrar. Os avaliadores também preferiram fazer negócios com 1Password no geral.

  • Os revisores sentiram que 1Password atende melhor às necessidades de seus negócios do que HashiCorp Vault.
  • Ao comparar a qualidade do suporte contínuo do produto, os revisores sentiram que 1Password é a opção preferida.
  • Para atualizações de recursos e roadmaps, nossos revisores preferiram a direção do HashiCorp Vault em relação ao 1Password.
Preços
Preço de Nível Básico
1Password
Enterprise
Custom Quote
Navegue por todos os planos de preços 3
HashiCorp Vault
Preço não disponível
Teste Gratuito
1Password
Teste Gratuito disponível
HashiCorp Vault
Teste Gratuito disponível
Avaliações
Atende aos requisitos
9.3
1,292
8.7
38
Facilidade de Uso
9.0
1,304
7.7
39
Facilidade de configuração
8.9
595
6.7
24
Facilidade de administração
9.1
447
7.5
23
Qualidade do Suporte
9.0
914
7.9
31
Tem the product Foi um bom parceiro na realização de negócios?
9.4
401
8.1
18
Direção de Produto (% positivo)
8.8
1,235
9.4
38
Recursos
Autenticação Única (SSO)Ocultar 23 recursosMostrar 23 recursos
8.4
58
Não há dados suficientes
Opções de autenticação
8.7
57
Dados insuficientes disponíveis
8.8
57
Dados insuficientes disponíveis
8.7
56
Dados insuficientes disponíveis
8.7
53
Dados insuficientes disponíveis
8.0
54
Dados insuficientes disponíveis
7.7
53
Dados insuficientes disponíveis
Tipos de Controle de Acesso
8.2
50
Dados insuficientes disponíveis
8.7
49
Dados insuficientes disponíveis
8.8
49
Dados insuficientes disponíveis
8.0
47
Dados insuficientes disponíveis
8.5
50
Dados insuficientes disponíveis
Administração
8.5
47
Dados insuficientes disponíveis
8.8
47
Dados insuficientes disponíveis
8.5
47
Dados insuficientes disponíveis
8.6
48
Dados insuficientes disponíveis
8.8
48
Dados insuficientes disponíveis
Plataforma
8.4
48
Dados insuficientes disponíveis
8.2
45
Dados insuficientes disponíveis
8.4
50
Dados insuficientes disponíveis
8.3
44
Dados insuficientes disponíveis
8.1
45
Dados insuficientes disponíveis
8.2
48
Dados insuficientes disponíveis
8.2
43
Dados insuficientes disponíveis
Ferramentas de Provisionamento e Governança de UsuáriosOcultar 15 recursosMostrar 15 recursos
8.7
6
Não há dados suficientes
Embarque do usuário on/off
8.7
5
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
8.7
5
Dados insuficientes disponíveis
8.3
5
Dados insuficientes disponíveis
8.0
5
Dados insuficientes disponíveis
8.3
5
Dados insuficientes disponíveis
Manutenção do Usuário
8.6
6
Dados insuficientes disponíveis
8.3
6
Dados insuficientes disponíveis
9.4
6
Dados insuficientes disponíveis
Governança
8.6
6
Dados insuficientes disponíveis
9.4
6
Dados insuficientes disponíveis
Administração
9.2
6
Dados insuficientes disponíveis
9.7
6
Dados insuficientes disponíveis
8.9
6
Dados insuficientes disponíveis
8.3
6
Dados insuficientes disponíveis
Autenticação Multifator (MFA)Ocultar 13 recursosMostrar 13 recursos
8.3
59
Não há dados suficientes
Tipo de autenticação
7.3
49
Dados insuficientes disponíveis
6.6
49
Dados insuficientes disponíveis
8.1
50
Dados insuficientes disponíveis
8.4
48
Dados insuficientes disponíveis
8.8
49
Dados insuficientes disponíveis
8.9
51
Dados insuficientes disponíveis
8.6
52
Dados insuficientes disponíveis
8.3
49
Dados insuficientes disponíveis
Funcionalidade
8.9
53
Dados insuficientes disponíveis
8.7
50
Dados insuficientes disponíveis
Implementação
9.0
52
Dados insuficientes disponíveis
8.0
44
Dados insuficientes disponíveis
7.9
43
Dados insuficientes disponíveis
Segurança de Banco de DadosOcultar 11 recursosMostrar 11 recursos
Não há dados suficientes
8.0
18
Administração
Dados insuficientes disponíveis
8.9
14
Dados insuficientes disponíveis
8.3
14
Dados insuficientes disponíveis
7.9
16
Dados insuficientes disponíveis
8.7
15
Governança
Dados insuficientes disponíveis
