Avaliações 67 Akeyless Platform
Sentimento Geral da Revisão para Akeyless Platform
Entre para ver o sentimento das avaliações.
Some of the best things about Akeyless include:
1. Centralized management: Akeyless provides a centralized management interface for all your secrets, passwords and access tokens. This makes it easy to manage and audit all of the above.
2. Fine-grained access controls: Akeyless allows you to granularly control access to all of the information stored in the platform. This ensures that only authorized users can access their secrets.
3. Secure and centralized storage: Akeyless stores your secrets in a secure manner, keeping all credentials in a single solution. They’re encrypted and access is controlled.
4. Scalability and multicloud: It is scalable and can handle large volumes of secrets even between different cloud providers. This makes it suitable for any organization that has implemented cloud services. . Análise coletada por e hospedada no G2.com.
I don’t have many dislikes about Akeyless but I think it’s worth mentioning that you need to spend some time working with it to become familiar with all of its features and functions. Análise coletada por e hospedada no G2.com.
Great service, first of all. If you have an issue or a new feature request, the guys are always there. Apart from that, one of the best secret management tools with many features and integrations Análise coletada por e hospedada no G2.com.
Have a learning curve to the system, but I guess every system has one. Análise coletada por e hospedada no G2.com.

Quantos aplicativos são suportados nativamente pela Akeyless. Solução baseada em nuvem. Gerenciamento de segredos. Respostas rápidas do suporte da Akeyless. Análise coletada por e hospedada no G2.com.
A documentação poderia ser um pouco melhor, algumas coisas estão muito bem explicadas e outras são apenas para descobrir tentando. Faltando alguns recursos que tenho certeza de que serão adicionados no futuro, por exemplo - acesso temporário a segredos, aprovação do acesso aos segredos. A instalação da extensão do navegador não é, na minha opinião, a melhor maneira. Análise coletada por e hospedada no G2.com.

A plataforma Akeyless Vault é benéfica para nós como nossa utilidade centralizada de gerenciamento de segredos que armazena, rotaciona e cria automaticamente senhas e chaves. Ela nos ajuda a definir nossas credenciais de acesso AWS dinamicamente com base em nossas políticas IAM. A conveniência para recuperar o Access Key ID e o Secret Access Key para qualquer novo usuário IAM também é direta com a plataforma Akeyless Vault. Análise coletada por e hospedada no G2.com.
Eu não vejo nenhum ponto negativo ao trabalhar na Akeyless Vault Platform. Ela fornece conectividade de Acesso Remoto, que é altamente segura e compatível com nossos ambientes públicos, privados e locais. Análise coletada por e hospedada no G2.com.

A Akeyless possui um componente on-prem de fácil implantação e cobre a maioria dos casos de uso padrão da indústria. A principal característica é o seu modelo de implantação em nuvem híbrida. A documentação do produto é centrada no cliente, especialmente o portal de teste de API. Análise coletada por e hospedada no G2.com.
Solução mais sofisticada para o problema do zero secreto. Análise coletada por e hospedada no G2.com.
This changes SSH from key/password management to time-based certificate management based on Active Directory accounts. Very useful for central management. Análise coletada por e hospedada no G2.com.
Setup is a little rough when we installed it. There are some limitations on ssh automation with this solution. Análise coletada por e hospedada no G2.com.
The User interface is quite simple and its scope of storing different sort of secrets along with the Distributed Key Fragments for encryption keys storage.
Customer support is far better then multiple vendors that we worked with during the evaluation phase Análise coletada por e hospedada no G2.com.
The complexity of one time setup for the gateways and Access roles, bit difficult to understand for a newbie but once get use to it, all looks easy Análise coletada por e hospedada no G2.com.
akeyless has a great product and great support we use static and dynamic secrets to enhance the posture around those important security objects. they are still in startup mode so very open to feedback and agile. Análise coletada por e hospedada no G2.com.
the system is pretty complex to administer, there is a big learning curve and if you want to use the fragmented secrets you need to maintain your own infra so it is not a complete SAAS. Análise coletada por e hospedada no G2.com.
O armazenamento de chave-valor criptografado ajudou a proteger cadeias de caracteres secretas. É a melhor ferramenta que o usuário poderia ter. Ajuda a economizar tempo e a garantir que palavras-chave secretas não estejam em nenhum lugar em texto simples. Análise coletada por e hospedada no G2.com.
As chaves SSH estão disponíveis por um curto período de tempo. Isso torna o processo um pouco demorado. Compartilhar chaves SSH com outros membros da equipe também é um desafio, pois a chave compartilhada expira rapidamente. Análise coletada por e hospedada no G2.com.
Conexão perfeita com o Stack. Realmente ajuda a reduzir o tempo de comunicação entre várias equipes. Análise coletada por e hospedada no G2.com.
A documentação de integração do SIEM poderia ser melhorada, o que ajudará a tornar a integração sem complicações. Análise coletada por e hospedada no G2.com.