Best Software for 2025 is now live!

Comparar Azure Key Vault y HashiCorp Vault

Guardar
    Inicia sesión en tu cuenta
    para guardar comparaciones,
    productos y más.
Vistazo
Azure Key Vault
Azure Key Vault
Calificación Estelar
(57)4.4 de 5
Segmentos de Mercado
Empresa (44.7% de las reseñas)
Información
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre Azure Key Vault
HashiCorp Vault
HashiCorp Vault
Calificación Estelar
(45)4.3 de 5
Segmentos de Mercado
Mercado medio (40.9% de las reseñas)
Información
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre HashiCorp Vault
Productos destacados

Azure Key Vault vs HashiCorp Vault

Al evaluar las dos soluciones, los revisores encontraron que Azure Key Vault es más fácil de usar, configurar y administrar. Además, prefirieron hacer negocios en general con Azure Key Vault.

  • Los revisores consideraron que Azure Key Vault satisface mejor las necesidades de su empresa que HashiCorp Vault.
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que Azure Key Vault es la opción preferida.
  • En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de HashiCorp Vault sobre Azure Key Vault.
Precios
Precios de Nivel de Entrada
Azure Key Vault
No hay precios disponibles
HashiCorp Vault
No hay precios disponibles
Prueba Gratuita
Azure Key Vault
No hay información de prueba disponible
HashiCorp Vault
Prueba Gratuita Disponible
Calificaciones
Cumple con los requisitos
9.1
37
8.7
37
Facilidad de uso
8.5
40
7.6
38
Facilidad de configuración
9.0
17
6.7
23
Facilidad de administración
8.9
15
7.3
22
Calidad del soporte
8.8
36
7.8
30
Tiene the product ¿Ha sido un buen socio para hacer negocios?
9.0
14
7.9
17
Dirección del producto (% positivo)
9.1
38
9.4
37
Características
No hay suficientes datos
8.0
135
Administración
No hay suficientes datos disponibles
8.9
14
No hay suficientes datos disponibles
8.3
14
No hay suficientes datos disponibles
7.9
16
No hay suficientes datos disponibles
8.7
15
Gobernanza
No hay suficientes datos disponibles
8.0
14
No hay suficientes datos disponibles
8.5
14
No hay suficientes datos disponibles
8.7
9
Protección
No hay suficientes datos disponibles
7.8
10
No hay suficientes datos disponibles
6.9
8
No hay suficientes datos disponibles
6.9
8
No hay suficientes datos disponibles
7.7
13
Soluciones de Seguridad para Centros de DatosOcultar 11 característicasMostrar 11 características
No hay suficientes datos
8.7
5
Prevención
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Detección
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
8.7
5
8.9
104
8.9
84
Funcionalidad
9.1
11
9.0
7
9.3
9
9.4
8
8.7
9
8.1
9
Disponibilidad
8.8
10
8.8
10
9.2
10
8.9
9
8.9
11
8.8
7
8.9
11
8.7
9
Administración
8.7
10
9.0
8
8.9
12
9.3
9
8.9
11
8.8
8
Gestión de Acceso Privilegiado (PAM)Ocultar 21 característicasMostrar 21 características
No hay suficientes datos
9.1
40
Administración
No hay suficientes datos disponibles
8.7
5
No hay suficientes datos disponibles
9.3
5
No hay suficientes datos disponibles
9.0
5
No hay suficientes datos disponibles
9.3
5
No hay suficientes datos disponibles
9.0
5
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Funcionalidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
8.3
5
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Monitoreo
No hay suficientes datos disponibles
9.3
5
No hay suficientes datos disponibles
9.7
5
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Informes
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión del Ciclo de Vida de Certificados (CLM)Ocultar 9 característicasMostrar 9 características
8.7
30
No hay suficientes datos
Funcionalidad
8.7
5
No hay suficientes datos disponibles
8.3
5
No hay suficientes datos disponibles
8.0
5
No hay suficientes datos disponibles
9.7
5
No hay suficientes datos disponibles
9.0
5
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
8.3
5
No hay suficientes datos disponibles
Herramientas de Gestión de SecretosOcultar 3 característicasMostrar 3 características
8.7
35
No hay suficientes datos
Funcionalidad
8.8
10
No hay suficientes datos disponibles
8.3
12
No hay suficientes datos disponibles
9.1
13
No hay suficientes datos disponibles
No hay suficientes datos
8.9
123
Usabilidad y acceso
No hay suficientes datos disponibles
8.4
18
No hay suficientes datos disponibles
7.7
10
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
8.7
10
No hay suficientes datos disponibles
8.8
18
Medidas de seguridad
No hay suficientes datos disponibles
9.7
16
No hay suficientes datos disponibles
9.3
14
No hay suficientes datos disponibles
9.2
18
Almacenamiento
No hay suficientes datos disponibles
9.3
9
No hay suficientes datos disponibles
9.3
10
No hay suficientes datos
No hay suficientes datos
Encriptación
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
conformidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
conformidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Categorías
Categorías
Categorías Compartidas
Azure Key Vault
Azure Key Vault
HashiCorp Vault
HashiCorp Vault
Azure Key Vault y HashiCorp Vault está categorizado como Gestión de Claves de Cifrado y Herramientas de Gestión de Secretos
Reseñas
Tamaño de la empresa de los revisores
Azure Key Vault
Azure Key Vault
Pequeña Empresa(50 o menos empleados)
25.5%
Mediana Empresa(51-1000 empleados)
29.8%
Empresa(> 1000 empleados)
44.7%
HashiCorp Vault
HashiCorp Vault
Pequeña Empresa(50 o menos empleados)
27.3%
Mediana Empresa(51-1000 empleados)
40.9%
Empresa(> 1000 empleados)
31.8%
Industria de los revisores
Azure Key Vault
Azure Key Vault
Tecnología de la Información y Servicios
25.5%
Software informático
10.6%
Contabilidad
10.6%
Gestión de la educación
6.4%
Seguro
4.3%
Otro
42.6%
HashiCorp Vault
HashiCorp Vault
Software informático
25.0%
Tecnología de la Información y Servicios
20.5%
Banca
6.8%
Servicios al consumidor
4.5%
Telecomunicaciones
2.3%
Otro
40.9%
Reseñas más útiles
Azure Key Vault
Azure Key Vault
Reseña favorable más útil
Yugan P.
YP
Yugan P.
Usuario verificado en Financial Services

