Introducing G2.ai, the future of software buying.Try now

Comparar Foxpass by Splashtop e HashiCorp Vault

Salvar
    Entrar na sua conta
    para salvar comparações,
    produtos e mais.
Visão Geral
Foxpass by Splashtop
Foxpass by Splashtop
Classificação por Estrelas
(41)4.8 de 5
Segmentos de Mercado
Mercado médio (67.5% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Teste Grátis
Teste Gratuito disponível
Navegue por todos os planos de preços 2
HashiCorp Vault
HashiCorp Vault
Classificação por Estrelas
(46)4.3 de 5
Segmentos de Mercado
Mercado médio (40.0% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Preço não disponível
Saiba mais sobre HashiCorp Vault
Resumo Gerado por IA
Gerado por IA. Alimentado por avaliações de usuários reais.
  • Os usuários relatam que o Foxpass se destaca na facilidade de uso com uma pontuação de 9,5, tornando-o uma escolha preferida para equipes que buscam uma implementação direta. Em contraste, o HashiCorp Vault tem uma pontuação de facilidade de uso mais baixa de 7,6, o que alguns revisores mencionam que pode levar a uma curva de aprendizado mais acentuada.
  • Os revisores mencionam que o Foxpass oferece uma qualidade de suporte superior, com uma pontuação de 9,6 em comparação com os 7,8 do HashiCorp Vault. Os usuários no G2 apreciam o serviço ao cliente responsivo e a documentação útil fornecida pelo Foxpass, enquanto alguns usuários do Vault expressam frustração com tempos de resposta mais lentos.
  • Os usuários do G2 destacam o recurso de provisionamento automatizado do Foxpass, com uma pontuação de 9,0, que simplifica significativamente o gerenciamento de usuários. Em comparação, as capacidades de automação do HashiCorp Vault são classificadas como inferiores, com os usuários observando que a configuração pode ser mais complexa e menos intuitiva.
  • Os usuários dizem que o Foxpass se destaca na gestão centralizada com uma pontuação de 9,0, permitindo uma supervisão mais fácil dos papéis e permissões dos usuários. O HashiCorp Vault, embora poderoso, é notado pelos revisores por exigir mais configuração manual para tarefas de gestão centralizada semelhantes.
  • Os revisores mencionam que os fluxos de trabalho de aprovação do Foxpass têm uma pontuação impressionante de 9,3, facilitando o gerenciamento eficiente de solicitações de acesso. Em contraste, os processos de aprovação do HashiCorp Vault são vistos como menos amigáveis, com alguns usuários relatando desafios na navegação pela configuração do fluxo de trabalho.
  • Os usuários no G2 relatam que o recurso de cofre de senhas do Foxpass, avaliado em 8,3, é particularmente eficaz para gerenciar credenciais sensíveis. O HashiCorp Vault, embora ofereça recursos de segurança robustos, é notado por alguns usuários por ter um sistema de gerenciamento de senhas mais complexo que pode não ser tão acessível para o uso diário.

Foxpass by Splashtop vs HashiCorp Vault

Ao avaliar as duas soluções, os avaliadores consideraram Foxpass by Splashtop mais fácil de usar, configurar e administrar. Os avaliadores também preferiram fazer negócios com Foxpass by Splashtop no geral.

