Top-bewertete Keywhiz Alternativen
(1,362)
4.7 von 5
Website besuchen
Gesponsert
G2-Bewertungen sind authentisch und verifiziert.
Hier die Erklärung wie dies gewährleistet ist.
Wir bemühen uns, unsere Bewertungen authentisch zu halten.
G2-Bewertungen sind ein wichtiger Bestandteil des Kaufprozesses, und wir verstehen den Wert, den sie sowohl unseren Kunden als auch Käufern bieten. Um sicherzustellen, dass der Wert erhalten bleibt, ist es wichtig sicherzustellen, dass Bewertungen authentisch und vertrauenswürdig sind. Aus diesem Grund verlangt G2 verifizierte Methoden zum Verfassen einer Bewertung und überprüft die Identität des Bewerters, bevor sie genehmigt wird. G2 überprüft die Identität der Bewerter mit unserem Moderationsprozess, der unauthentische Bewertungen verhindert, und wir bemühen uns, Bewertungen auf verantwortungsbewusste und ethische Weise zu sammeln.
Es gibt nicht genügend Bewertungen für Keywhiz, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:
1
1Password
4.7
(1,362)
1Password merkt sich Ihre Passwörter für Sie — und hilft Ihnen, sie stärker zu machen. Alle Ihre Geheimnisse sind sicher und immer verfügbar, geschützt hinter dem einen Passwort, das nur Sie kennen.
2

Keeper Password Manager
4.6
(1,052)
Sicher speichern, teilen und verwalten Sie Ihre Passwörter, Anmeldungen, Kreditkartennummern, Bankkonten und privaten Informationen in Ihrem verschlüsselten digitalen Tresor.
3
Akeyless Platform
4.6
(67)
Einheitliche Geheimnisverwaltungsplattform ist entwickelt, um DevOps-Geheimnisse und den Zugriff auf Produktionsressourcen zu sichern, geeignet für hybride Cloud- sowie Legacy-Umgebungen.
4
Azure Key Vault
4.4
(57)
Azure Key Vault ermöglicht es Benutzern, kryptografische Schlüssel innerhalb der Microsoft Azure-Umgebung zu speichern und zu verwenden. Azure Key Vault unterstützt mehrere Schlüsseltypen und Algorithmen und ermöglicht die Verwendung von Hardware-Sicherheitsmodulen (HSM) für hochwertige Kundenschlüssel.
5
Doppler secrets management platform
4.8
(55)
Dopplers entwicklerorientierte Plattform für Geheimnisverwaltung befähigt Teams, Geheimnisse nahtlos in jeder Umgebung in großem Maßstab zu orchestrieren, zu verwalten und zu kontrollieren.
6
HashiCorp Vault
4.3
(45)
HashiCorp Vault ist ein Werkzeug, das Benutzeranwendungen und Infrastruktur sichert, um die Angriffsfläche und die Angriffszeit im Falle eines Sicherheitsvorfalls zu begrenzen.
7
Delinea Secret Server
4.3
(40)
Delinea Secret Server (ehemals Thycotic Secret Server) ist eine voll ausgestattete Privileged Access Management (PAM) Lösung, die sowohl vor Ort als auch in der Cloud verfügbar ist. Sie befähigt Sicherheits- und IT-Operationsteams, alle Arten von privilegierten Konten zu sichern und zu verwalten und bietet die schnellste Wertschöpfungszeit aller PAM-Lösungen.
Delinea unterscheidet sich von den traditionellen, komplexen, getrennten Sicherheitswerkzeugen, indem es mit Secret Server einfach macht, privilegierte Konten in jeder Organisation zu entdecken, zu kontrollieren, zu ändern und zu prüfen.
8

AWS Secrets Manager
4.4
(23)
AWS Secrets Manager hilft Ihnen, Geheimnisse zu schützen, die zum Zugriff auf Ihre Anwendungen, Dienste und IT-Ressourcen erforderlich sind. Der Dienst ermöglicht es Ihnen, Datenbankanmeldeinformationen, API-Schlüssel und andere Geheimnisse während ihres gesamten Lebenszyklus einfach zu rotieren, zu verwalten und abzurufen.
9

Google Cloud Key Management Service
4.5
(18)
Google Cloud KMS ist ein cloudbasierter Schlüsselverwaltungsdienst, der es Benutzern ermöglicht, die Verschlüsselung für ihre Cloud-Dienste auf die gleiche Weise zu verwalten wie vor Ort.
10
CyberArk Conjur
4.5
(17)
Für Unternehmen, die ihre Infrastruktur schützen müssen, bietet die CyberArk Conjur-Software proaktive Sicherheit mit umfassender Autorisierung und Überwachung für alle IT-Anwendungen, Clouds und Dienste.