Introducing G2.ai, the future of software buying.Try now

Comparar Akeyless Identity Security Platform e IXOPAY

Salvar
    Entrar na sua conta
    para salvar comparações,
    produtos e mais.
Visão Geral
Akeyless Identity Security Platform
Akeyless Identity Security Platform
Classificação por Estrelas
(82)4.6 de 5
Segmentos de Mercado
Empresa (49.4% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Preço não disponível
Teste Gratuito disponível
Saiba mais sobre Akeyless Identity Security Platform
IXOPAY
IXOPAY
Classificação por Estrelas
(17)4.6 de 5
Segmentos de Mercado
Pequeno negócio (47.1% das avaliações)
Informação
Pros & Cons
Não há dados suficientes
Preço de Nível Básico
Preço não disponível
Saiba mais sobre IXOPAY
Resumo Gerado por IA
Gerado por IA. Alimentado por avaliações de usuários reais.
  • Os usuários relatam que o TokenEx se destaca em Qualidade do Suporte com uma pontuação de 9,8, enquanto a Akeyless Platform, embora forte, tem uma pontuação ligeiramente inferior de 9,3. Os revisores mencionam que a equipe de suporte do TokenEx é responsiva e conhecedora, facilitando para as empresas resolver problemas rapidamente.
  • Os revisores mencionam que o TokenEx oferece uma Facilidade de Configuração superior com uma pontuação de 9,3 em comparação com os 8,1 da Akeyless Platform. Os usuários no G2 apreciam como o processo de integração é direto com o TokenEx, permitindo uma transição mais suave.
  • Os usuários dizem que a Akeyless Platform se destaca em Gestão Centralizada com uma pontuação de 9,0, que está no mesmo nível do TokenEx. No entanto, a Akeyless é notada por seu painel intuitivo que simplifica a gestão de múltiplos segredos e credenciais, tornando-se uma favorita entre os usuários empresariais.
  • Os usuários do G2 relatam que o TokenEx tem um forte foco em Autenticação Multifator, pontuando 9,8, que é ligeiramente superior aos 9,5 da Akeyless Platform. Os revisores mencionam que esse recurso melhora significativamente a segurança, tornando o TokenEx uma escolha preferida para empresas que priorizam a proteção de dados.
  • Os usuários relatam que a Akeyless Platform se destaca em API/Integrações com uma pontuação de 8,9, enquanto o TokenEx pontua 9,8. Os revisores mencionam que as extensas capacidades de API do TokenEx permitem uma integração perfeita com várias aplicações, o que é crucial para empresas que buscam otimizar suas operações.
  • Os revisores mencionam que a funcionalidade de Trilha de Auditoria do TokenEx, com uma pontuação de 7,6, é uma área a ser melhorada em comparação com a Akeyless Platform, que oferece recursos de auditoria mais robustos. Os usuários no G2 expressam o desejo de capacidades de rastreamento e relatórios mais detalhados no TokenEx.

Akeyless Identity Security Platform vs IXOPAY

Ao avaliar as duas soluções, os revisores acharam IXOPAY mais fácil de usar, configurar e administrar. Também preferiram fazer negócios com IXOPAY em geral.