  • Os revisores sentiram que Foxpass by Splashtop atende melhor às necessidades de seus negócios do que HashiCorp Vault.
  • Ao comparar a qualidade do suporte contínuo do produto, os revisores sentiram que Foxpass by Splashtop é a opção preferida.
  • Para atualizações de recursos e roadmaps, nossos revisores preferiram a direção do Foxpass by Splashtop em relação ao HashiCorp Vault.
Preços
Preço de Nível Básico
Foxpass by Splashtop
Foxpass Standard
Teste Grátis
Navegue por todos os planos de preços 2
HashiCorp Vault
Preço não disponível
Teste Gratuito
Foxpass by Splashtop
Teste Gratuito disponível
HashiCorp Vault
Teste Gratuito disponível
Avaliações
Atende aos requisitos
9.6
35
8.7
38
Facilidade de Uso
9.4
36
7.7
39
Facilidade de configuração
9.4
31
6.7
24
Facilidade de administração
9.5
32
7.5
23
Qualidade do Suporte
9.7
33
7.9
31
Tem the product Foi um bom parceiro na realização de negócios?
9.5
32
8.1
18
Direção de Produto (% positivo)
10.0
36
9.4
38
Recursos
Controle de Acesso à Rede (NAC)Ocultar 9 recursosMostrar 9 recursos
9.2
7
Não há dados suficientes
Dados
9.0
7
Dados insuficientes disponíveis
9.0
7
Dados insuficientes disponíveis
9.5
7
Dados insuficientes disponíveis
Rede
9.3
7
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Logística
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Segurança de Banco de DadosOcultar 11 recursosMostrar 11 recursos
Não há dados suficientes
8.0
18
Administração
Dados insuficientes disponíveis
8.9
14
Dados insuficientes disponíveis
8.3
14
Dados insuficientes disponíveis
7.9
16
Dados insuficientes disponíveis
8.7
15
Governança
Dados insuficientes disponíveis
8.0
14
Dados insuficientes disponíveis
8.5
14
Dados insuficientes disponíveis
8.7
9
Proteção
Dados insuficientes disponíveis
7.8
10
Dados insuficientes disponíveis
6.9
8
Dados insuficientes disponíveis
6.9
8
Dados insuficientes disponíveis
7.7
13
Soluções de Segurança para Data CenterOcultar 11 recursosMostrar 11 recursos
Não há dados suficientes
8.7
5
Prevenção
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Detecção
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Administração
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
8.7
5
Não há dados suficientes
Não há dados suficientes
Gerenciamento de Redes
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gestão de Identidades
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
IA generativa
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Chaves de CriptografiaOcultar 10 recursosMostrar 10 recursos
Não há dados suficientes
8.9
11
Funcionalidade
Dados insuficientes disponíveis
9.0
7
Dados insuficientes disponíveis
9.4
8
Dados insuficientes disponíveis
8.1
9
Disponibilidade
Dados insuficientes disponíveis
8.8
10
Dados insuficientes disponíveis
8.9
9
Dados insuficientes disponíveis
8.8
7
Dados insuficientes disponíveis
8.7
9
Administração
Dados insuficientes disponíveis
9.0
8
Dados insuficientes disponíveis
9.3
9
Dados insuficientes disponíveis
8.8
8
Gerenciamento de Acesso Privilegiado (PAM)Ocultar 21 recursosMostrar 21 recursos
Não há dados suficientes
9.1
7
Administração
Dados insuficientes disponíveis
8.9
6
Recurso Não Disponível
9.4
6
Dados insuficientes disponíveis
8.6
6
Dados insuficientes disponíveis
9.4
6
Dados insuficientes disponíveis
9.2
6
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Funcionalidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Recurso Não Disponível
8.6
6
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Monitoramento
Dados insuficientes disponíveis
9.4
6
Dados insuficientes disponíveis
9.4
6
Recurso Não Disponível
Dados insuficientes disponíveis
Relatórios
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Gerenciamento do Ciclo de Vida de Certificados (CLM)Ocultar 9 recursosMostrar 9 recursos
Não há dados suficientes
Não há dados suficientes
Funcionalidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Administração
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Execução
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Visibilidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Ferramentas de Gerenciamento de SegredosOcultar 3 recursosMostrar 3 recursos
Não há dados suficientes
8.8
6
Funcionalidade
Dados insuficientes disponíveis
8.0
5
Dados insuficientes disponíveis
9.7
5
Dados insuficientes disponíveis
8.7
5
Não há dados suficientes
8.9
23
Usabilidade & Acesso
Dados insuficientes disponíveis
8.4
18
Dados insuficientes disponíveis
7.7
10
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
8.7
10
Dados insuficientes disponíveis
8.8
18
Medidas de Segurança
Dados insuficientes disponíveis
9.7
16
Dados insuficientes disponíveis
9.3
14
Dados insuficientes disponíveis
9.2
18
Armazenamento
Dados insuficientes disponíveis
9.3
9
Dados insuficientes disponíveis
9.3
10
Não há dados suficientes
Não há dados suficientes
Criptografia
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Conformidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gestão
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Conformidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Administração
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Categorias
Categorias
Categorias Compartilhadas
Foxpass by Splashtop
Foxpass by Splashtop
HashiCorp Vault
HashiCorp Vault
Foxpass by Splashtop e HashiCorp Vault é categorizado como Gerenciamento de Acesso Privilegiado (PAM)
Avaliações
Tamanho da Empresa dos Avaliadores
Foxpass by Splashtop
Foxpass by Splashtop
Pequena Empresa(50 ou menos emp.)
22.5%
Médio Porte(51-1000 emp.)
67.5%
Empresa(> 1000 emp.)
10.0%
HashiCorp Vault
HashiCorp Vault
Pequena Empresa(50 ou menos emp.)
26.7%
Médio Porte(51-1000 emp.)
40.0%
Empresa(> 1000 emp.)
33.3%
Indústria dos Avaliadores
Foxpass by Splashtop
Foxpass by Splashtop
Internet
20.0%
Programas de computador
15.0%
Tecnologia da informação e serviços
12.5%
Varejo
5.0%
Saúde, Bem-Estar e Fitness
5.0%
Outro
42.5%
HashiCorp Vault
HashiCorp Vault
Programas de computador
24.4%
Tecnologia da informação e serviços
20.0%
Bancário
6.7%
Serviços ao consumidor
4.4%
Fabricação
2.2%
Outro
42.2%
Principais Alternativas
Foxpass by Splashtop
Alternativas para Foxpass by Splashtop
JumpCloud
JumpCloud
Adicionar JumpCloud
Okta
Okta
Adicionar Okta
Microsoft Entra ID
Microsoft Entra ID
Adicionar Microsoft Entra ID
Cisco Duo
Cisco Duo
Adicionar Cisco Duo
HashiCorp Vault
Alternativas para HashiCorp Vault
Keeper Password Manager
Keeper Password Manager
Adicionar Keeper Password Manager
Akeyless Identity Security Platform
Akeyless Identity Security Platform
Adicionar Akeyless Identity Security Platform
1Password
1Password
Adicionar 1Password
LastPass
LastPass
Adicionar LastPass
Discussões
Foxpass by Splashtop
Discussões sobre Foxpass by Splashtop
Quais são os diferentes tipos de usuários?
1 Comentário
Resposta Oficial de Foxpass by Splashtop
Um usuário de Engenharia ("usuário Eng." para abreviar) é um usuário autorizado a fazer login em sistemas Unix/Linux usando chaves SSH. Normalmente, estes...Leia mais
Quais recursos estão incluídos no suporte LDAP?
1 Comentário
Resposta Oficial de Foxpass by Splashtop
Os servidores forçarão os usuários a fazer login com uma chave SSH que é gerenciada pelo Foxpass. O Foxpass também pode se integrar com o seu VPN para...Leia mais
Quais recursos estão incluídos no suporte RADIUS?
1 Comentário
Resposta Oficial de Foxpass by Splashtop
Os usuários podem acessar sua rede Wifi usando suas credenciais do Foxpass. Chega de senhas em notas adesivas!Leia mais
HashiCorp Vault
Discussões sobre HashiCorp Vault
Monty, o Mangusto chorando
HashiCorp Vault não possui discussões com respostas