Introducing G2.ai, the future of software buying.Try now

Comparar Akeyless Identity Security Platform e BeyondTrust Endpoint Privilege Management

Salvar
    Entrar na sua conta
    para salvar comparações,
    produtos e mais.
Visão Geral
Akeyless Identity Security Platform
Akeyless Identity Security Platform
Classificação por Estrelas
(82)4.6 de 5
Segmentos de Mercado
Empresa (49.4% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Preço não disponível
Teste Gratuito disponível
Saiba mais sobre Akeyless Identity Security Platform
BeyondTrust Endpoint Privilege Management
BeyondTrust Endpoint Privilege Management
Classificação por Estrelas
(23)4.1 de 5
Segmentos de Mercado
Empresa (54.5% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Preço não disponível
Saiba mais sobre BeyondTrust Endpoint Privilege Management
Resumo Gerado por IA
Gerado por IA. Alimentado por avaliações de usuários reais.
  • Os usuários relatam que o BeyondTrust Endpoint Privilege Management se destaca em "Autenticação Multifator" com uma pontuação de 9,8, o que os revisores mencionam que melhora significativamente a segurança, enquanto a Akeyless Platform também se sai bem nessa área com uma pontuação de 9,5, mas alguns usuários acham que poderia oferecer opções de configuração mais intuitivas.
  • Os revisores mencionam que a Akeyless Platform brilha em "Gestão Centralizada" com uma pontuação de 9,4, facilitando para os administradores gerenciar acessos e permissões, enquanto a pontuação de 9,0 do BeyondTrust é sólida, mas carece de alguns dos recursos avançados que os usuários desejam.
  • Os usuários do G2 destacam a "Facilidade de Uso" da Akeyless Platform, com uma pontuação de 9,0, que muitos acham amigável e direta, enquanto a pontuação de 8,1 do BeyondTrust indica que alguns usuários enfrentam uma curva de aprendizado mais acentuada, especialmente na configuração inicial.
  • Os usuários no G2 relatam que a "Qualidade do Suporte" do BeyondTrust é avaliada em 8,5, com muitos revisores apreciando a capacidade de resposta da equipe de suporte, enquanto a Akeyless Platform supera com uma pontuação de 9,3, indicando uma experiência de suporte mais robusta de acordo com o feedback dos usuários.
  • Os revisores mencionam que os recursos de "Auditoria e Aplicação" da Akeyless Platform são altamente avaliados, contribuindo para uma pontuação de 9,0, que os usuários consideram essencial para conformidade, enquanto a pontuação de 7,6 do BeyondTrust sugere que suas capacidades de auditoria podem não atender a todas as expectativas dos usuários.
  • Os usuários dizem que a pontuação de 7,9 dos "Fluxos de Trabalho de Aprovação" do BeyondTrust indica espaço para melhorias, já que alguns acham o processo complicado, enquanto os fluxos de trabalho de provisionamento e aprovação automatizados da Akeyless Platform são elogiados por sua eficiência, contribuindo para uma experiência de usuário mais suave.

Akeyless Identity Security Platform vs BeyondTrust Endpoint Privilege Management

Ao avaliar as duas soluções, os avaliadores consideraram Akeyless Identity Security Platform mais fácil de usar, configurar e administrar. Os avaliadores também preferiram fazer negócios com Akeyless Identity Security Platform no geral.

