Top-bewertete Keystash Alternativen
14 von 15 Gesamtbewertungen für Keystash
Ich brauchte eine zentrale SSH-Schlüsselverwaltungslösung mit MFA, und Keystash war einfach einzurichten und gut im Preis. Ich musste den Support in Anspruch nehmen, da ein Drittanbieter-Softwarestück die MFA-Option nicht mochte. Der Keystash-Support war ausgezeichnet und sie halfen mir, eine Möglichkeit zu finden, es so zum Laufen zu bringen, wie ich es wollte. Bewertung gesammelt von und auf G2.com gehostet.
Nichts wirklich. SSO mit M365 wäre schön für mich, aber nicht wesentlich. Ansonsten tut es genau das, was ich brauche. Jemand unten sagte: "Die Schlüssel online zu speichern, anstatt in einer lokalen Datenbank, fühlt sich eher unsicher an". Keystash speichert nur öffentliche Schlüssel online, nicht Ihren privaten Schlüssel. Bewertung gesammelt von und auf G2.com gehostet.

Das Werkzeug ist einfach und die beste Lösung in diesen Zeiten, da nicht viele Werkzeuge auf dem Markt die kostengünstigsten und einfach zu bedienen sind. Diese spezielle Software hilft, das zu mildern. Einfach zu installieren und zu verwenden und nichts Komplexes darin. Bewertung gesammelt von und auf G2.com gehostet.
Es gibt nicht genügend Nachteile bei der Verwendung dieser Software, da sie neu gestartet wurde und die Nachteile möglicherweise erst langfristig erkennbar sind. Vielleicht wäre es so nützlich, wenn sie die Anzahl der Hosts pro Monat für einen kostenlosen Benutzer und die anderen ein wenig erhöhen könnten. Bewertung gesammelt von und auf G2.com gehostet.
Keystash hilft, die Verwaltung zu erleichtern und die Sicherheit zu erhöhen, indem es auf ein cloudbasiertes SSH-Schlüsselverwaltungssystem umstellt. Es ermöglicht die Einhaltung von Vorschriften und reduziert die IT-Belastung. Bewertung gesammelt von und auf G2.com gehostet.
Es kommt vor, dass die Konnektivität zu Keystash verloren geht. Dann müssen die SSH-Schlüssel in das lokale Dateisystem unseres Servers kopiert werden, damit sich die Benutzer weiterhin verbinden können, unabhängig davon, ob unser Server mit Keystash in der Cloud kommunizieren kann oder nicht. Das ist manchmal mühsam... Bewertung gesammelt von und auf G2.com gehostet.

Keystash ist gleichzeitig sehr flexibel und macht unsere Linux-Plattform sicher. Darüber hinaus verfügt es über MFA; wir können Passwörter verwenden, wann immer wir wechseln möchten, und hier mehrere Benutzer hinzufügen. Bewertung gesammelt von und auf G2.com gehostet.
Es könnte Optionen zur Integration mit Identitätsmanagementsystemen wie Azure AD, Facebook usw. bieten. Es bietet derzeit nur Unterstützung für Linux. Es sollte auch für Microsoft beginnen. Bewertung gesammelt von und auf G2.com gehostet.

Ein einzelner Punkt und zentraler Ort zur Verwaltung aller SSH-Schlüssel mit zusätzlichen Funktionen, einschließlich Zwei-Faktor-Authentifizierung und Zugriffsebenen. Zusätzlicher API-Zugriff und Prüfprotokolle, die für Überprüfungen verwendet werden können. Bewertung gesammelt von und auf G2.com gehostet.
Das Speichern der Schlüssel online anstatt in einer lokalen Datenbank fühlt sich eher unsicher an, da es potenzielle Schwachstellen im Zusammenhang mit externen oder internen Angriffen gibt. Bewertung gesammelt von und auf G2.com gehostet.

Vollständige SSH-Schlüsselverwaltung
Wenn Benutzer neue SSH-Schlüssel hochladen oder erstellen, wird Keystash Anweisungen bereitstellen, um die größtmögliche Stärke der Schlüssel sicherzustellen. Für Auftragnehmer oder Fälle, in denen Sie für kurze Zeit Zugriff gewähren müssen, erstellen Sie temporäre Benutzerkonten und Schlüssel. Bewertung gesammelt von und auf G2.com gehostet.
Dies ist ein neues Werkzeug für unsere Organisation, daher finden wir immer noch seine Dokumentation. Ich fand, die Dokumentation wäre besser, damit wir ihr leicht folgen könnten. Bewertung gesammelt von und auf G2.com gehostet.

Es ist äußerst vorteilhaft, die Organisation zu schützen, indem die Schlüssel gesichert und automatisiert werden. Die Zwei-Faktor-Authentifizierung stellt sicher, dass die Sicherheit innerhalb des Unternehmens erstklassig ist. Bewertung gesammelt von und auf G2.com gehostet.
Die Langsamkeit des Systems kann ein Problem sein, aber es ist etwas, das im Unternehmen selten auftritt, und es wurden keine wesentlichen Probleme bei der Nutzung des Programms verursacht. Bewertung gesammelt von und auf G2.com gehostet.
Ability to create secure strength keys quickly. Also, to assign to contractors when required. The ability to upload and create new SSH keys help guide users. Providing a time period for the SSH keys allows for safer security in lost or transferred over keys. Bewertung gesammelt von und auf G2.com gehostet.
Use of the Keystash features being integrated to more services and apps. For example in Dockers and other personal Linux OSs. Using it in raspberry pi would be helpful to secure a vault. Bewertung gesammelt von und auf G2.com gehostet.

Die Schnittstelle ist sehr schnell, schnell und schön, einfach zu verwalten mehrere Schlüssel und Benutzer. Der Algorithmus, der zur Generierung von Schlüsseln verwendet wird, ist sehr sicher. Bewertung gesammelt von und auf G2.com gehostet.
Ähnliche Arten von Werkzeugen sind mit besserem Support verfügbar, ich denke, ein Handbuch sollte mit jeder neuen Veröffentlichung bereitgestellt werden. Bewertung gesammelt von und auf G2.com gehostet.
Helps with a centralised user and privilege mangement including the SSH key Management. The admin console is very easy to use and makes access mangement very smooth Bewertung gesammelt von und auf G2.com gehostet.
The onboarding process for technical to non technical user for creating the SSH keys is not user friendly and takes a lot of time and learning curve. The process is very confusing when starting. Bewertung gesammelt von und auf G2.com gehostet.