67 Akeyless Platform Bewertungen
Gesamtbewertungsstimmung für Akeyless Platform
Melden Sie sich an, um die Bewertungsstimmung zu sehen.
Some of the best things about Akeyless include:
1. Centralized management: Akeyless provides a centralized management interface for all your secrets, passwords and access tokens. This makes it easy to manage and audit all of the above.
2. Fine-grained access controls: Akeyless allows you to granularly control access to all of the information stored in the platform. This ensures that only authorized users can access their secrets.
3. Secure and centralized storage: Akeyless stores your secrets in a secure manner, keeping all credentials in a single solution. They’re encrypted and access is controlled.
4. Scalability and multicloud: It is scalable and can handle large volumes of secrets even between different cloud providers. This makes it suitable for any organization that has implemented cloud services. . Bewertung gesammelt von und auf G2.com gehostet.
I don’t have many dislikes about Akeyless but I think it’s worth mentioning that you need to spend some time working with it to become familiar with all of its features and functions. Bewertung gesammelt von und auf G2.com gehostet.
Great service, first of all. If you have an issue or a new feature request, the guys are always there. Apart from that, one of the best secret management tools with many features and integrations Bewertung gesammelt von und auf G2.com gehostet.
Have a learning curve to the system, but I guess every system has one. Bewertung gesammelt von und auf G2.com gehostet.

Wie viele Anwendungen werden von Akeyless standardmäßig unterstützt. Cloud-basierte Lösung. Geheimnisverwaltung. Schnelle Antworten vom Akeyless-Support. Bewertung gesammelt von und auf G2.com gehostet.
Die Dokumentation könnte etwas besser sein, einige Dinge sind sehr gut erklärt und andere muss man durch Ausprobieren herausfinden. Es fehlen einige Funktionen, die sicherlich in Zukunft hinzugefügt werden, zum Beispiel - temporärer Zugriff auf Geheimnisse, Genehmigung des Zugriffs auf die Geheimnisse. Die Installation der Browser-Erweiterung ist meiner Meinung nach nicht der beste Weg. Bewertung gesammelt von und auf G2.com gehostet.

Akeyless Vault Platform ist vorteilhaft für uns als zentrales Geheimnisverwaltungswerkzeug, das Passwörter und Schlüssel speichert, rotiert und automatisch erstellt. Es hilft uns, unsere AWS-Zugangsdaten dynamisch basierend auf unseren IAM-Richtlinien zu definieren. Die Bequemlichkeit beim Abrufen der Access Key ID und des Secret Access Key für jeden neuen IAM-Benutzer ist mit der Akeyless Vault Platform ebenfalls unkompliziert. Bewertung gesammelt von und auf G2.com gehostet.
Ich sehe keine Nachteile bei der Arbeit mit der Akeyless Vault Platform. Sie bietet Remote-Access-Konnektivität, die hochsicher und kompatibel mit unseren öffentlichen, privaten und lokalen Umgebungen ist. Bewertung gesammelt von und auf G2.com gehostet.

Akeyless verfügt über eine einfach zu implementierende On-Premise-Komponente und deckt die meisten der branchenüblichen Anwendungsfälle ab. Ein Hauptmerkmal ist ihr Hybrid-Cloud-Bereitstellungsmodell. Die Produktdokumentation ist kundenorientiert, insbesondere das API-Testportal. Bewertung gesammelt von und auf G2.com gehostet.
Eine anspruchsvollere Lösung für das Geheimnis-Null-Problem. Bewertung gesammelt von und auf G2.com gehostet.
This changes SSH from key/password management to time-based certificate management based on Active Directory accounts. Very useful for central management. Bewertung gesammelt von und auf G2.com gehostet.
Setup is a little rough when we installed it. There are some limitations on ssh automation with this solution. Bewertung gesammelt von und auf G2.com gehostet.
The User interface is quite simple and its scope of storing different sort of secrets along with the Distributed Key Fragments for encryption keys storage.
Customer support is far better then multiple vendors that we worked with during the evaluation phase Bewertung gesammelt von und auf G2.com gehostet.
The complexity of one time setup for the gateways and Access roles, bit difficult to understand for a newbie but once get use to it, all looks easy Bewertung gesammelt von und auf G2.com gehostet.
akeyless has a great product and great support we use static and dynamic secrets to enhance the posture around those important security objects. they are still in startup mode so very open to feedback and agile. Bewertung gesammelt von und auf G2.com gehostet.
the system is pretty complex to administer, there is a big learning curve and if you want to use the fragmented secrets you need to maintain your own infra so it is not a complete SAAS. Bewertung gesammelt von und auf G2.com gehostet.
Verschlüsselter Schlüssel-Wert-Speicher hat geholfen, geheime Zeichenfolgen zu schützen. Es ist das beste Werkzeug, das ein Benutzer haben könnte. Es hilft, Zeit zu sparen und sicherzustellen, dass geheime Schlüsselwörter nicht irgendwo im Klartext liegen. Bewertung gesammelt von und auf G2.com gehostet.
SSH-Schlüssel sind für einen kurzen Zeitraum verfügbar. Es macht den Prozess etwas zeitaufwendig. Das Teilen von SSH-Schlüsseln mit anderen Teammitgliedern ist ebenfalls eine Herausforderung, da der geteilte Schlüssel schnell abläuft. Bewertung gesammelt von und auf G2.com gehostet.
Nahtlose Verbindung zu Stack. Es hilft wirklich, die Kommunikationszeit zwischen mehreren Teams zu verkürzen. Bewertung gesammelt von und auf G2.com gehostet.
SIEM-Integrationsdokumentation könnte verbessert werden, was dazu beitragen wird, die Integration reibungslos zu gestalten. Bewertung gesammelt von und auf G2.com gehostet.