Introducing G2.ai, the future of software buying.Try now

Comparar Cryptomator e HashiCorp Vault

Salvar
    Entrar na sua conta
    para salvar comparações,
    produtos e mais.
Visão Geral
Cryptomator
Cryptomator
Classificação por Estrelas
(11)4.1 de 5
Segmentos de Mercado
Pequeno negócio (72.7% das avaliações)
Informação
Pros & Cons
Não há dados suficientes
Preço de Nível Básico
Grátis
Navegue por todos os planos de preços 7
HashiCorp Vault
HashiCorp Vault
Classificação por Estrelas
(46)4.3 de 5
Segmentos de Mercado
Mercado médio (40.0% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Preço não disponível
Saiba mais sobre HashiCorp Vault
Resumo Gerado por IA
Gerado por IA. Alimentado por avaliações de usuários reais.
  • Os usuários relatam que o HashiCorp Vault se destaca em "Gerenciamento de Políticas, Usuários e Funções" com uma pontuação de 8,7, tornando-o uma escolha forte para organizações que precisam de controle de acesso robusto. Em contraste, o Cryptomator, embora amigável, não oferece o mesmo nível de recursos de gerenciamento detalhados.
  • Os revisores mencionam que o recurso "Fluxos de Trabalho de Aprovação" do HashiCorp Vault, avaliado em 9,3, proporciona um processo contínuo para gerenciar solicitações de acesso, o que é particularmente benéfico para equipes maiores. O Cryptomator, no entanto, foca mais na criptografia de arquivos individuais e carece de capacidades avançadas de fluxo de trabalho.
  • Os usuários do G2 destacam que o recurso "Criptografia Envelope" do HashiCorp Vault, avaliado em 9,4, oferece proteção de dados superior, especialmente para informações sensíveis. Os usuários no G2 observam que a criptografia do Cryptomator é eficaz para armazenamento de arquivos, mas não oferece o mesmo nível de versatilidade na gestão de dados.
  • Os revisores dizem que o recurso "Registro de Auditoria" do HashiCorp Vault, com uma pontuação de 9,3, é crucial para conformidade e monitoramento de segurança, permitindo que as organizações rastreiem o acesso e as alterações de forma eficaz. Em comparação, as capacidades de registro do Cryptomator são mais básicas, o que pode não atender às necessidades de empresas que exigem trilhas de auditoria detalhadas.
  • Os usuários relatam que o recurso "Provisionamento Automatizado" do HashiCorp Vault, avaliado em 9,0, reduz significativamente o tempo e o esforço necessários para gerenciar o acesso de usuários, tornando-o ideal para ambientes dinâmicos. O Cryptomator, embora fácil de configurar, não oferece recursos de automação, o que pode levar a um aumento da carga de trabalho manual.
  • Os usuários no G2 mencionam que as capacidades de "Gerenciamento Centralizado" do HashiCorp Vault, com pontuação de 9,0, permitem uma supervisão eficiente de múltiplos usuários e políticas, o que é essencial para organizações maiores. O Cryptomator, projetado para usuários individuais, carece dessa abordagem centralizada, tornando-o menos adequado para ambientes de equipe.