8.0
14
Dados insuficientes disponíveis
8.5
14
Dados insuficientes disponíveis
8.7
9
Proteção
Dados insuficientes disponíveis
7.8
10
Dados insuficientes disponíveis
6.9
8
Dados insuficientes disponíveis
6.9
8
Dados insuficientes disponíveis
7.7
13
Soluções de Segurança para Data CenterOcultar 11 recursosMostrar 11 recursos
Não há dados suficientes
8.7
5
Prevenção
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Detecção
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Administração
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
8.7
5
Gerenciamento de Chaves de CriptografiaOcultar 10 recursosMostrar 10 recursos
Não há dados suficientes
8.9
11
Funcionalidade
Dados insuficientes disponíveis
9.0
7
Dados insuficientes disponíveis
9.4
8
Dados insuficientes disponíveis
8.1
9
Disponibilidade
Dados insuficientes disponíveis
8.8
10
Dados insuficientes disponíveis
8.9
9
Dados insuficientes disponíveis
8.8
7
Dados insuficientes disponíveis
8.7
9
Administração
Dados insuficientes disponíveis
9.0
8
Dados insuficientes disponíveis
9.3
9
Dados insuficientes disponíveis
8.8
8
Autenticação BiométricaOcultar 7 recursosMostrar 7 recursos
9.1
23
Não há dados suficientes
Integração
9.1
21
Dados insuficientes disponíveis
9.0
20
Dados insuficientes disponíveis
8.9
21
Dados insuficientes disponíveis
9.2
20
Dados insuficientes disponíveis
Administração
9.5
20
Dados insuficientes disponíveis
8.9
21
Dados insuficientes disponíveis
9.3
21
Dados insuficientes disponíveis
Autenticação Baseada em Risco (RBA)Ocultar 4 recursosMostrar 4 recursos
9.0
6
Não há dados suficientes
Administração
9.2
6
Dados insuficientes disponíveis
8.9
6
Dados insuficientes disponíveis
8.9
6
Dados insuficientes disponíveis
8.9
6
Dados insuficientes disponíveis
Gerenciamento de Acesso Privilegiado (PAM)Ocultar 21 recursosMostrar 21 recursos
Não há dados suficientes
9.1
7
Administração
Dados insuficientes disponíveis
8.9
6
Dados insuficientes disponíveis
9.4
6
Dados insuficientes disponíveis
8.6
6
Dados insuficientes disponíveis
9.4
6
Dados insuficientes disponíveis
9.2
6
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Funcionalidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
8.6
6
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Monitoramento
Dados insuficientes disponíveis
9.4
6
Dados insuficientes disponíveis
9.4
6
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Relatórios
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
8.7
21
Não há dados suficientes
Funcionalidade
8.4
19
Dados insuficientes disponíveis
8.5
18
Dados insuficientes disponíveis
8.1
19
Dados insuficientes disponíveis
8.7
18
Dados insuficientes disponíveis
Administração
9.5
20
Dados insuficientes disponíveis
8.9
19
Dados insuficientes disponíveis
8.8
19
Dados insuficientes disponíveis
9.0
18
Dados insuficientes disponíveis
8.5
18
Dados insuficientes disponíveis
Conformidade
8.7
17
Dados insuficientes disponíveis
8.4
18
Dados insuficientes disponíveis
8.7
18
Dados insuficientes disponíveis
Autenticação sem SenhaOcultar 4 recursosMostrar 4 recursos
8.7
42
Não há dados suficientes
Funcionalidade
8.5
32
Dados insuficientes disponíveis
8.6
32
Dados insuficientes disponíveis
9.0
36
Dados insuficientes disponíveis
8.5
37
Dados insuficientes disponíveis
Gerenciamento de Identidade e Acesso (IAM)Ocultar 18 recursosMostrar 18 recursos
9.1
26
Não há dados suficientes
Funcionalidade
9.2
24
Dados insuficientes disponíveis
9.7
24
Dados insuficientes disponíveis
9.2
24
Dados insuficientes disponíveis
9.4
24
Dados insuficientes disponíveis
9.4
24
Dados insuficientes disponíveis
9.2
24
Dados insuficientes disponíveis
Tipo
9.1
22
Dados insuficientes disponíveis
9.3
23
Dados insuficientes disponíveis
Relatórios
9.3
23
Dados insuficientes disponíveis
9.4
22
Dados insuficientes disponíveis
