Introducing G2.ai, the future of software buying.Try now

Comparar Azure Key Vault e Virtru Email Encryption

Salvar
    Entrar na sua conta
    para salvar comparações,
    produtos e mais.
Visão Geral
Azure Key Vault
Azure Key Vault
Classificação por Estrelas
(55)4.5 de 5
Segmentos de Mercado
Empresa (47.8% das avaliações)
Informação
Pros & Cons
Não há dados suficientes
Preço de Nível Básico
Preço não disponível
Saiba mais sobre Azure Key Vault
Virtru Email Encryption
Virtru Email Encryption
Classificação por Estrelas
(385)4.4 de 5
Segmentos de Mercado
Mercado médio (47.3% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
A partir de $119.00 5 Users Por Mês
Navegue por todos os planos de preços 4
Resumo Gerado por IA
Gerado por IA. Alimentado por avaliações de usuários reais.
  • Os usuários relatam que a Criptografia de E-mail Virtru se destaca por sua interface amigável, com uma pontuação de 8,9, tornando mais fácil para as equipes adotarem e utilizarem de forma eficaz em comparação com o Azure Key Vault, que obteve uma pontuação menor de 8,3 para sua interface.
  • Os revisores mencionam que as capacidades de criptografia de dados da Virtru são robustas, com uma pontuação de 9,4, o que é crucial para organizações que precisam proteger informações sensíveis, enquanto o Azure Key Vault também tem um bom desempenho, mas com uma pontuação ligeiramente inferior de 9,3 nesta área.
  • Os usuários do G2 destacam que a Virtru oferece recursos de conformidade superiores, particularmente em conformidade com HIPAA para mensagens, com pontuações como 9,5 para autorização de usuário e 9,4 para e-mails em conformidade, enquanto o Azure Key Vault, embora forte, não atinge essas classificações específicas de conformidade.
  • Os usuários no G2 relatam que a facilidade de configuração da Virtru é uma vantagem significativa, com uma pontuação de 9,2, que é maior do que a pontuação de 9,0 do Azure Key Vault, indicando que a Virtru pode ser mais acessível para organizações que buscam implementar criptografia rapidamente.
  • Os revisores mencionam que o Azure Key Vault se destaca em sua API e integrações, com uma pontuação de 9,1, que é maior do que a pontuação de 8,8 da Virtru, tornando-o uma escolha melhor para organizações que exigem capacidades extensivas de integração com outros sistemas.
  • Os usuários dizem que ambos os produtos oferecem fortes recursos de prevenção de perda de dados, mas a pontuação de 8,7 da Virtru é ligeiramente inferior à de 9,0 do Azure Key Vault, sugerindo que o Azure pode oferecer soluções mais abrangentes nesta área crítica.

Azure Key Vault vs Virtru Email Encryption

Ao avaliar as duas soluções, os revisores acharam Virtru Email Encryption mais fácil de usar, configurar e administrar. No entanto, preferiram fazer negócios com Azure Key Vault em geral.

