67 Akeyless Platform Reseñas
Sentimiento General de la Reseña para Akeyless Platform
Inicia sesión para ver el sentimiento de la revisión.
Some of the best things about Akeyless include:
1. Centralized management: Akeyless provides a centralized management interface for all your secrets, passwords and access tokens. This makes it easy to manage and audit all of the above.
2. Fine-grained access controls: Akeyless allows you to granularly control access to all of the information stored in the platform. This ensures that only authorized users can access their secrets.
3. Secure and centralized storage: Akeyless stores your secrets in a secure manner, keeping all credentials in a single solution. They’re encrypted and access is controlled.
4. Scalability and multicloud: It is scalable and can handle large volumes of secrets even between different cloud providers. This makes it suitable for any organization that has implemented cloud services. . Reseña recopilada por y alojada en G2.com.
I don’t have many dislikes about Akeyless but I think it’s worth mentioning that you need to spend some time working with it to become familiar with all of its features and functions. Reseña recopilada por y alojada en G2.com.
Great service, first of all. If you have an issue or a new feature request, the guys are always there. Apart from that, one of the best secret management tools with many features and integrations Reseña recopilada por y alojada en G2.com.
Have a learning curve to the system, but I guess every system has one. Reseña recopilada por y alojada en G2.com.

¿Cuántas aplicaciones son compatibles de forma predeterminada por Akeyless? Solución basada en la nube. Gestión de secretos. Respuestas rápidas del soporte de Akeyless. Reseña recopilada por y alojada en G2.com.
La documentación podría ser un poco mejor, algunas cosas están muy bien explicadas y otras solo se descubren probando. Faltan algunas características que estoy seguro se añadirán en el futuro, por ejemplo, acceso temporal a secretos, aprobación del acceso a los secretos. La instalación de la extensión del navegador es algo que creo que no es la mejor manera. Reseña recopilada por y alojada en G2.com.

La plataforma Akeyless Vault es beneficiosa para nosotros como nuestra utilidad centralizada de gestión de secretos que almacena, rota y crea automáticamente contraseñas y claves. Nos ayuda a definir nuestras credenciales de acceso a AWS de manera dinámica basándonos en nuestras políticas de IAM. La conveniencia para recuperar el ID de clave de acceso y la clave de acceso secreta para cualquier nuevo usuario de IAM también es sencilla con la plataforma Akeyless Vault. Reseña recopilada por y alojada en G2.com.
No veo ningún aspecto negativo al trabajar en la Plataforma Akeyless Vault. Proporciona conectividad de Acceso Remoto, que es altamente segura y compatible con nuestros entornos públicos, privados y locales. Reseña recopilada por y alojada en G2.com.

Akeyless tiene un componente local fácil de implementar y cubre la mayoría de los casos de uso estándar de la industria. La característica principal es su modelo de implementación en la nube híbrida. La documentación del producto está centrada en el cliente, especialmente el portal de pruebas de API. Reseña recopilada por y alojada en G2.com.
Solución más sofisticada para el problema del cero secreto. Reseña recopilada por y alojada en G2.com.
This changes SSH from key/password management to time-based certificate management based on Active Directory accounts. Very useful for central management. Reseña recopilada por y alojada en G2.com.
Setup is a little rough when we installed it. There are some limitations on ssh automation with this solution. Reseña recopilada por y alojada en G2.com.
The User interface is quite simple and its scope of storing different sort of secrets along with the Distributed Key Fragments for encryption keys storage.
Customer support is far better then multiple vendors that we worked with during the evaluation phase Reseña recopilada por y alojada en G2.com.
The complexity of one time setup for the gateways and Access roles, bit difficult to understand for a newbie but once get use to it, all looks easy Reseña recopilada por y alojada en G2.com.
akeyless has a great product and great support we use static and dynamic secrets to enhance the posture around those important security objects. they are still in startup mode so very open to feedback and agile. Reseña recopilada por y alojada en G2.com.
the system is pretty complex to administer, there is a big learning curve and if you want to use the fragmented secrets you need to maintain your own infra so it is not a complete SAAS. Reseña recopilada por y alojada en G2.com.
El almacén de clave-valor cifrado ha ayudado a proteger cadenas secretas. Es la mejor herramienta que un usuario podría tener. Ayuda a ahorrar tiempo y a asegurarse de que las palabras clave secretas no estén en ningún lugar en texto plano. Reseña recopilada por y alojada en G2.com.
Las claves SSH están disponibles por un corto período de tiempo. Hace que el proceso sea un poco lento. Compartir claves SSH con otros miembros del equipo también es un desafío ya que la clave compartida expira rápidamente. Reseña recopilada por y alojada en G2.com.
Conexión fluida a Stack. Realmente ayuda a reducir el tiempo de comunicación entre múltiples equipos. Reseña recopilada por y alojada en G2.com.
La documentación de integración de SIEM podría mejorarse, lo que ayudará a que la integración sea sin complicaciones. Reseña recopilada por y alojada en G2.com.