Comparar IBM Vault (formerly HashiCorp Vault) e Microsoft Entra ID

Save your comparisonKeep these tools in one place and come back anytime.
Save to board
Visão Geral
IBM Vault (formerly HashiCorp Vault)
IBM Vault (formerly HashiCorp Vault)
Classificação por Estrelas
(46)4.3 de 5
Segmentos de Mercado
Mercado médio (40.0% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Preço não disponível
Saiba mais sobre IBM Vault (formerly HashiCorp Vault)
Microsoft Entra ID
Microsoft Entra ID
Classificação por Estrelas
(901)4.5 de 5
Segmentos de Mercado
Mercado médio (40.0% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Grátis
Navegue por todos os planos de preços 4
Resumo Gerado por IA
Gerado por IA. Alimentado por avaliações de usuários reais.
  • Os revisores do G2 relatam que o Microsoft Entra ID se destaca na experiência do usuário, particularmente com seu layout intuitivo e áreas fáceis de entender. Os usuários apreciam como esse design reduziu significativamente o tempo de treinamento para a equipe ao fazer alterações de configuração, tornando-o uma escolha forte para organizações que buscam uma solução amigável.
  • Os usuários dizem que o processo de implementação do Microsoft Entra ID é notavelmente suave, com muitos destacando a facilidade da configuração inicial uma vez que o agente está instalado. Isso contrasta com o HashiCorp Vault, onde alguns usuários acharam a configuração mais complexa, potencialmente levando a tempos de integração mais longos.
  • Os revisores mencionam que o Microsoft Entra ID oferece recursos de segurança robustos, como login único e autenticação multifator, que melhoram a postura geral de segurança das organizações. Em comparação, enquanto o HashiCorp Vault é elogiado por suas capacidades de segurança, alguns usuários sentem que seu foco em integrações para desenvolvedores pode não atender tão efetivamente às necessidades organizacionais mais amplas.
  • De acordo com avaliações verificadas, o Microsoft Entra ID recebe notas mais altas pela qualidade do suporte, com usuários observando assistência responsiva e recursos úteis. O HashiCorp Vault, embora também receba feedback positivo, tem uma classificação de satisfação ligeiramente inferior nesta área, indicando espaço para melhorias no suporte ao cliente.
  • Os revisores do G2 destacam que o Microsoft Entra ID é particularmente eficaz para gerenciamento centralizado em ambientes híbridos, gerenciando acesso condicional e gerenciamento de identidade privilegiada de forma integrada. O HashiCorp Vault, por outro lado, é reconhecido por sua facilidade de uso e integrações nativas, que os desenvolvedores acham benéficas para melhorar a postura de segurança, mas pode não oferecer o mesmo nível de recursos de gerenciamento centralizado.
  • Os usuários relatam que o Microsoft Entra ID tem uma base de usuários significativamente maior, como evidenciado pelo número total de avaliações, o que sugere uma presença mais estabelecida no mercado. Esse feedback extenso contribui para uma pontuação geral de satisfação mais alta, tornando-o uma escolha mais confiável para organizações que buscam uma solução bem suportada.

IBM Vault (formerly HashiCorp Vault) vs Microsoft Entra ID

Ao avaliar as duas soluções, os revisores acharam Microsoft Entra ID mais fácil de usar, configurar e administrar. Também preferiram fazer negócios com Microsoft Entra ID em geral.

  • Os revisores sentiram que Microsoft Entra ID atende melhor às necessidades de seus negócios do que IBM Vault (formerly HashiCorp Vault).
  • Ao comparar a qualidade do suporte contínuo do produto, os revisores sentiram que Microsoft Entra ID é a opção preferida.
  • Ao avaliar a direção do produto, IBM Vault (formerly HashiCorp Vault) e Microsoft Entra ID receberam avaliações semelhantes de nossos revisores.
Preços
Preço de Nível Básico
IBM Vault (formerly HashiCorp Vault)
Preço não disponível
Microsoft Entra ID
Azure Active Directory Free
Grátis
Navegue por todos os planos de preços 4
Teste Gratuito
IBM Vault (formerly HashiCorp Vault)
Teste Gratuito disponível
Microsoft Entra ID
Teste Gratuito disponível
Avaliações
Atende aos requisitos
8.7
38
9.2
706
Facilidade de Uso
7.7
39
8.8
711
Facilidade de configuração
6.7
24
8.6
434
Facilidade de administração
7.5
23
8.8
394
Qualidade do Suporte
7.9
31
8.7
646
Tem the product Foi um bom parceiro na realização de negócios?
