Comparar Akeyless Identity Security Platform e BeyondTrust Privileged Remote Access

Salvar sua comparaçãoMantenha essas ferramentas em um só lugar e volte a qualquer momento.
Salvar no quadro
Visão Geral
Akeyless Identity Security Platform
Akeyless Identity Security Platform
Classificação por Estrelas
(89)4.6 de 5
Segmentos de Mercado
Empresa (52.4% das avaliações)
Informação
Prós e Contras
Preço de Nível Básico
Preço não disponível
Teste Gratuito disponível
Saiba mais sobre Akeyless Identity Security Platform
BeyondTrust Privileged Remote Access
BeyondTrust Privileged Remote Access
Classificação por Estrelas
(61)4.5 de 5
Segmentos de Mercado
Mercado médio (54.2% das avaliações)
Informação
Prós e Contras
Preço de Nível Básico
Preço não disponível
Teste Gratuito disponível
Saiba mais sobre BeyondTrust Privileged Remote Access
Resumo Gerado por IA
Gerado por IA. Alimentado por avaliações de usuários reais.
  • Os revisores do G2 relatam que o BeyondTrust Privileged Remote Access se destaca em proporcionar uma experiência de usuário perfeita, destacando particularmente suas funcionalidades de segurança e o processo de aprovação para acesso. Os usuários apreciam a capacidade de controlar o acesso privilegiado sem complicar o fluxo de trabalho, permitindo-lhes conceder acesso precisamente onde é necessário.
  • Os usuários dizem que a Akeyless Identity Security Platform se destaca por sua gestão eficiente de senhas e abordagem baseada em funções. Os revisores acham fácil salvar segredos e valorizam a relação custo-benefício da plataforma, que resolve muitos de seus desafios anteriores na gestão de licenças de software.
  • De acordo com avaliações verificadas, o BeyondTrust tem uma pontuação geral mais alta no G2, indicando maior satisfação do usuário. Os usuários frequentemente mencionam a facilidade para configurar dispositivos e a gravação de sessões de usuário como benefícios chave que aumentam sua eficiência operacional.
  • Os revisores mencionam que, enquanto a Akeyless oferece suporte forte e uma interface amigável, possui menos avaliações recentes em comparação com o BeyondTrust, o que pode sugerir uma base de usuários menos ativa. Isso pode impactar a confiabilidade do feedback em relação ao seu desempenho atual.
  • Os usuários destacam que o processo de implementação do BeyondTrust é rápido e intuitivo, facilitando para as equipes a adoção e o uso eficaz do produto. Isso contrasta com a Akeyless, onde alguns usuários expressaram o desejo por processos de configuração mais simplificados.
  • Os revisores do G2 observam que a Akeyless oferece autenticação multifator robusta e recursos de gestão centralizada, que são altamente valorizados em ambientes empresariais. No entanto, o BeyondTrust iguala isso com fortes capacidades de gestão centralizada, tornando ambos os produtos competitivos nesta área.

Akeyless Identity Security Platform vs BeyondTrust Privileged Remote Access

Ao avaliar as duas soluções, os avaliadores consideraram Akeyless Identity Security Platform mais fácil de usar e fazer negócios no geral. No entanto, os avaliadores sentiram que BeyondTrust Privileged Remote Access é mais fácil de configurar. Ambos os produtos eram igualmente fáceis de administrar.

  • Os revisores sentiram que BeyondTrust Privileged Remote Access atende melhor às necessidades de seus negócios do que Akeyless Identity Security Platform.
  • Ao comparar a qualidade do suporte contínuo do produto, os revisores sentiram que Akeyless Identity Security Platform é a opção preferida.
  • Para atualizações de recursos e roadmaps, nossos revisores preferiram a direção do Akeyless Identity Security Platform em relação ao BeyondTrust Privileged Remote Access.
