Principais Alternativas de Keystash Mais Bem Avaliadas
14 de 15 Avaliações Totais para Keystash
Eu precisava de uma solução central de gerenciamento de chaves SSH com MFA e o Keystash foi fácil de configurar e bem precificado. Tive que usar o suporte, pois um software de terceiros não gostou da opção MFA. O suporte do Keystash foi excelente e eles me ajudaram a encontrar uma maneira de fazê-lo funcionar como eu queria. Análise coletada por e hospedada no G2.com.
Nada realmente. SSO com M365 seria bom para mim, mas não é essencial. Caso contrário, faz exatamente o que eu preciso. Alguém abaixo disse "Armazenar as chaves online em vez de um banco de dados local parece bastante inseguro". Keystash armazena apenas chaves públicas online, não a sua chave privada. Análise coletada por e hospedada no G2.com.

A ferramenta é fácil e a melhor solução nestes tempos, já que não há muitas ferramentas no mercado que sejam as mais baratas e fáceis de usar. Este software específico ajuda a mitigar isso. Fácil de instalar e usar e nada complexo nele. Análise coletada por e hospedada no G2.com.
Não há desvantagens suficientes em usar este software, pois ele foi recém-lançado e talvez seja possível avaliar as desvantagens a longo prazo. Talvez, se eles puderem aumentar o número de hosts por mês para um usuário gratuito e os outros um pouco mais, seria muito útil. Análise coletada por e hospedada no G2.com.
Keystash ajuda a facilitar a gestão e aumentar a segurança ao migrar para um sistema de gestão de chaves SSH baseado na nuvem. Ele permite garantir a conformidade e reduzir a carga de TI. Análise coletada por e hospedada no G2.com.
ele acontece de perder a conectividade com o Keystash. Precisamos então copiar as chaves SSH no sistema de arquivos local do nosso servidor para que os usuários possam sempre se conectar, independentemente de nosso servidor poder ou não se comunicar com o Keystash na nuvem. é pesado às vezes... Análise coletada por e hospedada no G2.com.

Keystash é muito flexível ao mesmo tempo, tornando nossa plataforma Linux segura. Além disso, possui MFA; podemos usar senhas sempre que quisermos alternar e adicionar vários usuários aqui. Análise coletada por e hospedada no G2.com.
Poderia oferecer opções para integrar com sistemas de gerenciamento de identidade como Azure AD, Facebook etc. Está oferecendo suporte agora apenas para Linux. Deveria começar para Microsoft também. Análise coletada por e hospedada no G2.com.

Um ponto único e localização centralizada para gerenciar todas as chaves SSH com recursos adicionais, incluindo autenticação de dois fatores e níveis de acesso. Acesso adicional à API e logs de auditoria que podem ser usados para revisões. Análise coletada por e hospedada no G2.com.
Armazenar as chaves online em vez de em um banco de dados local parece bastante inseguro, sabendo que há vulnerabilidades potenciais associadas a ataques externos ou internos. Análise coletada por e hospedada no G2.com.

Quando os usuários carregam ou criam novas chaves SSH, o Keystash fornecerá instruções para garantir as chaves de maior força. Para contratados ou casos em que você precisa conceder acesso por um breve período, crie contas de usuário e chaves temporárias. Análise coletada por e hospedada no G2.com.
Este é uma nova ferramenta para nossa organização, então ainda estamos encontrando sua documentação. Eu senti que a documentação seria melhor para que pudéssemos seguir facilmente. Análise coletada por e hospedada no G2.com.

É altamente benéfico proteger a organização ao garantir e automatizar as chaves. A autenticação de dois fatores garante que a segurança seja de primeira linha dentro da empresa. Análise coletada por e hospedada no G2.com.
A lentidão do sistema pode ser um problema, mas é algo raramente enfrentado na empresa, e nenhum problema significativo como tal foi causado durante o uso do programa. Análise coletada por e hospedada no G2.com.
Ability to create secure strength keys quickly. Also, to assign to contractors when required. The ability to upload and create new SSH keys help guide users. Providing a time period for the SSH keys allows for safer security in lost or transferred over keys. Análise coletada por e hospedada no G2.com.
Use of the Keystash features being integrated to more services and apps. For example in Dockers and other personal Linux OSs. Using it in raspberry pi would be helpful to secure a vault. Análise coletada por e hospedada no G2.com.

A interface é muito rápida, veloz e agradável, fácil de gerenciar várias chaves e usuários. O algoritmo usado para gerar chaves é muito seguro. Análise coletada por e hospedada no G2.com.
Ferramentas semelhantes estão disponíveis com melhor suporte, acho que um manual deve ser fornecido com cada novo lançamento. Análise coletada por e hospedada no G2.com.
Helps with a centralised user and privilege mangement including the SSH key Management. The admin console is very easy to use and makes access mangement very smooth Análise coletada por e hospedada no G2.com.
The onboarding process for technical to non technical user for creating the SSH keys is not user friendly and takes a lot of time and learning curve. The process is very confusing when starting. Análise coletada por e hospedada no G2.com.