8.1
18
9.0
381
Direção de Produto (% positivo)
9.4
38
9.4
687
Recursos
Autenticação Única (SSO)Ocultar 23 recursosMostrar 23 recursos
Não há dados suficientes
8.9
269
Opções de autenticação
Dados insuficientes disponíveis
9.1
237
Dados insuficientes disponíveis
8.9
207
Dados insuficientes disponíveis
9.3
225
Dados insuficientes disponíveis
8.8
210
Dados insuficientes disponíveis
8.8
178
Dados insuficientes disponíveis
8.9
165
Tipos de Controle de Acesso
Dados insuficientes disponíveis
8.9
202
Dados insuficientes disponíveis
8.9
196
Dados insuficientes disponíveis
9.0
198
Dados insuficientes disponíveis
8.8
173
Dados insuficientes disponíveis
8.8
173
Administração
Dados insuficientes disponíveis
8.9
195
Dados insuficientes disponíveis
9.0
204
Dados insuficientes disponíveis
8.8
216
Dados insuficientes disponíveis
8.7
214
Dados insuficientes disponíveis
9.0
199
Plataforma
Dados insuficientes disponíveis
8.8
177
Dados insuficientes disponíveis
8.9
174
Dados insuficientes disponíveis
9.0
192
Dados insuficientes disponíveis
8.8
169
Dados insuficientes disponíveis
8.9
188
Dados insuficientes disponíveis
8.7
187
Dados insuficientes disponíveis
8.7
165
Ferramentas de Provisionamento e Governança de UsuáriosOcultar 15 recursosMostrar 15 recursos
Não há dados suficientes
8.9
91
Embarque do usuário on/off
Dados insuficientes disponíveis
8.9
72
|
Recurso Verificado
Dados insuficientes disponíveis
8.7
75
|
Recurso Verificado
Dados insuficientes disponíveis
9.1
82
|
Recurso Verificado
Dados insuficientes disponíveis
9.2
82
|
Recurso Verificado
Dados insuficientes disponíveis
9.0
80
|
Recurso Verificado
Dados insuficientes disponíveis
8.9
71
|
Recurso Verificado
Manutenção do Usuário
Dados insuficientes disponíveis
9.0
77
|
Recurso Verificado
Dados insuficientes disponíveis
8.5
74
|
Recurso Verificado
Dados insuficientes disponíveis
8.7
73
|
Recurso Verificado
Governança
Dados insuficientes disponíveis
8.9
79
|
Recurso Verificado
Dados insuficientes disponíveis
8.9
74
|
Recurso Verificado
Administração
Dados insuficientes disponíveis
8.8
80
|
Recurso Verificado
Dados insuficientes disponíveis
8.4
67
|
Recurso Verificado
Dados insuficientes disponíveis
8.9
82
|
Recurso Verificado
Dados insuficientes disponíveis
8.9
74
|
Recurso Verificado
Autenticação Multifator (MFA)Ocultar 13 recursosMostrar 13 recursos
Não há dados suficientes
8.4
212
Tipo de autenticação
Dados insuficientes disponíveis
8.1
160
Dados insuficientes disponíveis
7.3
141
Dados insuficientes disponíveis
8.5
155
Dados insuficientes disponíveis
7.9
140
Dados insuficientes disponíveis
8.8
162
Dados insuficientes disponíveis
8.7
162
Dados insuficientes disponíveis
8.9
170
Dados insuficientes disponíveis
8.5
151
Funcionalidade
Dados insuficientes disponíveis
8.9
170
Dados insuficientes disponíveis
8.6
166
Implementação
Dados insuficientes disponíveis
8.8
192
Dados insuficientes disponíveis
8.2
144
Dados insuficientes disponíveis
8.1
132
Segurança de Banco de DadosOcultar 11 recursosMostrar 11 recursos
8.0
18
Não há dados suficientes
Administração
8.9
14
Dados insuficientes disponíveis
8.3
14
Dados insuficientes disponíveis
7.9
16
Dados insuficientes disponíveis
8.7
15
Dados insuficientes disponíveis
Governança
8.0
14
Dados insuficientes disponíveis
8.5
14
Dados insuficientes disponíveis
8.7
9
Dados insuficientes disponíveis
Proteção
7.8
10
Dados insuficientes disponíveis
6.9
8
Dados insuficientes disponíveis
6.9
8
Dados insuficientes disponíveis
7.7
13
Dados insuficientes disponíveis