  • Os revisores sentiram que Virtru Email Encryption atende melhor às necessidades de seus negócios do que Azure Key Vault.
  • Ao comparar a qualidade do suporte contínuo do produto, os revisores sentiram que Azure Key Vault é a opção preferida.
  • Para atualizações de recursos e roadmaps, nossos revisores preferiram a direção do Azure Key Vault em relação ao Virtru Email Encryption.
Preços
Preço de Nível Básico
Azure Key Vault
Preço não disponível
Virtru Email Encryption
Starter Data Protection Package
A partir de $119.00
5 Users Por Mês
Navegue por todos os planos de preços 4
Teste Gratuito
Azure Key Vault
Informação de teste não disponível
Virtru Email Encryption
Informação de teste não disponível
Avaliações
Atende aos requisitos
9.2
37
9.3
301
Facilidade de Uso
8.5
40
9.1
303
Facilidade de configuração
9.1
16
9.2
159
Facilidade de administração
8.9
14
9.0
106
Qualidade do Suporte
8.9
36
8.8
226
Tem the product Foi um bom parceiro na realização de negócios?
9.1
13
9.0
105
Direção de Produto (% positivo)
9.1
38
8.2
284
Recursos
Mensagens compatíveis com HIPAAOcultar 8 recursosMostrar 8 recursos
Não há dados suficientes
9.5
51
Plataforma
Dados insuficientes disponíveis
9.5
46
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
9.6
50
Dados insuficientes disponíveis
9.7
30
Dados insuficientes disponíveis
9.5
34
Dados insuficientes disponíveis
9.4
43
Dados insuficientes disponíveis
9.3
45
Dados insuficientes disponíveis
9.3
43
Segurança de Dados em NuvemOcultar 11 recursosMostrar 11 recursos
Não há dados suficientes
8.8
28
Proteção de dados
Dados insuficientes disponíveis
8.8
20
Dados insuficientes disponíveis
9.4
25
Dados insuficientes disponíveis
8.8
20
Dados insuficientes disponíveis
8.8
15
Dados insuficientes disponíveis
9.2
20
análise
Dados insuficientes disponíveis
8.4
15
Dados insuficientes disponíveis
8.7
17
Dados insuficientes disponíveis
8.3
17
Administração
Dados insuficientes disponíveis
8.6
16
Dados insuficientes disponíveis
8.5
16
Dados insuficientes disponíveis
8.9
17
Segurança Centrada em DadosOcultar 12 recursosMostrar 12 recursos
Não há dados suficientes
8.9
30
Proteção de dados
Dados insuficientes disponíveis
8.4
21
Dados insuficientes disponíveis
8.8
19
Dados insuficientes disponíveis
9.6
25
Dados insuficientes disponíveis
9.3
22
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
8.9
20
Dados insuficientes disponíveis
9.0
17
Conformidade
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
8.7
18
Usabilidade
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
9.1
19
Gerenciamento de Chaves de CriptografiaOcultar 10 recursosMostrar 10 recursos
8.9
19
Não há dados suficientes
Funcionalidade
9.1
11
Recurso Não Disponível
9.3
9
Recurso Não Disponível
8.7
9
Recurso Não Disponível
Disponibilidade
8.8
10
Recurso Não Disponível
9.2
10
Recurso Não Disponível
8.9
11
Dados insuficientes disponíveis
8.9
11
Dados insuficientes disponíveis
Administração
8.7
10
Dados insuficientes disponíveis
8.9
12
Dados insuficientes disponíveis
8.9
11
Dados insuficientes disponíveis
Segurança de Arquivos na NuvemOcultar 11 recursosMostrar 11 recursos
Não há dados suficientes
8.8
27
Segurança
Dados insuficientes disponíveis
9.5
20
Dados insuficientes disponíveis
8.4
16
Dados insuficientes disponíveis
9.5
17
Dados insuficientes disponíveis
9.2
19
Administração
Dados insuficientes disponíveis
8.6
17
Dados insuficientes disponíveis
8.3
15
Dados insuficientes disponíveis
8.5
16
Controle de acesso
Dados insuficientes disponíveis
9.0
20
Dados insuficientes disponíveis
8.8
17
Dados insuficientes disponíveis
8.5
17
Dados insuficientes disponíveis
8.9
18
Proteção Inteligente de EmailOcultar 12 recursosMostrar 12 recursos
Não há dados suficientes
9.0
10
Administração
Dados insuficientes disponíveis
9.6
8
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
8.3
10
Dados insuficientes disponíveis
8.5
9
Detecção
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
9.2
8
Dados insuficientes disponíveis
Recurso Não Disponível
Proteção
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
9.3
9
Dados insuficientes disponíveis
Recurso Não Disponível
Agente AI - Proteção Inteligente de Email
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
9.1
31
Funcionalidade
Dados insuficientes disponíveis
9.2
15
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
9.2
15
Dados insuficientes disponíveis
9.3
16
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
8.7
26
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
9.0
14
Dados insuficientes disponíveis
8.8
23
Dados insuficientes disponíveis
9.0
21
Agente AI - Portal Seguro de Email
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento do Ciclo de Vida de Certificados (CLM)Ocultar 9 recursosMostrar 9 recursos
8.7
5
Não há dados suficientes
Funcionalidade
8.7
5
Dados insuficientes disponíveis
8.3
5