Cryptomator vs HashiCorp Vault

  • Os revisores sentiram que Cryptomator atende melhor às necessidades de seus negócios do que HashiCorp Vault.
  • Ao comparar a qualidade do suporte contínuo do produto, os revisores sentiram que Cryptomator é a opção preferida.
  • Para atualizações de recursos e roadmaps, nossos revisores preferiram a direção do HashiCorp Vault em relação ao Cryptomator.
Preços
Preço de Nível Básico
Cryptomator
Cryptomator for Windows, macOS, Linux
Grátis
Navegue por todos os planos de preços 7
HashiCorp Vault
Preço não disponível
Teste Gratuito
Cryptomator
Informação de teste não disponível
HashiCorp Vault
Teste Gratuito disponível
Avaliações
Atende aos requisitos
9.0
8
8.7
38
Facilidade de Uso
9.6
8
7.7
39
Facilidade de configuração
Não há dados suficientes
6.7
24
Facilidade de administração
Não há dados suficientes
7.5
23
Qualidade do Suporte
9.0
5
7.9
31
Tem the product Foi um bom parceiro na realização de negócios?
Não há dados suficientes
8.1
18
Direção de Produto (% positivo)
8.7
9
9.4
38
Recursos
Segurança de Banco de DadosOcultar 11 recursosMostrar 11 recursos
Não há dados suficientes
8.0
18
Administração
Dados insuficientes disponíveis
8.9
14
Dados insuficientes disponíveis
8.3
14
Dados insuficientes disponíveis
7.9
16
Dados insuficientes disponíveis
8.7
15
Governança
Dados insuficientes disponíveis
8.0
14
Dados insuficientes disponíveis
8.5
14
Dados insuficientes disponíveis
8.7
9
Proteção
Dados insuficientes disponíveis
7.8
10
Dados insuficientes disponíveis
6.9
8
Dados insuficientes disponíveis
6.9
8
Dados insuficientes disponíveis
7.7
13
Soluções de Segurança para Data CenterOcultar 11 recursosMostrar 11 recursos
Não há dados suficientes
8.7
5
Prevenção
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Detecção
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Administração
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
8.7
5
Gerenciamento de Chaves de CriptografiaOcultar 10 recursosMostrar 10 recursos
Não há dados suficientes
8.9
11
Funcionalidade
Dados insuficientes disponíveis
9.0
7
Dados insuficientes disponíveis
9.4
8
Dados insuficientes disponíveis
8.1
9
Disponibilidade
Dados insuficientes disponíveis
8.8
10
Dados insuficientes disponíveis
8.9
9
Dados insuficientes disponíveis
8.8
7
Dados insuficientes disponíveis
8.7
9
Administração
Dados insuficientes disponíveis
9.0
8
Dados insuficientes disponíveis
9.3
9
Dados insuficientes disponíveis
8.8
8
Gerenciamento de Acesso Privilegiado (PAM)Ocultar 21 recursosMostrar 21 recursos
Não há dados suficientes
9.1
7
Administração
Dados insuficientes disponíveis
8.9
6
Dados insuficientes disponíveis
9.4
6
Dados insuficientes disponíveis
8.6
6
Dados insuficientes disponíveis
9.4
6
Dados insuficientes disponíveis
9.2
6
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Funcionalidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
8.6
6
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Monitoramento
Dados insuficientes disponíveis
9.4
6
Dados insuficientes disponíveis
9.4
6
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Relatórios
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Ferramentas de Gerenciamento de SegredosOcultar 3 recursosMostrar 3 recursos
Não há dados suficientes
8.8
6
Funcionalidade
Dados insuficientes disponíveis
8.0
5
Dados insuficientes disponíveis
9.7
5
Dados insuficientes disponíveis
8.7
5
Não há dados suficientes
8.9
23
Usabilidade & Acesso
Dados insuficientes disponíveis
8.4
18
Dados insuficientes disponíveis
7.7
10
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
8.7
10
Dados insuficientes disponíveis
8.8
18
Medidas de Segurança
Dados insuficientes disponíveis
9.7
16
Dados insuficientes disponíveis
9.3
14
Dados insuficientes disponíveis
9.2
18
Armazenamento
Dados insuficientes disponíveis
9.3
9
Dados insuficientes disponíveis
9.3
10
8.9
8
Não há dados suficientes
Criptografia
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
9.2
8
Dados insuficientes disponíveis
9.8
8
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Conformidade
9.4
6
Dados insuficientes disponíveis
7.3
5
Dados insuficientes disponíveis
9.0
5
Dados insuficientes disponíveis
Gestão
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Conformidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Administração
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Categorias
Categorias
Categorias Compartilhadas
Cryptomator
Cryptomator
HashiCorp Vault
HashiCorp Vault
Cryptomator e HashiCorp Vault é categorizado como Criptografia
Avaliações
Tamanho da Empresa dos Avaliadores
Cryptomator
Cryptomator
Pequena Empresa(50 ou menos emp.)
72.7%
Médio Porte(51-1000 emp.)
18.2%
Empresa(> 1000 emp.)
9.1%
HashiCorp Vault
HashiCorp Vault
Pequena Empresa(50 ou menos emp.)
26.7%
Médio Porte(51-1000 emp.)
40.0%
Empresa(> 1000 emp.)
33.3%
Indústria dos Avaliadores
Cryptomator
Cryptomator
Tecnologia da informação e serviços
45.5%
Programas de computador
18.2%
Marketing e Publicidade
9.1%
Serviços Jurídicos
9.1%
Bancário
9.1%
Outro
9.1%
HashiCorp Vault
HashiCorp Vault
Programas de computador
24.4%
Tecnologia da informação e serviços
20.0%
Bancário
6.7%
Serviços ao consumidor
4.4%
Fabricação
2.2%
Outro
42.2%
Principais Alternativas
Cryptomator
Alternativas para Cryptomator
Tresorit
Tresorit
Adicionar Tresorit
VeraCrypt
VeraCrypt
Adicionar VeraCrypt
Microsoft BitLocker
Microsoft BitLocker
Adicionar Microsoft BitLocker
DiskCryptor
DiskCryptor
Adicionar DiskCryptor
HashiCorp Vault
Alternativas para HashiCorp Vault
Keeper Password Manager
Keeper Password Manager
Adicionar Keeper Password Manager
Akeyless Identity Security Platform
Akeyless Identity Security Platform
Adicionar Akeyless Identity Security Platform
1Password
1Password
Adicionar 1Password
LastPass
LastPass
Adicionar LastPass
Discussões
Cryptomator
Discussões sobre Cryptomator
O Cryptomator é de conhecimento zero?
1 Comentário
Resposta Oficial de Cryptomator
De fato, Cryptomator e Cryptomator HUB adicionam Conhecimento Zero à sua Organização.Leia mais
O Cryptomator é bom?
1 Comentário
Resposta Oficial de Cryptomator
Nossos clientes adoram nosso produto. Por outro lado, sua pergunta é uma pergunta aberta, pois depende de você, do seu caso de uso e de outros tópicos. A...Leia mais
Monty, o Mangusto chorando
Cryptomator não possui mais discussões com respostas
HashiCorp Vault
Discussões sobre HashiCorp Vault
Monty, o Mangusto chorando
HashiCorp Vault não possui discussões com respostas