8.8
11
Dados insuficientes disponíveis
9.1
11
Dados insuficientes disponíveis
Autenticação e Autorização - Gestão de Identidade e Acesso (IAM)
9.1
11
Dados insuficientes disponíveis
Administração e Governança - Gerenciamento de Identidade e Acesso (IAM)
8.6
11
Dados insuficientes disponíveis
9.2
11
Dados insuficientes disponíveis
IA Generativa - Gestão de Identidade e Acesso (IAM)
7.9
11
Dados insuficientes disponíveis
8.8
11
Dados insuficientes disponíveis
8.3
11
Dados insuficientes disponíveis
Monitoramento da Dark WebOcultar 8 recursosMostrar 8 recursos
8.9
9
Não há dados suficientes
Funcionalidade
9.1
9
Dados insuficientes disponíveis
9.4
9
Dados insuficientes disponíveis
9.1
9
Dados insuficientes disponíveis
8.1
7
Dados insuficientes disponíveis
9.2
8
Dados insuficientes disponíveis
8.1
8
Dados insuficientes disponíveis
9.0
8
Dados insuficientes disponíveis
8.8
8
Dados insuficientes disponíveis
Ferramentas de Gerenciamento de SegredosOcultar 3 recursosMostrar 3 recursos
8.9
56
8.8
6
Funcionalidade
8.7
49
8.0
5
8.9
49
9.7
5
9.2
49
8.7
5
9.0
1,008
8.9
23
Usabilidade & Acesso
9.2
969
8.4
18
9.0
944
7.7
10
8.8
866
Dados insuficientes disponíveis
9.3
899
8.7
10
8.9
736
8.8
18
Medidas de Segurança
9.4
942
9.7
16
9.2
758
9.3
14
9.0
726
9.2
18
Armazenamento
8.9
693
9.3
9
8.5
618
9.3
10
Não há dados suficientes
Não há dados suficientes
Criptografia
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Conformidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gestão
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Conformidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Administração
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Avaliações
Tamanho da Empresa dos Avaliadores
1Password
1Password
Pequena Empresa(50 ou menos emp.)
57.3%
Médio Porte(51-1000 emp.)
31.5%
Empresa(> 1000 emp.)
11.2%
HashiCorp Vault
HashiCorp Vault
Pequena Empresa(50 ou menos emp.)
26.7%
Médio Porte(51-1000 emp.)
40.0%
Empresa(> 1000 emp.)
33.3%
Indústria dos Avaliadores
1Password
1Password
Programas de computador
18.9%
Tecnologia da informação e serviços
16.5%
Marketing e Publicidade
6.3%
Internet
5.7%
Serviços financeiros
3.9%
Outro
48.7%
HashiCorp Vault
HashiCorp Vault
Programas de computador
24.4%
Tecnologia da informação e serviços
20.0%
Bancário
6.7%
Serviços ao consumidor
4.4%
Fabricação
2.2%
Outro
42.2%
Principais Alternativas
1Password
Alternativas para 1Password
LastPass
LastPass
Adicionar LastPass
Keeper Password Manager
Keeper Password Manager
Adicionar Keeper Password Manager
NordPass Business
NordPass Business
Adicionar NordPass Business
OneLogin
OneLogin
Adicionar OneLogin
HashiCorp Vault
Alternativas para HashiCorp Vault
Keeper Password Manager
Keeper Password Manager
Adicionar Keeper Password Manager
Akeyless Identity Security Platform
Akeyless Identity Security Platform
Adicionar Akeyless Identity Security Platform
LastPass
LastPass
Adicionar LastPass
Bitwarden
Bitwarden
Adicionar Bitwarden
Discussões
1Password
Discussões sobre 1Password
O que é o 1password?
3 Comentários
CB
É um aplicativo de gerenciamento de senhas e informações seguras tudo-em-um. Você pode usá-lo para armazenar e recuperar facilmente seus logins de sites,...Leia mais
Você pode usar o 1password de graça?
3 Comentários
Mohammed A.
MA
Não. Você pode usar o teste deles para avaliar o produto.Leia mais
Estou tendo dificuldades com os recursos de compartilhamento seguro do 1Password. Alguém pode explicar a melhor maneira de usá-los?
3 Comentários
Erick V.
EV
Você pode usar o botão de compartilhamento na visualização do objeto, usando depois a opção de inserir o e-mail da pessoa com quem você deseja compartilhar o...Leia mais
HashiCorp Vault
Discussões sobre HashiCorp Vault
Monty, o Mangusto chorando
HashiCorp Vault não possui discussões com respostas