  • Os revisores sentiram que IXOPAY atende melhor às necessidades de seus negócios do que Akeyless Identity Security Platform.
  • Ao comparar a qualidade do suporte contínuo do produto, os revisores sentiram que IXOPAY é a opção preferida.
  • Para atualizações de recursos e roadmaps, nossos revisores preferiram a direção do Akeyless Identity Security Platform em relação ao IXOPAY.
Preços
Preço de Nível Básico
Akeyless Identity Security Platform
Preço não disponível
IXOPAY
Preço não disponível
Teste Gratuito
Akeyless Identity Security Platform
Teste Gratuito disponível
IXOPAY
Informação de teste não disponível
Avaliações
Atende aos requisitos
8.9
61
9.6
17
Facilidade de Uso
9.0
60
9.3
17
Facilidade de configuração
8.2
49
9.3
14
Facilidade de administração
8.7
42
9.0
14
Qualidade do Suporte
9.2
55
9.8
17
Tem the product Foi um bom parceiro na realização de negócios?
9.7
41
9.9
14
Direção de Produto (% positivo)
9.6
55
9.3
16
Recursos
Gerenciamento de Chaves de CriptografiaOcultar 10 recursosMostrar 10 recursos
9.1
24
Não há dados suficientes
Funcionalidade
9.2
22
Dados insuficientes disponíveis
9.2
17
Dados insuficientes disponíveis
9.2
20
Dados insuficientes disponíveis
Disponibilidade
8.8
20
Dados insuficientes disponíveis
9.2
19
Dados insuficientes disponíveis
9.4
18
Dados insuficientes disponíveis
9.4
21
Dados insuficientes disponíveis
Administração
8.8
19
Dados insuficientes disponíveis
9.4
18
Dados insuficientes disponíveis
9.0
20
Dados insuficientes disponíveis
Processamento de PagamentoOcultar 16 recursosMostrar 16 recursos
Não há dados suficientes
Não há dados suficientes
Processamento de Pagamentos
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Administração
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Opções de pagamento
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Plataforma
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Acesso Privilegiado (PAM)Ocultar 21 recursosMostrar 21 recursos
8.9
18
Não há dados suficientes
Administração
8.9
18
Dados insuficientes disponíveis
8.5
10
Dados insuficientes disponíveis
9.0
16
Dados insuficientes disponíveis
8.4
15
Dados insuficientes disponíveis
9.2
16
Dados insuficientes disponíveis
9.2
14
Dados insuficientes disponíveis
Funcionalidade
9.9
13
Dados insuficientes disponíveis
9.8
16
Dados insuficientes disponíveis
9.8
11
Dados insuficientes disponíveis
9.2
14
Dados insuficientes disponíveis
9.4
15
Dados insuficientes disponíveis
9.3
17
Dados insuficientes disponíveis
8.6
12
Dados insuficientes disponíveis
9.3
9
Dados insuficientes disponíveis
9.4
16
Dados insuficientes disponíveis
9.2
15
Dados insuficientes disponíveis
Monitoramento
8.6
15
Dados insuficientes disponíveis
8.4
16
Dados insuficientes disponíveis
8.8
10
Dados insuficientes disponíveis
Relatórios
8.2
17
Dados insuficientes disponíveis
8.3
15
Dados insuficientes disponíveis
Desidentificação de DadosOcultar 7 recursosMostrar 7 recursos
Não há dados suficientes
Não há dados suficientes
Conformidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Funcionalidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Conectividade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento do Ciclo de Vida de Certificados (CLM)Ocultar 9 recursosMostrar 9 recursos
9.9
9
Não há dados suficientes
Funcionalidade
10.0
5
Dados insuficientes disponíveis
10.0
5
Dados insuficientes disponíveis
10.0
5
Dados insuficientes disponíveis
9.7
6
Dados insuficientes disponíveis
10.0
6
Dados insuficientes disponíveis
10.0
6
Dados insuficientes disponíveis
10.0
6
Dados insuficientes disponíveis
9.3
5
Dados insuficientes disponíveis
10.0
6
Dados insuficientes disponíveis
Orquestração de PagamentosOcultar 16 recursosMostrar 16 recursos
Não há dados suficientes
Não há dados suficientes
Arquitetura
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Processamento
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Risco e Compliance
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Analytics
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Agente AI - Orquestração de Pagamentos
