Best Software for 2025 is now live!

Comparar CyberArk Conjur y Delinea Secret Server

Guardar
    Inicia sesión en tu cuenta
    para guardar comparaciones,
    productos y más.
Vistazo
CyberArk Conjur
CyberArk Conjur
Calificación Estelar
(17)4.5 de 5
Segmentos de Mercado
Empresa (57.1% de las reseñas)
Información
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre CyberArk Conjur
Delinea Secret Server
Delinea Secret Server
Calificación Estelar
(40)4.3 de 5
Segmentos de Mercado
Mercado medio (61.5% de las reseñas)
Información
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre Delinea Secret Server
Productos destacados

CyberArk Conjur vs Delinea Secret Server

Al evaluar las dos soluciones, los revisores encontraron que CyberArk Conjur es más fácil de usar, configurar y administrar. Además, prefirieron hacer negocios en general con CyberArk Conjur.

  • Los revisores consideraron que CyberArk Conjur satisface mejor las necesidades de su empresa que Delinea Secret Server.
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que CyberArk Conjur es la opción preferida.
  • En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de CyberArk Conjur sobre Delinea Secret Server.
Precios
Precios de Nivel de Entrada
CyberArk Conjur
No hay precios disponibles
Delinea Secret Server
No hay precios disponibles
Prueba Gratuita
CyberArk Conjur
No hay información de prueba disponible
Delinea Secret Server
Prueba Gratuita Disponible
Calificaciones
Cumple con los requisitos
9.4
13
9.0
32
Facilidad de uso
9.1
13
8.8
34
Facilidad de configuración
8.3
10
8.0
24
Facilidad de administración
8.7
10
8.5
26
Calidad del soporte
8.8
13
8.3
28
Tiene the product ¿Ha sido un buen socio para hacer negocios?
9.2
10
8.5
24
Dirección del producto (% positivo)
10.0
13
7.9
34
Características
Plataformas de Protección de Cargas de Trabajo en la NubeOcultar 10 característicasMostrar 10 características
No hay suficientes datos
No hay suficientes datos
Gestión
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Operaciones
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Controles de seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Monitoreo
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Protection
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de Acceso Privilegiado (PAM)Ocultar 21 característicasMostrar 21 características
9.1
154
8.6
176
Administración
9.4
8
8.9
9
9.0
7
8.0
10
8.6
6
8.5
8
8.6
7
8.0
9
9.2
8
8.7
10
8.3
7
7.5
8
Funcionalidad
9.6
8
8.6
7
9.4
8
8.8
7
8.1
7
7.9
7
9.3
7
9.2
8
9.5
7
9.0
8
9.4
8
9.0
8
9.5
7
8.3
8
9.2
8
8.1
8
9.4
8
9.3
9
9.5
7
9.0
8
Monitoreo
8.8
7
9.0
8
9.0
7
8.5
9
9.2
6
8.5
8
Informes
9.2
8
8.9
9
9.4
8
8.7
10
Herramientas de Gestión de SecretosOcultar 3 característicasMostrar 3 características
No hay suficientes datos
7.6
17
Funcionalidad
No hay suficientes datos disponibles
8.6
6
No hay suficientes datos disponibles
6.9
6
No hay suficientes datos disponibles
7.3
5
No hay suficientes datos
No hay suficientes datos
Visibilidad en la nube
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Identidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
conformidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Categorías
Categorías
Categorías Compartidas
CyberArk Conjur
CyberArk Conjur
Delinea Secret Server
Delinea Secret Server
CyberArk Conjur y Delinea Secret Server está categorizado como Herramientas de Gestión de Secretos y Gestión de Acceso Privilegiado (PAM)
Categorías Únicas
Delinea Secret Server
Delinea Secret Server no tiene categorías únicas
Reseñas
Tamaño de la empresa de los revisores
CyberArk Conjur
CyberArk Conjur
Pequeña Empresa(50 o menos empleados)
14.3%
Mediana Empresa(51-1000 empleados)
28.6%
Empresa(> 1000 empleados)
57.1%
Delinea Secret Server
Delinea Secret Server
Pequeña Empresa(50 o menos empleados)
10.3%
Mediana Empresa(51-1000 empleados)
61.5%
Empresa(> 1000 empleados)
28.2%
Industria de los revisores
CyberArk Conjur
CyberArk Conjur
Tecnología de la Información y Servicios
50.0%
Servicios financieros
21.4%
Consultoría de Gestión
7.1%
Alimentos y bebidas
7.1%
Construcción
7.1%
Otro
7.1%
Delinea Secret Server
Delinea Secret Server
Tecnología de la Información y Servicios
15.4%
Software informático
10.3%
Educación Superior
7.7%
Seguridad informática y de redes
7.7%
Ingeniería Mecánica o Industrial
5.1%
Otro
53.8%
Reseñas más útiles
CyberArk Conjur
CyberArk Conjur
Reseña favorable más útil
Usuario verificado
U
Usuario verificado en Information Technology and Services

The fine grained level of security it provides

Reseña crítica más útil
Syed Shaik B.
SB
Syed Shaik B.
Usuario verificado en Construction

Nada de eso. Está cumpliendo con todos los requisitos y casos de uso.

Delinea Secret Server
Delinea Secret Server
Reseña favorable más útil
Usuario verificado en Computer Software
UC
Usuario verificado en Computer Software

I really like that you can completely host a copy of the software internally so you don't have to worry about exposing your passwords to the Internet. We have a self-hosted edition of Thycotic Secret Server (TSS for short) that supports multiple teams and...

Reseña crítica más útil
Aaron T.
AT
Aaron T.
Usuario verificado en Financial Services

La herramienta no puede gestionar de manera efectiva múltiples bosques de AD (2+ proveedores de identidad deberían ser estándar). La rotación automática es cuestionable en el mejor de los casos. Venderán a una PYME un "paquete" que resulta en complementos...

Principales Alternativas
CyberArk Conjur
Alternativas de CyberArk Conjur
HashiCorp Vault
HashiCorp Vault
Agregar HashiCorp Vault
Microsoft Entra ID
Microsoft Entra ID
Agregar Microsoft Entra ID
JumpCloud
JumpCloud
Agregar JumpCloud
1Password
1Password
Agregar 1Password
Delinea Secret Server
Alternativas de Delinea Secret Server
HashiCorp Vault
HashiCorp Vault
Agregar HashiCorp Vault
AWS Secrets Manager
AWS Secrets Manager
Agregar AWS Secrets Manager
1Password
1Password
Agregar 1Password
Keeper Password Manager
Keeper Password Manager
Agregar Keeper Password Manager
Discusiones
CyberArk Conjur
Discusiones de CyberArk Conjur
Monty el Mangosta llorando
CyberArk Conjur no tiene discusiones con respuestas
Delinea Secret Server
Discusiones de Delinea Secret Server
What is Delinea Secret Server used for?
1 comentario
Ulas K.
UK
Delinea Secret Server es una solución de gestión de acceso privilegiado (PAM) diseñada para asegurar, gestionar y monitorear el acceso a cuentas...Leer más
Monty el Mangosta llorando
Delinea Secret Server no tiene más discusiones con respuestas