Soluções de Segurança para Data CenterOcultar 11 recursosMostrar 11 recursos
8.7
5
Não há dados suficientes
Prevenção
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Detecção
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Administração
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
8.7
5
Dados insuficientes disponíveis
Gerenciamento de Chaves de CriptografiaOcultar 10 recursosMostrar 10 recursos
8.9
11
Não há dados suficientes
Funcionalidade
9.0
7
Dados insuficientes disponíveis
9.4
8
Dados insuficientes disponíveis
8.1
9
Dados insuficientes disponíveis
Disponibilidade
8.8
10
Dados insuficientes disponíveis
8.9
9
Dados insuficientes disponíveis
8.8
7
Dados insuficientes disponíveis
8.7
9
Dados insuficientes disponíveis
Administração
9.0
8
Dados insuficientes disponíveis
9.3
9
Dados insuficientes disponíveis
8.8
8
Dados insuficientes disponíveis
Serviços de Diretório em NuvemOcultar 11 recursosMostrar 11 recursos
Não há dados suficientes
8.8
201
Controle de acesso
Dados insuficientes disponíveis
9.1
177
Dados insuficientes disponíveis
8.7
166
Dados insuficientes disponíveis
8.8
159
Dados insuficientes disponíveis
8.6
152
Administração
Dados insuficientes disponíveis
8.6
160
Dados insuficientes disponíveis
8.7
174
Dados insuficientes disponíveis
8.7
159
Dados insuficientes disponíveis
8.7
166
Funcionalidade
Dados insuficientes disponíveis
9.1
179
Dados insuficientes disponíveis
9.2
183
Dados insuficientes disponíveis
9.0
163
Gerenciamento de Acesso Privilegiado (PAM)Ocultar 21 recursosMostrar 21 recursos
9.1
7
9.1
102
Administração
8.9
6
9.3
89
9.4
6
8.8
83
8.6
6
9.0
87
9.4
6
8.6
84
9.2
6
9.4
90
Dados insuficientes disponíveis
9.1
87
Funcionalidade
Dados insuficientes disponíveis
9.5
87
Dados insuficientes disponíveis
9.4
90
Dados insuficientes disponíveis
9.1
77
8.6
6
8.9
82
Dados insuficientes disponíveis
9.3
87
Dados insuficientes disponíveis
9.3
88
Dados insuficientes disponíveis
9.0
85
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
9.1
81
Dados insuficientes disponíveis
9.2
81
Monitoramento
9.4
6
9.2
88
9.4
6
9.2
88
Dados insuficientes disponíveis
9.0
83
Relatórios
Dados insuficientes disponíveis
9.1
85
Dados insuficientes disponíveis
9.2
83
Autenticação sem SenhaOcultar 4 recursosMostrar 4 recursos
Não há dados suficientes
8.6
120
Funcionalidade
Dados insuficientes disponíveis
8.7
86
Dados insuficientes disponíveis
8.8
93
Dados insuficientes disponíveis
9.1
113
Dados insuficientes disponíveis
7.6
100
Gerenciamento de Identidade e Acesso (IAM)Ocultar 18 recursosMostrar 18 recursos
Não há dados suficientes
9.0
311
Funcionalidade
Dados insuficientes disponíveis
9.0
246
Dados insuficientes disponíveis
8.7
199
Dados insuficientes disponíveis
9.3
267
Dados insuficientes disponíveis
9.0
261
Dados insuficientes disponíveis
9.3
257
Dados insuficientes disponíveis
9.3
260
Tipo
Dados insuficientes disponíveis
8.6
206
Dados insuficientes disponíveis
9.3
241
Relatórios
Dados insuficientes disponíveis
8.8
211
Dados insuficientes disponíveis
8.8
219
Dados insuficientes disponíveis
9.7
12
Dados insuficientes disponíveis
8.5
13
Autenticação e Autorização - Gestão de Identidade e Acesso (IAM)
Dados insuficientes disponíveis
9.4
29
Administração e Governança - Gerenciamento de Identidade e Acesso (IAM)
Dados insuficientes disponíveis
9.4
22
Dados insuficientes disponíveis
9.3
12
IA Generativa - Gestão de Identidade e Acesso (IAM)
Dados insuficientes disponíveis
8.3
12
Dados insuficientes disponíveis
8.5
9
Dados insuficientes disponíveis
9.2
8
