Introducing G2.ai, the future of software buying.Try now
Teilen Sie Ihre Einblicke mit Akeyless Platform

Tausende von Menschen wie Sie kommen zu G2, um herauszufinden, ob Lösungen wie Akeyless Platform für sie geeignet sind. Teilen Sie Ihre echten Erfahrungen mit Akeyless Platform und der G2-Community und helfen Sie jemandem, die richtige Entscheidung über ihre Software zu treffen.

Zugriff auf meinG2-Dashboard, um Ihre Liste zu verwalten

Sehen Sie sich Trends für Traffic, Bewertungen, Wettbewerber an und erhalten Sie Empfehlungen zur Verbesserung der Sichtbarkeit.

MyG2-Dashboard

Akeyless Platform Bewertungen & Produktdetails

Wert auf einen Blick

Durchschnittswerte basierend auf echten Nutzerbewertungen.

Implementierungszeit

4 Monate

Akeyless Platform Medien

Akeyless Platform Demo - Akeyless Platform sign-up screen
Starting with Akeyless Platform is really easy. Just sign up with your email
Akeyless Platform Demo - Akeyless Platform Integration Center
Akeyless Vaultless Platform integrates with Kubernetes, Jenkins, CircleCI Chef, Puppet, Ansible, and More
Akeyless Platform Demo - Akeyless Platform Access Roles
Akeyless enables users to set fine-grained access controls.
Akeyless Platform Demo - Generating new Auth Method
Akeyless allows creating of multiple auth methods such as API-Keys, SAML, OIDC/JWT, LDAP, Azure AD, GCP, AWS IAM, OCI and Universal Identity
Akeyless Platform Demo - Akeyless Platform Audit Log
Akeyless Vault logs allow you to know precisely who accessed what secret, when, and from where
Akeyless Platform Demo - Akeyless Platform - Analytics
This screen depicts your Items & Certificates information and other important details regarding your account
Akeyless Platform Video abspielen
Akeyless Platform Video abspielen
Akeyless Platform Video abspielen
Akeyless Platform Video abspielen
Interaktive Demo
Probieren Sie eine interaktive Demo des Softwareanbieters aus (direkt hier auf G2).
Produkt-Avatar-Bild

Haben sie Akeyless Platform schon einmal verwendet?

Beantworten Sie einige Fragen, um der Akeyless Platform-Community zu helfen

Akeyless Platform-Bewertungen (81)

Bewertungen

Akeyless Platform-Bewertungen (81)

4.6
81-Bewertungen

Vorteile & Nachteile

Erstellt aus echten Nutzerbewertungen
Alle Vor- und Nachteile anzeigen
Bewertungen durchsuchen
Bewertungen filtern
Ergebnisse löschen
G2-Bewertungen sind authentisch und verifiziert.
Verifizierter Benutzer in Marketing und Werbung
AM
Kleinunternehmen (50 oder weniger Mitarbeiter)
"Ein großartiger Weg, um den Zugang zu kontrollieren"
Was gefällt dir am besten Akeyless Platform?

Akeyless Vault bietet eine hervorragende Möglichkeit, DevOps-Anmeldedaten sicher zu speichern und den Zugriff auf Ressourcen und andere sensible Bereiche zu kontrollieren. Wir verwenden Akeyless Vault in Verbindung mit Ansible, da die standardmäßige Methode von Ansible zur Geheimnisspeicherung für unsere Organisation nicht ideal ist. Obwohl Ansible unsere Hauptintegration ist, nutzen wir auch eine Reihe anderer DevOps-Plattformen, mit denen Akeyless Vault ebenfalls integriert ist. Die Integration ist nahtlos und einfach zu bedienen. Da es sich um eine SaaS-Cloud-Plattform handelt, ist die Benutzeroberfläche sehr vertraut und praktisch. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Akeyless Platform?

Ich denke, dass das Transaktionslimit für Kunden im Bronze-Plan erhöht werden könnte. Wir werden bald ein Upgrade benötigen, da wir mehr Teammitglieder an Bord holen. Bewertung gesammelt von und auf G2.com gehostet.

Joseph B.
JB
CTO & Co-founder
Kleinunternehmen (50 oder weniger Mitarbeiter)
"Die einzige Schlüsselverwaltungslösung, die ich empfehlen kann."
Was gefällt dir am besten Akeyless Platform?

Ihr Preissystem ist großartig. Während ich jetzt den Business-Plan nutze, war ich anfangs auf dem kostenlosen "Starter"-Plan, was eine großartige Möglichkeit war, sicherzustellen, dass AKeyLess meinen Bedürfnissen entspricht. Kurz gesagt, es tut es. Wenn Sie im DevOps-Bereich tätig sind, sind Sie sicherlich schon oft auf das Problem der Verwaltung Ihrer geheimen Schlüssel gestoßen. Die Geheimnismigration wird angeboten und funktioniert mit Kubernetes, Ansible und Jenkins (ich habe diese verwendet, es gibt noch mehr). Darüber hinaus entspricht AKeyLess dem CLOUD Act, auf dem unsere Compliance- und Rechtsabteilung bestanden hat. Überraschenderweise tun dies einige ihrer Konkurrenten nicht, was für uns ein Problem darstellt. Außerdem habe ich großen Nutzen aus ihrer "Audit-Logs"-Funktion gezogen, die es mir ermöglicht, die Zugriffsprotokolle jedes Tresors zu überprüfen. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Akeyless Platform?

Wenn es eine Möglichkeit gäbe, das Farbschema des Frontend-UX zu ändern, wäre ich dankbar. Blau und Weiß ist meiner Meinung nach etwas ausgelutscht. Es ist jedoch eine sehr kleine Sache. Bewertung gesammelt von und auf G2.com gehostet.

