Introducing G2.ai, the future of software buying.Try now

Comparar Akeyless Identity Security Platform e Keyfactor EJBCA®

Salvar
    Entrar na sua conta
    para salvar comparações,
    produtos e mais.
Visão Geral
Akeyless Identity Security Platform
Akeyless Identity Security Platform
Classificação por Estrelas
(82)4.6 de 5
Segmentos de Mercado
Empresa (49.4% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Preço não disponível
Teste Gratuito disponível
Saiba mais sobre Akeyless Identity Security Platform
Keyfactor EJBCA®
Keyfactor EJBCA®
Classificação por Estrelas
(36)4.5 de 5
Segmentos de Mercado
Empresa (58.8% das avaliações)
Informação
Pros & Cons
Não há dados suficientes
Preço de Nível Básico
Preço não disponível
Saiba mais sobre Keyfactor EJBCA®
Resumo Gerado por IA
Gerado por IA. Alimentado por avaliações de usuários reais.
  • Os usuários relatam que o Keyfactor EJBCA® se destaca em "Descoberta de Certificados" com uma pontuação de 6,3, mas os revisores mencionam que seu "Monitoramento de Expiração" com 7,8 poderia ser melhorado em comparação com a Plataforma Akeyless, que brilha com uma pontuação de 9,3 em "Criptografia de Envelope" e 9,0 em "Automação".
  • Os revisores mencionam que a "Qualidade do Suporte" da Plataforma Akeyless é notavelmente alta em 9,3, enquanto os usuários no G2 indicam que o Keyfactor EJBCA® tem uma classificação de suporte sólida de 8,7, mas pode não ser tão responsivo quanto o Akeyless em situações críticas.
  • Os usuários dizem que a Plataforma Akeyless oferece recursos superiores de "Autenticação Multifator" com uma pontuação de 9,8, enquanto o Keyfactor EJBCA® tem uma pontuação mais baixa de 9,5, indicando que o Akeyless fornece uma estrutura de segurança mais robusta para operações sensíveis.
  • Os usuários do G2 destacam que o recurso de "Gestão Centralizada" da Plataforma Akeyless tem uma pontuação perfeita de 9,0, facilitando para os administradores gerenciar o acesso dos usuários, enquanto o Keyfactor EJBCA® também pontua 9,0, mas carece de alguns dos recursos intuitivos que o Akeyless oferece.
  • Os revisores mencionam que o recurso de "Solicitações de Acesso Self-Service" da Plataforma Akeyless, avaliado em 9,0, simplifica significativamente o acesso dos usuários, enquanto os usuários relatam que a funcionalidade semelhante do Keyfactor EJBCA® em 9,0 não proporciona o mesmo nível de autonomia ao usuário.
  • Os usuários no G2 indicam que o recurso de "Trilha de Auditoria" da Plataforma Akeyless, avaliado em 7,6, é mais abrangente do que o do Keyfactor EJBCA®, que tem uma pontuação de 7,0, sugerindo que o Akeyless oferece melhores capacidades de rastreamento e conformidade.

Akeyless Identity Security Platform vs Keyfactor EJBCA®

Ao avaliar as duas soluções, os avaliadores consideraram Akeyless Identity Security Platform mais fácil de usar, configurar e administrar. Os avaliadores também preferiram fazer negócios com Akeyless Identity Security Platform no geral.