Ferramentas de Gerenciamento de SegredosOcultar 3 recursosMostrar 3 recursos
8.8
6
Não há dados suficientes
Funcionalidade
8.0
5
Dados insuficientes disponíveis
9.7
5
Dados insuficientes disponíveis
8.7
5
Dados insuficientes disponíveis
8.9
23
Não há dados suficientes
Usabilidade & Acesso
8.4
18
Dados insuficientes disponíveis
7.7
10
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
8.7
10
Dados insuficientes disponíveis
8.8
18
Dados insuficientes disponíveis
Medidas de Segurança
9.7
16
Dados insuficientes disponíveis
9.3
14
Dados insuficientes disponíveis
9.2
18
Dados insuficientes disponíveis
Armazenamento
9.3
9
Dados insuficientes disponíveis
9.3
10
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Criptografia
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Conformidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gestão
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Conformidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Administração
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Categorias
Categorias
Categorias Compartilhadas
IBM Vault (formerly HashiCorp Vault)
IBM Vault (formerly HashiCorp Vault)
Microsoft Entra ID
Microsoft Entra ID
IBM Vault (formerly HashiCorp Vault) e Microsoft Entra ID é categorizado como Gerenciamento de Acesso Privilegiado (PAM)
Avaliações
Tamanho da Empresa dos Avaliadores
IBM Vault (formerly HashiCorp Vault)
IBM Vault (formerly HashiCorp Vault)
Pequena Empresa(50 ou menos emp.)
26.7%
Médio Porte(51-1000 emp.)
40.0%
Empresa(> 1000 emp.)
33.3%
Microsoft Entra ID
Microsoft Entra ID
Pequena Empresa(50 ou menos emp.)
23.1%
Médio Porte(51-1000 emp.)
40.0%
Empresa(> 1000 emp.)
36.9%
Indústria dos Avaliadores
IBM Vault (formerly HashiCorp Vault)
IBM Vault (formerly HashiCorp Vault)
Programas de computador
24.4%
Tecnologia da informação e serviços
20.0%
Bancário
6.7%
Serviços ao consumidor
4.4%
Artes e Ofícios
2.2%
Outro
42.2%
Microsoft Entra ID
Microsoft Entra ID
Tecnologia da informação e serviços
26.1%
Programas de computador
9.7%
Segurança de Redes de Computadores e Computadores
6.5%
Serviços financeiros
4.5%
Hospital & Assistência à Saúde
2.7%
Outro
50.7%
Principais Alternativas
IBM Vault (formerly HashiCorp Vault)
Alternativas para IBM Vault (formerly HashiCorp Vault)
Keeper Password Manager
Keeper Password Manager
Adicionar Keeper Password Manager
Akeyless Identity Security Platform
Akeyless Identity Security...
Adicionar Akeyless Identity Security Platform
1Password
1Password
Adicionar 1Password
LastPass
LastPass
Adicionar LastPass
Microsoft Entra ID
Alternativas para Microsoft Entra ID
JumpCloud
JumpCloud
Adicionar JumpCloud
CyberArk Workforce Identity
CyberArk Workforce Identity
Adicionar CyberArk Workforce Identity
OneLogin
OneLogin
Adicionar OneLogin
Okta
Okta
Adicionar Okta
Discussões
IBM Vault (formerly HashiCorp Vault)
Discussões sobre IBM Vault (formerly HashiCorp Vault)
Monty, o Mangusto chorando
IBM Vault (formerly HashiCorp Vault) não possui discussões com respostas
Microsoft Entra ID
Discussões sobre Microsoft Entra ID
Quão bom é o aplicativo Microsoft Authenticator?
4 Comentários
K W.
KW
excellent and well trustedLeia mais
O aplicativo Microsoft Authenticator pode ser hackeado?
3 Comentários
Pranav S.
PS
O Microsoft Authenticator é principalmente a segunda parte na autenticação de dois fatores e, em seguida, o código também é atualizado a cada 30 segundos ou...Leia mais
Which is better Google Authenticator or Microsoft authenticator?
3 Comentários
Anuj T.
AT
Microsoft Authenticator Leia mais