Alternativas de Keystash Mejor Valoradas

La interfaz es muy rápida, ágil y agradable, fácil de gestionar múltiples claves y usuarios. El algoritmo utilizado para generar claves es muy seguro. Reseña recopilada por y alojada en G2.com.
Herramientas similares están disponibles con mejor soporte, creo que un manual debería proporcionarse con cada nuevo lanzamiento. Reseña recopilada por y alojada en G2.com.
14 de 15 Reseñas totales para Keystash
Necesitaba una solución central de gestión de claves SSH con MFA y Keystash fue fácil de configurar y bien de precio. Tuve que usar el soporte, ya que un software de terceros no aceptaba la opción de MFA. El soporte de Keystash fue excelente y me ayudaron a encontrar una manera de hacerlo funcionar como yo quería. Reseña recopilada por y alojada en G2.com.
Nada realmente. SSO con M365 sería agradable para mí, pero no esencial. De lo contrario, hace exactamente lo que necesito. Alguien abajo dijo "Almacenar las claves en línea en lugar de una base de datos local se siente bastante inseguro". Keystash solo almacena claves públicas en línea, no tu clave privada. Reseña recopilada por y alojada en G2.com.

La herramienta es fácil y la mejor solución en estos tiempos, ya que no muchas herramientas en el mercado son las más económicas y fáciles de usar. Este software en particular ayuda a mitigar eso. Fácil de instalar y usar y nada complejo en ello. Reseña recopilada por y alojada en G2.com.
No hay suficientes desventajas en usar este software ya que es recién lanzado y podría ser posible evaluar las desventajas a largo plazo. Tal vez si pudieran aumentar el número de anfitriones por mes para un usuario gratuito y los demás un poco más, sería muy útil. Reseña recopilada por y alojada en G2.com.
Keystash ayuda a facilitar la gestión y aumentar la seguridad al pasar a un sistema de gestión de claves SSH basado en la nube. Permite asegurar la conformidad y reducir la carga informática. Reseña recopilada por y alojada en G2.com.
llega a perderse la conectividad con Keystash. Entonces debemos copiar las claves SSH en el sistema de archivos local de nuestro servidor para que los usuarios puedan seguir conectándose, ya sea que nuestro servidor pueda o no comunicarse con Keystash en la nube. es pesado a veces.... Reseña recopilada por y alojada en G2.com.

Keystash es muy flexible al mismo tiempo, haciendo nuestra plataforma Linux segura. Además, tiene MFA; podemos usar contraseñas cuando queramos cambiar y agregar múltiples usuarios aquí. Reseña recopilada por y alojada en G2.com.
Podría dar opciones para integrarse con los sistemas de gestión de identidades como Azure AD, Facebook, etc. Está proporcionando soporte en este momento solo para Linux. Debería comenzar para Microsoft también. Reseña recopilada por y alojada en G2.com.

Un único punto y ubicación centralizada para gestionar todas las claves SSH con características adicionales que incluyen autenticación de dos factores y niveles de acceso. Acceso adicional a la API y registros de auditoría que pueden utilizarse para revisiones. Reseña recopilada por y alojada en G2.com.
Almacenar las claves en línea en lugar de en una base de datos local se siente bastante inseguro sabiendo que hay vulnerabilidades potenciales asociadas con ataques externos o internos. Reseña recopilada por y alojada en G2.com.

Cuando los usuarios suben o crean nuevas claves SSH, Keystash proporcionará instrucciones para garantizar las claves de mayor fortaleza. Para contratistas o casos en los que necesites otorgar acceso por un breve período, crea cuentas de usuario y claves temporales. Reseña recopilada por y alojada en G2.com.
Esta es una nueva herramienta para nuestra organización, así que todavía encontramos su documentación. Sentí que la documentación sería mejor para que pudiéramos seguir fácilmente. Reseña recopilada por y alojada en G2.com.

Es muy beneficioso proteger la organización asegurando y automatizando las claves. La autenticación de dos factores garantiza que la seguridad sea de primera categoría dentro de la empresa. Reseña recopilada por y alojada en G2.com.
La lentitud del sistema puede ser un problema, pero es algo que rara vez se enfrenta en la empresa, y no se han causado problemas significativos al usar el programa. Reseña recopilada por y alojada en G2.com.
Ability to create secure strength keys quickly. Also, to assign to contractors when required. The ability to upload and create new SSH keys help guide users. Providing a time period for the SSH keys allows for safer security in lost or transferred over keys. Reseña recopilada por y alojada en G2.com.
Use of the Keystash features being integrated to more services and apps. For example in Dockers and other personal Linux OSs. Using it in raspberry pi would be helpful to secure a vault. Reseña recopilada por y alojada en G2.com.
Helps with a centralised user and privilege mangement including the SSH key Management. The admin console is very easy to use and makes access mangement very smooth Reseña recopilada por y alojada en G2.com.
The onboarding process for technical to non technical user for creating the SSH keys is not user friendly and takes a lot of time and learning curve. The process is very confusing when starting. Reseña recopilada por y alojada en G2.com.

Te guía sobre cómo crear nuevas claves SSH en la plataforma. Reseña recopilada por y alojada en G2.com.
Con todas las herramientas de automatización, todavía se requiere control de calidad. Reseña recopilada por y alojada en G2.com.