  • Os revisores sentiram que Keyfactor EJBCA® atende melhor às necessidades de seus negócios do que Akeyless Identity Security Platform.
  • Ao comparar a qualidade do suporte contínuo do produto, os revisores sentiram que Akeyless Identity Security Platform é a opção preferida.
  • Para atualizações de recursos e roadmaps, nossos revisores preferiram a direção do Akeyless Identity Security Platform em relação ao Keyfactor EJBCA®.
Preços
Preço de Nível Básico
Akeyless Identity Security Platform
Preço não disponível
Keyfactor EJBCA®
Preço não disponível
Teste Gratuito
Akeyless Identity Security Platform
Teste Gratuito disponível
Keyfactor EJBCA®
Teste Gratuito disponível
Avaliações
Atende aos requisitos
8.9
61
9.1
31
Facilidade de Uso
9.0
60
8.1
31
Facilidade de configuração
8.2
49
7.2
30
Facilidade de administração
8.7
42
8.3
27
Qualidade do Suporte
9.2
55
8.6
30
Tem the product Foi um bom parceiro na realização de negócios?
9.7
41
8.6
27
Direção de Produto (% positivo)
9.6
55
8.9
31
Recursos
Gerenciamento de Chaves de CriptografiaOcultar 10 recursosMostrar 10 recursos
9.1
24
Não há dados suficientes
Funcionalidade
9.2
22
Dados insuficientes disponíveis
9.2
17
Dados insuficientes disponíveis
9.2
20
Dados insuficientes disponíveis
Disponibilidade
8.8
20
Dados insuficientes disponíveis
9.2
19
Dados insuficientes disponíveis
9.4
18
Dados insuficientes disponíveis
9.4
21
Dados insuficientes disponíveis
Administração
8.8
19
Dados insuficientes disponíveis
9.4
18
Dados insuficientes disponíveis
9.0
20
Dados insuficientes disponíveis
Gerenciamento de Acesso Privilegiado (PAM)Ocultar 21 recursosMostrar 21 recursos
8.9
18
Não há dados suficientes
Administração
8.9
18
Dados insuficientes disponíveis
8.5
10
Dados insuficientes disponíveis
9.0
16
Dados insuficientes disponíveis
8.4
15
Dados insuficientes disponíveis
9.2
16
Dados insuficientes disponíveis
9.2
14
Dados insuficientes disponíveis
Funcionalidade
9.9
13
Dados insuficientes disponíveis
9.8
16
Dados insuficientes disponíveis
9.8
11
Dados insuficientes disponíveis
9.2
14
Dados insuficientes disponíveis
9.4
15
Dados insuficientes disponíveis
9.3
17
Dados insuficientes disponíveis
8.6
12
Dados insuficientes disponíveis
9.3
9
Dados insuficientes disponíveis
9.4
16
Dados insuficientes disponíveis
9.2
15
Dados insuficientes disponíveis
Monitoramento
8.6
15
Dados insuficientes disponíveis
8.4
16
Dados insuficientes disponíveis
8.8
10
Dados insuficientes disponíveis
Relatórios
8.2
17
Dados insuficientes disponíveis
8.3
15
Dados insuficientes disponíveis
Gerenciamento do Ciclo de Vida de Certificados (CLM)Ocultar 9 recursosMostrar 9 recursos
9.9
9
7.9
29
Funcionalidade
10.0
5
6.7
25
10.0
5
7.4
25
10.0
5
8.1
27
9.7
6
8.1
27
10.0
6
7.6
25
10.0
6
8.6
27
10.0
6
7.6
25
9.3
5
8.1
23
10.0
6
9.0
24
Ferramentas de Gerenciamento de SegredosOcultar 3 recursosMostrar 3 recursos
8.2
30
Não há dados suficientes
Funcionalidade
7.5
26
Dados insuficientes disponíveis
8.5
26
Dados insuficientes disponíveis
8.5
25
Dados insuficientes disponíveis
Soluções de Gestão de Identidade Não-Humana (NHIM)Ocultar 10 recursosMostrar 10 recursos
Não há dados suficientes
Não há dados suficientes
Ciclo de Vida e Provisionamento - Soluções de Gestão de Identidade Não-Humana (NHIM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Acesso, Autenticação e Autorização - Soluções de Gestão de Identidade Não Humana (NHIM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Visibilidade, Governança e Conformidade - Soluções de Gestão de Identidade Não-Humana (NHIM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
8.6
29
Não há dados suficientes
Usabilidade & Acesso
9.3
28
Dados insuficientes disponíveis
8.1
25
Dados insuficientes disponíveis
7.3
18
Dados insuficientes disponíveis
8.6
22
Dados insuficientes disponíveis
8.8
26
Dados insuficientes disponíveis
Medidas de Segurança
9.0
22
Dados insuficientes disponíveis
9.3
23
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Armazenamento
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Conformidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Administração
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Categorias
Categorias
Categorias Compartilhadas
Akeyless Identity Security Platform
Akeyless Identity Security Platform
Keyfactor EJBCA®
Keyfactor EJBCA®
Akeyless Identity Security Platform e Keyfactor EJBCA® é categorizado como Gerenciamento do Ciclo de Vida de Certificados (CLM)
Categorias Únicas
Keyfactor EJBCA®
Keyfactor EJBCA® não possui categorias únicas
Avaliações
Tamanho da Empresa dos Avaliadores
Akeyless Identity Security Platform
Akeyless Identity Security Platform
Pequena Empresa(50 ou menos emp.)
20.8%
Médio Porte(51-1000 emp.)
29.9%
Empresa(> 1000 emp.)
49.4%
Keyfactor EJBCA®
Keyfactor EJBCA®
Pequena Empresa(50 ou menos emp.)
11.8%
Médio Porte(51-1000 emp.)
29.4%
Empresa(> 1000 emp.)
58.8%
Indústria dos Avaliadores
Akeyless Identity Security Platform
Akeyless Identity Security Platform
Tecnologia da informação e serviços
15.4%
Programas de computador
12.8%
Marketing e Publicidade
10.3%
Seguro
9.0%
Serviços financeiros
9.0%
Outro
43.6%
Keyfactor EJBCA®
Keyfactor EJBCA®
Tecnologia da informação e serviços
23.5%
Telecomunicações
14.7%
Serviços financeiros
14.7%
Segurança de Redes de Computadores e Computadores
8.8%
Bancário
8.8%
Outro
29.4%
Principais Alternativas
Akeyless Identity Security Platform
Alternativas para Akeyless Identity Security Platform
HashiCorp Vault
HashiCorp Vault
Adicionar HashiCorp Vault
1Password
1Password
Adicionar 1Password
Egnyte
Egnyte
Adicionar Egnyte
Keeper Password Manager
Keeper Password Manager
Adicionar Keeper Password Manager
Keyfactor EJBCA®
Alternativas para Keyfactor EJBCA®
Cloudflare Application Security and Performance
Cloudflare Application Security and Performance
Adicionar Cloudflare Application Security and Performance
Sectigo Certificate Manager
Sectigo Certificate Manager
Adicionar Sectigo Certificate Manager
Microsoft Active Directory Certificate Services (AD CS)
Microsoft Active Directory Certificate Services (AD CS)
Adicionar Microsoft Active Directory Certificate Services (AD CS)
SecureW2 JoinNow
SecureW2 JoinNow
Adicionar SecureW2 JoinNow
Discussões
Akeyless Identity Security Platform
Discussões sobre Akeyless Identity Security Platform
Monty, o Mangusto chorando
Akeyless Identity Security Platform não possui discussões com respostas
Keyfactor EJBCA®
Discussões sobre Keyfactor EJBCA®
Monty, o Mangusto chorando
Keyfactor EJBCA® não possui discussões com respostas