Simple de usar ide. No requiere mucha experiencia para entender cómo usar la aplicación.

Reseña crítica más útil
BM
Bobbie M.
Usuario verificado en Accounting

Más características serían agradables, basadas en más comentarios de los clientes.

HashiCorp Vault
HashiCorp Vault
Reseña favorable más útil
Sabir P.
SP
Sabir P.
Usuario verificado en Information Technology and Services

Vault proporciona un lugar central increíble para mantener secretos de manera segura y gestionar los valores clave fácilmente a través de una hermosa interfaz de usuario. Las API también son fáciles de usar.

Reseña crítica más útil
Roy A.
RA
Roy A.
Usuario verificado en Marketing and Advertising

Las funciones premium requieren el plan premium, por supuesto, pero el precio es muy alto para el valor en mi opinión.

Principales Alternativas
Azure Key Vault
Alternativas de Azure Key Vault
Keeper Password Manager
Keeper Password Manager
Agregar Keeper Password Manager
Egnyte
Egnyte
Agregar Egnyte
AWS Certificate Manager
AWS Certificate Manager
Agregar AWS Certificate Manager
Akeyless Platform
Akeyless Platform
Agregar Akeyless Platform
HashiCorp Vault
Alternativas de HashiCorp Vault
Keeper Password Manager
Keeper Password Manager
Agregar Keeper Password Manager
Akeyless Platform
Akeyless Platform
Agregar Akeyless Platform
1Password
1Password
Agregar 1Password
LastPass
LastPass
Agregar LastPass
Discusiones
Azure Key Vault
Discusiones de Azure Key Vault
Try to add other monitor tool which will help to manage our keys
1 comentario
Rahul P.
RP
Puedes probar Cipertrust Cloud Key Manager (CCKM) de Thales Vormetric.Leer más
Monty el Mangosta llorando
Azure Key Vault no tiene más discusiones con respuestas
HashiCorp Vault
Discusiones de HashiCorp Vault
Monty el Mangosta llorando
HashiCorp Vault no tiene discusiones con respuestas