  • Os revisores sentiram que BeyondTrust Endpoint Privilege Management atende melhor às necessidades de seus negócios do que Akeyless Identity Security Platform.
  • Ao comparar a qualidade do suporte contínuo do produto, os revisores sentiram que Akeyless Identity Security Platform é a opção preferida.
  • Para atualizações de recursos e roadmaps, nossos revisores preferiram a direção do BeyondTrust Endpoint Privilege Management em relação ao Akeyless Identity Security Platform.
Preços
Preço de Nível Básico
Akeyless Identity Security Platform
Preço não disponível
BeyondTrust Endpoint Privilege Management
Preço não disponível
Teste Gratuito
Akeyless Identity Security Platform
Teste Gratuito disponível
BeyondTrust Endpoint Privilege Management
Informação de teste não disponível
Avaliações
Atende aos requisitos
8.9
61
9.2
18
Facilidade de Uso
9.0
60
8.4
18
Facilidade de configuração
8.2
49
7.3
15
Facilidade de administração
8.7
42
8.5
12
Qualidade do Suporte
9.2
55
8.6
17
Tem the product Foi um bom parceiro na realização de negócios?
9.7
41
9.1
11
Direção de Produto (% positivo)
9.6
55
10.0
17
Recursos
Gerenciamento de Chaves de CriptografiaOcultar 10 recursosMostrar 10 recursos
9.1
24
Não há dados suficientes
Funcionalidade
9.2
22
Dados insuficientes disponíveis
9.2
17
Dados insuficientes disponíveis
9.2
20
Dados insuficientes disponíveis
Disponibilidade
8.8
20
Dados insuficientes disponíveis
9.2
19
Dados insuficientes disponíveis
9.4
18
Dados insuficientes disponíveis
9.4
21
Dados insuficientes disponíveis
Administração
8.8
19
Dados insuficientes disponíveis
9.4
18
Dados insuficientes disponíveis
9.0
20
Dados insuficientes disponíveis
Gerenciamento de Acesso Privilegiado (PAM)Ocultar 21 recursosMostrar 21 recursos
8.9
18
8.3
12
Administração
8.9
18
9.1
11
8.5
10
8.3
11
9.0
16
7.6
11
8.4
15
7.3
11
9.2
16
8.2
11
9.2
14
8.3
11
Funcionalidade
9.9
13
8.9
12
9.8
16
8.9
11
9.8
11
7.2
10
9.2
14
7.5
10
9.4
15
7.7
11
9.3
17
8.6
11
8.6
12
8.2
11
9.3
9
Recurso Não Disponível
9.4
16
7.3
10
9.2
15
7.9
11
Monitoramento
8.6
15
8.9
11
8.4
16
8.8
11
8.8
10
Recurso Não Disponível
Relatórios
8.2
17
9.1
11
8.3
15
9.2
11
Gerenciamento do Ciclo de Vida de Certificados (CLM)Ocultar 9 recursosMostrar 9 recursos
9.9
9
Não há dados suficientes
Funcionalidade
10.0
5
Dados insuficientes disponíveis
10.0
5
Dados insuficientes disponíveis
10.0
5
Dados insuficientes disponíveis
9.7
6
Dados insuficientes disponíveis
10.0
6
Dados insuficientes disponíveis
10.0
6
Dados insuficientes disponíveis
10.0
6
Dados insuficientes disponíveis
9.3
5
Dados insuficientes disponíveis
10.0
6
Dados insuficientes disponíveis
Ferramentas de Gerenciamento de SegredosOcultar 3 recursosMostrar 3 recursos
8.2
30
Não há dados suficientes
Funcionalidade
7.5
26
Dados insuficientes disponíveis
8.5
26
Dados insuficientes disponíveis
8.5
25
Dados insuficientes disponíveis
Soluções de Gestão de Identidade Não-Humana (NHIM)Ocultar 10 recursosMostrar 10 recursos
Não há dados suficientes
Não há dados suficientes
Ciclo de Vida e Provisionamento - Soluções de Gestão de Identidade Não-Humana (NHIM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Acesso, Autenticação e Autorização - Soluções de Gestão de Identidade Não Humana (NHIM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Visibilidade, Governança e Conformidade - Soluções de Gestão de Identidade Não-Humana (NHIM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
8.6
29
Não há dados suficientes
Usabilidade & Acesso
9.3
28
Dados insuficientes disponíveis
8.1
25
Dados insuficientes disponíveis
7.3
18
Dados insuficientes disponíveis
8.6
22
Dados insuficientes disponíveis
8.8
26
Dados insuficientes disponíveis
Medidas de Segurança
9.0
22
Dados insuficientes disponíveis
9.3
23
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Armazenamento
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Conformidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Administração
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Categorias
Categorias
Categorias Compartilhadas
Akeyless Identity Security Platform
Akeyless Identity Security Platform
BeyondTrust Endpoint Privilege Management
BeyondTrust Endpoint Privilege Management
Akeyless Identity Security Platform e BeyondTrust Endpoint Privilege Management é categorizado como Gerenciamento de Acesso Privilegiado (PAM)
Categorias Únicas
BeyondTrust Endpoint Privilege Management
BeyondTrust Endpoint Privilege Management não possui categorias únicas
Avaliações
Tamanho da Empresa dos Avaliadores
Akeyless Identity Security Platform
Akeyless Identity Security Platform
Pequena Empresa(50 ou menos emp.)
20.8%
Médio Porte(51-1000 emp.)
29.9%
Empresa(> 1000 emp.)
49.4%
BeyondTrust Endpoint Privilege Management
BeyondTrust Endpoint Privilege Management
Pequena Empresa(50 ou menos emp.)
0%
Médio Porte(51-1000 emp.)
45.5%
Empresa(> 1000 emp.)
54.5%
Indústria dos Avaliadores
Akeyless Identity Security Platform
Akeyless Identity Security Platform
Tecnologia da informação e serviços
15.4%
Programas de computador
12.8%
Marketing e Publicidade
10.3%
Seguro
9.0%
Serviços financeiros
9.0%
Outro
43.6%
BeyondTrust Endpoint Privilege Management
BeyondTrust Endpoint Privilege Management
Tecnologia da informação e serviços
13.6%
Hospital & Assistência à Saúde
9.1%
Programas de computador
9.1%
Bancário
9.1%
Fabricação
4.5%
Outro
54.5%
Principais Alternativas
Akeyless Identity Security Platform
Alternativas para Akeyless Identity Security Platform
HashiCorp Vault
HashiCorp Vault
Adicionar HashiCorp Vault
1Password
1Password
Adicionar 1Password
Egnyte
Egnyte
Adicionar Egnyte
Keeper Password Manager
Keeper Password Manager
Adicionar Keeper Password Manager
BeyondTrust Endpoint Privilege Management
Alternativas para BeyondTrust Endpoint Privilege Management
Microsoft Entra ID
Microsoft Entra ID
Adicionar Microsoft Entra ID
Delinea Secret Server
Delinea Secret Server
Adicionar Delinea Secret Server
JumpCloud
JumpCloud
Adicionar JumpCloud
Salesforce Platform
Salesforce Platform
Adicionar Salesforce Platform
Discussões
Akeyless Identity Security Platform
Discussões sobre Akeyless Identity Security Platform
Monty, o Mangusto chorando
Akeyless Identity Security Platform não possui discussões com respostas
BeyondTrust Endpoint Privilege Management
Discussões sobre BeyondTrust Endpoint Privilege Management
Monty, o Mangusto chorando
BeyondTrust Endpoint Privilege Management não possui discussões com respostas