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Ferramentas de Gerenciamento de SegredosOcultar 3 recursosMostrar 3 recursos
8.2
30
Não há dados suficientes
Funcionalidade
7.5
26
Dados insuficientes disponíveis
8.5
26
Dados insuficientes disponíveis
8.5
25
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
IA generativa
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Monitoramento - Gestão de Riscos de TI
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Agente AI - Gestão de Riscos de TI
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Soluções de Gestão de Identidade Não-Humana (NHIM)Ocultar 10 recursosMostrar 10 recursos
Não há dados suficientes
Não há dados suficientes
Ciclo de Vida e Provisionamento - Soluções de Gestão de Identidade Não-Humana (NHIM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Acesso, Autenticação e Autorização - Soluções de Gestão de Identidade Não Humana (NHIM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Visibilidade, Governança e Conformidade - Soluções de Gestão de Identidade Não-Humana (NHIM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
8.6
29
Não há dados suficientes
Usabilidade & Acesso
9.3
28
Dados insuficientes disponíveis
8.1
25
Dados insuficientes disponíveis
7.3
18
Dados insuficientes disponíveis
8.6
22
Dados insuficientes disponíveis
8.8
26
Dados insuficientes disponíveis
Medidas de Segurança
9.0
22
Dados insuficientes disponíveis
9.3
23
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Armazenamento
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Não há dados suficientes
9.4
10
Criptografia
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
10.0
7
Dados insuficientes disponíveis
10.0
8
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Recurso Não Disponível
Conformidade
Dados insuficientes disponíveis
10.0
6
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
9.3
5
Gestão
Dados insuficientes disponíveis
7.8
6
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Conformidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Administração
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Categorias
Categorias
Categorias Compartilhadas
Akeyless Identity Security Platform
Akeyless Identity Security Platform
IXOPAY
IXOPAY
Akeyless Identity Security Platform e IXOPAY é categorizado como Gerenciamento de Chaves de Criptografia
Avaliações
Tamanho da Empresa dos Avaliadores
Akeyless Identity Security Platform
Akeyless Identity Security Platform
Pequena Empresa(50 ou menos emp.)
20.8%
Médio Porte(51-1000 emp.)
29.9%
Empresa(> 1000 emp.)
49.4%
IXOPAY
IXOPAY
Pequena Empresa(50 ou menos emp.)
47.1%
Médio Porte(51-1000 emp.)
41.2%
Empresa(> 1000 emp.)
11.8%
Indústria dos Avaliadores
Akeyless Identity Security Platform
Akeyless Identity Security Platform
Tecnologia da informação e serviços
15.4%
Programas de computador
12.8%
Marketing e Publicidade
10.3%
Seguro
9.0%
Serviços financeiros
9.0%
Outro
43.6%
IXOPAY
IXOPAY
Serviços financeiros
17.6%
Programas de computador
17.6%
Varejo
11.8%
Telecomunicações
5.9%
Esportes
5.9%
Outro
41.2%
Principais Alternativas
Akeyless Identity Security Platform
Alternativas para Akeyless Identity Security Platform
HashiCorp Vault
HashiCorp Vault
Adicionar HashiCorp Vault
1Password
1Password
Adicionar 1Password
Egnyte
Egnyte
Adicionar Egnyte
Keeper Password Manager
Keeper Password Manager
Adicionar Keeper Password Manager
IXOPAY
Alternativas para IXOPAY
VGS Platform
VGS Platform
Adicionar VGS Platform
Egnyte
Egnyte
Adicionar Egnyte
PayPal Payments
PayPal Payments
Adicionar PayPal Payments
Stripe Payments
Stripe Payments
Adicionar Stripe Payments
Discussões
Akeyless Identity Security Platform
Discussões sobre Akeyless Identity Security Platform
Monty, o Mangusto chorando
Akeyless Identity Security Platform não possui discussões com respostas
IXOPAY
Discussões sobre IXOPAY
O que é tokenização?
1 Comentário
Resposta Oficial de IXOPAY
A tokenização é o processo de troca de dados sensíveis por dados não sensíveis, chamados de "token". Uma vez feito isso, o token não pode ser retornado à sua...Leia mais
Monty, o Mangusto chorando
IXOPAY não possui mais discussões com respostas