Dados insuficientes disponíveis
8.0
5
Dados insuficientes disponíveis
9.7
5
Dados insuficientes disponíveis
9.0
5
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
8.3
5
Dados insuficientes disponíveis
Ferramentas de Gerenciamento de SegredosOcultar 3 recursosMostrar 3 recursos
8.8
17
Não há dados suficientes
Funcionalidade
8.8
11
Dados insuficientes disponíveis
8.5
13
Dados insuficientes disponíveis
9.2
14
Dados insuficientes disponíveis
Não há dados suficientes
8.9
87
Encryption Techniques - Email Encryption
Dados insuficientes disponíveis
8.9
80
Dados insuficientes disponíveis
9.0
81
Dados insuficientes disponíveis
9.2
84
Authentication, Verification, and Access Controls - Email Encryption
Dados insuficientes disponíveis
9.0
81
Dados insuficientes disponíveis
9.0
80
Dados insuficientes disponíveis
8.9
80
Dados insuficientes disponíveis
8.9
80
Security Enhancements and Auditing - Email Encryption
Dados insuficientes disponíveis
8.6
80
Dados insuficientes disponíveis
8.6
81
Dados insuficientes disponíveis
8.9
80
Dados insuficientes disponíveis
8.6
80
Integration, Compatibility, and Usability - Email Encryption
Dados insuficientes disponíveis
9.0
86
Dados insuficientes disponíveis
8.4
80
Dados insuficientes disponíveis
8.8
87
Dados insuficientes disponíveis
8.7
84
Não há dados suficientes
Não há dados suficientes
Visibilidade na nuvem
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Identidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
9.1
78
Criptografia
Dados insuficientes disponíveis
9.4
79
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
9.4
61
Dados insuficientes disponíveis
9.3
58
Dados insuficientes disponíveis
9.4
61
Dados insuficientes disponíveis
Recurso Não Disponível
Conformidade
Dados insuficientes disponíveis
9.2
58
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
8.9
48
Gestão
Dados insuficientes disponíveis
8.6
43
Dados insuficientes disponíveis
8.7
43
Dados insuficientes disponíveis
8.6
45
Dados insuficientes disponíveis
Recurso Não Disponível
Não há dados suficientes
Não há dados suficientes
Conformidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Administração
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Categorias
Categorias
Categorias Compartilhadas
Azure Key Vault
Azure Key Vault
Virtru Email Encryption
Virtru Email Encryption
Azure Key Vault e Virtru Email Encryption é categorizado como Gerenciamento de Chaves de Criptografia
Avaliações
Tamanho da Empresa dos Avaliadores
Azure Key Vault
Azure Key Vault
Pequena Empresa(50 ou menos emp.)
26.1%
Médio Porte(51-1000 emp.)
26.1%
Empresa(> 1000 emp.)
47.8%
Virtru Email Encryption
Virtru Email Encryption
Pequena Empresa(50 ou menos emp.)
37.9%
Médio Porte(51-1000 emp.)
47.3%
Empresa(> 1000 emp.)
14.8%
Indústria dos Avaliadores
Azure Key Vault
Azure Key Vault
Tecnologia da informação e serviços
23.9%
Programas de computador
10.9%
Contabilidade
10.9%
Gestão Educacional
6.5%
Seguro
4.3%
Outro
43.5%
Virtru Email Encryption
Virtru Email Encryption
Hospital & Assistência à Saúde
19.9%
Saúde, Bem-Estar e Fitness
7.3%
Prática Médica
7.0%
Atenção à Saúde Mental
6.7%
Gestão de organizações sem fins lucrativos
5.4%
Outro
53.8%
Principais Alternativas
Azure Key Vault
Alternativas para Azure Key Vault
HashiCorp Vault
HashiCorp Vault
Adicionar HashiCorp Vault
Keeper Password Manager
Keeper Password Manager
Adicionar Keeper Password Manager
Akeyless Identity Security Platform
Akeyless Identity Security Platform
Adicionar Akeyless Identity Security Platform
Egnyte
Egnyte
Adicionar Egnyte
Virtru Email Encryption
Alternativas para Virtru Email Encryption
Paubox
Paubox
Adicionar Paubox
Proofpoint Core Email Protection
Proofpoint Core Email Protection
Adicionar Proofpoint Core Email Protection
Avanan Cloud Email Security
Avanan Cloud Email Security
Adicionar Avanan Cloud Email Security
Egnyte
Egnyte
Adicionar Egnyte
Discussões
Azure Key Vault
Discussões sobre Azure Key Vault
Try to add other monitor tool which will help to manage our keys
1 Comentário
Rahul P.
RP
You can try Cipertrust Cloud Key Manager(CCKM) from Thales VormetricLeia mais
Monty, o Mangusto chorando
Azure Key Vault não possui mais discussões com respostas
Virtru Email Encryption
Discussões sobre Virtru Email Encryption
What is Virtru?
6 Comentários
MU
Virtru é um software de criptografia de e-mail que funciona com o Google Workspace.Leia mais
Como melhoro o desempenho do aplicativo?
1 Comentário
Stephanie K.
SK
Olá Uliser- Para garantir que você tenha a melhor experiência, entre em contato diretamente com nossa equipe de suporte ao cliente em Support@virtru.com...Leia mais
O que é o email Virtru?
1 Comentário
Haythem H.
HH
Virtru é um serviço de e-mail seguro que permite aos usuários enviar e receber mensagens privadas e criptografadas. Virtru usa criptografia de ponta a ponta,...Leia mais