Preços
Preço de Nível Básico
Akeyless Identity Security Platform
Preço não disponível
BeyondTrust Privileged Remote Access
Preço não disponível
Teste Gratuito
Akeyless Identity Security Platform
Teste Gratuito disponível
BeyondTrust Privileged Remote Access
Teste Gratuito disponível
Avaliações
Atende aos requisitos
8.9
65
9.2
47
Facilidade de Uso
9.0
65
8.9
49
Facilidade de configuração
8.3
54
8.4
44
Facilidade de administração
8.7
42
8.7
37
Qualidade do Suporte
9.3
58
8.5
45
Tem the product Foi um bom parceiro na realização de negócios?
9.7
41
9.4
36
Direção de Produto (% positivo)
9.6
60
9.2
46
Recursos
Gerenciamento de Chaves de CriptografiaOcultar 10 recursosMostrar 10 recursos
9.1
26
Não há dados suficientes
Funcionalidade
9.2
22
Dados insuficientes disponíveis
9.2
17
Dados insuficientes disponíveis
9.2
21
Dados insuficientes disponíveis
Disponibilidade
8.8
20
Dados insuficientes disponíveis
9.3
21
Dados insuficientes disponíveis
9.4
18
Dados insuficientes disponíveis
9.4
21
Dados insuficientes disponíveis
Administração
8.8
20
Dados insuficientes disponíveis
9.4
18
Dados insuficientes disponíveis
8.9
22
Dados insuficientes disponíveis
Gerenciamento de Acesso Privilegiado (PAM)Ocultar 21 recursosMostrar 21 recursos
9.0
21
8.8
32
Administração
8.9
19
9.1
27
8.5
10
8.9
26
9.0
16
8.3
23
8.4
15
8.0
23
9.2
17
9.1
24
9.2
14
8.0
24
Funcionalidade
9.9
13
9.3
27
9.8
17
8.9
27
9.8
11
8.8
27
9.0
16
8.5
25
9.5
17
9.4
27
9.4
19
8.9
28
8.6
12
8.3
22
9.3
9
9.6
27
9.4
17
9.5
27
9.3
16
8.6
26
Monitoramento
8.6
16
9.3
28
8.6
18
9.3
28
8.8
10
6.8
21
Relatórios
8.2
17
8.9
28
8.3
15
8.9
27
Gerenciamento do Ciclo de Vida de Certificados (CLM)Ocultar 9 recursosMostrar 9 recursos
9.9
9
Não há dados suficientes
Funcionalidade
10.0
5
Dados insuficientes disponíveis
10.0
5
Dados insuficientes disponíveis
10.0
5
Dados insuficientes disponíveis
9.7
6
Dados insuficientes disponíveis
10.0
6
Dados insuficientes disponíveis
10.0
6
Dados insuficientes disponíveis
10.0
6
Dados insuficientes disponíveis
9.3
5
Dados insuficientes disponíveis
10.0
6
Dados insuficientes disponíveis
Não há dados suficientes
8.9
23
Administração
Dados insuficientes disponíveis
9.3
21
Dados insuficientes disponíveis
9.4
21
Dados insuficientes disponíveis
7.6
19
Dados insuficientes disponíveis
8.6
19
Funcionalidade
Dados insuficientes disponíveis
8.8
20
Dados insuficientes disponíveis
8.8
17
Dados insuficientes disponíveis
8.8
17
Dados insuficientes disponíveis
9.7
21
Dados insuficientes disponíveis
8.1
12
Relatórios
Dados insuficientes disponíveis
8.9
21
Dados insuficientes disponíveis
9.4
21
Dados insuficientes disponíveis
9.4
20
Dados insuficientes disponíveis
9.2
13
Ferramentas de Gerenciamento de SegredosOcultar 3 recursosMostrar 3 recursos
8.2
31
Não há dados suficientes
Funcionalidade
7.5
26
Dados insuficientes disponíveis
8.5
26
Dados insuficientes disponíveis
8.6
26
Dados insuficientes disponíveis
Soluções de Gestão de Identidade Não-Humana (NHIM)Ocultar 10 recursosMostrar 10 recursos
Não há dados suficientes
Não há dados suficientes
Ciclo de Vida e Provisionamento - Soluções de Gestão de Identidade Não-Humana (NHIM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Acesso, Autenticação e Autorização - Soluções de Gestão de Identidade Não Humana (NHIM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Visibilidade, Governança e Conformidade - Soluções de Gestão de Identidade Não-Humana (NHIM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
8.6
29
Não há dados suficientes
Usabilidade & Acesso
9.3
28
Dados insuficientes disponíveis
8.1
25
Dados insuficientes disponíveis
7.3
18
Dados insuficientes disponíveis
8.6
22
Dados insuficientes disponíveis
8.8
26
Dados insuficientes disponíveis
Medidas de Segurança
9.0
22
Dados insuficientes disponíveis
9.3
23
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Armazenamento
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Conformidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Administração
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Categorias
Categorias
Categorias Compartilhadas
Akeyless Identity Security Platform
Akeyless Identity Security Platform
BeyondTrust Privileged Remote Access
BeyondTrust Privileged Remote Access
Akeyless Identity Security Platform e BeyondTrust Privileged Remote Access é categorizado como Gerenciamento de Acesso Privilegiado (PAM)
Avaliações
Tamanho da Empresa dos Avaliadores
Akeyless Identity Security Platform
Akeyless Identity Security Platform
Pequena Empresa(50 ou menos emp.)
20.2%
Médio Porte(51-1000 emp.)
27.4%
Empresa(> 1000 emp.)
52.4%
BeyondTrust Privileged Remote Access
BeyondTrust Privileged Remote Access
Pequena Empresa(50 ou menos emp.)
11.9%
Médio Porte(51-1000 emp.)
54.2%
Empresa(> 1000 emp.)
33.9%
Indústria dos Avaliadores
Akeyless Identity Security Platform
Akeyless Identity Security Platform
Tecnologia da informação e serviços
15.7%
Programas de computador
14.5%
Serviços financeiros
9.6%
Marketing e Publicidade
9.6%
Seguro
8.4%
Outro
42.2%
BeyondTrust Privileged Remote Access
BeyondTrust Privileged Remote Access
Tecnologia da informação e serviços
15.3%
Segurança de Redes de Computadores e Computadores
10.2%
Programas de computador
6.8%
Gestão Educacional
6.8%
Fabricação
5.1%
Outro
55.9%
Principais Alternativas
Akeyless Identity Security Platform
Alternativas para Akeyless Identity Security Platform
IBM Vault (formerly HashiCorp Vault)
IBM Vault (formerly HashiCorp Vault)
Adicionar IBM Vault (formerly HashiCorp Vault)
1Password
1Password
Adicionar 1Password
Keeper Password Manager
Keeper Password Manager
Adicionar Keeper Password Manager
Egnyte
Egnyte
Adicionar Egnyte
BeyondTrust Privileged Remote Access
Alternativas para BeyondTrust Privileged Remote Access
CyberArk Privileged Access Manager
CyberArk Privileged Access...
Adicionar CyberArk Privileged Access Manager
Delinea Secret Server
Delinea Secret Server
Adicionar Delinea Secret Server
Microsoft Entra ID
Microsoft Entra ID
Adicionar Microsoft Entra ID
JumpCloud
JumpCloud
Adicionar JumpCloud
Discussões
Akeyless Identity Security Platform
Discussões sobre Akeyless Identity Security Platform
Monty, o Mangusto chorando
Akeyless Identity Security Platform não possui discussões com respostas
BeyondTrust Privileged Remote Access
Discussões sobre BeyondTrust Privileged Remote Access
Monty, o Mangusto chorando
BeyondTrust Privileged Remote Access não possui discussões com respostas