Wayne T.
WT
Developer
Kleinunternehmen (50 oder weniger Mitarbeiter)
"Großartiges Umweltmanagement"
Was gefällt dir am besten Akeyless Platform?

Fähig, die Umgebung auf sichere Weise zu teilen, während ein Audit-Trail vorhanden ist, um zu wissen, welche Benutzer auf den Datensatz zugreifen oder ihn ändern. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Akeyless Platform?

Auth-Kontrolle muss den Dateipfad speichern und nicht über die Auswahl. Bewertung gesammelt von und auf G2.com gehostet.

Verifizierter Benutzer in Computersoftware
AC
Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
"Tolles Team und professionelle Dienstleistungen"
Was gefällt dir am besten Akeyless Platform?

die professionellen Dienstleistungen, die wir seit Beginn unserer Partnerschaft erhalten haben Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Akeyless Platform?

Ich habe bis heute keine Abneigungen. Mach weiter so. Bewertung gesammelt von und auf G2.com gehostet.

Verifizierter Benutzer in Internet
AI
Unternehmen (> 1000 Mitarbeiter)
"Tolles bahnbrechendes Produkt."
Was gefällt dir am besten Akeyless Platform?

Die ZERO-Trust- und Passwort-Tresor-Funktionen sind die besten, die ich bisher auf dem Markt gesehen habe. Die Anzahl der großartigen Zero-Trust- und Passwort-Tresor-Funktionen macht dieses Produkt so beeindruckend. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Akeyless Platform?

Ich hatte Schwierigkeiten, einen Parkplatz neben ihren Büros zu finden :-) Zum Glück haben wir Zoom :-) Bewertung gesammelt von und auf G2.com gehostet.

Verifizierter Benutzer in Computer- und Netzwerksicherheit
AC
Unternehmen (> 1000 Mitarbeiter)
"Ausgezeichneter Kundenservice, schnelle und effiziente Antworten"
Was gefällt dir am besten Akeyless Platform?

Die relative Flexibilität des Produkts, sehr gutes CS-Team, praktische API Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Akeyless Platform?

1. Die GUI/UX muss verbessert werden

2. Vereinfache die CLI

3. Mangel an Beispielen in der Windows-Umgebung Bewertung gesammelt von und auf G2.com gehostet.

Verifizierter Benutzer in Computersoftware
AC
Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
"Super einfach zu benutzen"
Was gefällt dir am besten Akeyless Platform?

Die Benutzerfreundlichkeit im Vergleich zu anderen Alternativen ist unvorstellbar. Ich konnte meinen EKS-Cluster mit Akeyless integrieren und Geheimnisse in wenigen Minuten abrufen, was fantastisch ist. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Akeyless Platform?

Die Dokumentation könnte etwas ausgefeilter sein. Bewertung gesammelt von und auf G2.com gehostet.

Verifizierter Benutzer in Marketing und Werbung
AM
Kleinunternehmen (50 oder weniger Mitarbeiter)
"Akeyless ist eine großartige Möglichkeit, den Zugriff auf sensible Eigenschaften zu kontrollieren."
Was gefällt dir am besten Akeyless Platform?

In meiner Organisation wird Akeyless verwendet, um API-Schlüssel sicher zu verwalten. Ich mag die Benutzerfreundlichkeit und wie wenig Zeit es braucht, um neue Benutzer einzuarbeiten. Außerdem bin ich ein Fan der verwendeten Verschlüsselungsmethoden. Ich habe einige Zeugnisse darüber gehört, wie sicher sie sind.

Ein weiterer Vorteil der Nutzung von Akeyless ist, dass wir den Zugriff auf bestimmte Objekte basierend auf einem Benutzerkonto steuern können. Wir können bestimmten Benutzern bestimmte Eigenschaften (Schlüssel) zuweisen und Ablaufdaten festlegen. Dies macht es einfach, sicheren Zugriff auf Eigenschaften zu gewähren, und ist ähnlich wie die Freigabefunktion von LastPass, die ich sonst nirgendwo finden konnte. Es ist perfekt, um beispielsweise externen Parteien Zugriff zu gewähren, wo sie für einen bestimmten Zeitraum Zugriff benötigen, ohne das eigentliche Geheimnis preiszugeben. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Akeyless Platform?

Ich konnte unser Konto nicht mit unseren benutzerdefinierten Markenelementen einrichten. Ich weiß nicht, ob dies eine angebotene Funktion ist, aber es wäre schön, ein Whitelabel zu haben, damit wir es etwas anders präsentieren könnten. Bewertung gesammelt von und auf G2.com gehostet.

CB
Design Freelancers
Kleinunternehmen (50 oder weniger Mitarbeiter)
"Sichere, umfassende Geheimnisverwaltung"
Was gefällt dir am besten Akeyless Platform?

Das standardmäßige integrierte Geheimnismanagement in Kubernetes ist ehrlich gesagt nicht sicher. Hier kommt AKeyless ins Spiel. Wir speichern alle unsere Kubernetes-Geheimnisse in unserem Tresor. Sie können Geheimnisse für praktisch jeden DevOp-Workflow speichern, obwohl ich dies nur für Kubernetes-Geheimnisse verwendet habe.

Ich möchte besonders darauf hinweisen, dass die in Ihrem Tresor gespeicherten Geheimnisse über einen Sidecar in K8s-Pods injiziert werden können, was für Anwendungen, die enthalten sind, sehr hilfreich ist. Dies funktioniert sowohl für statische als auch für dynamische Geheimnisse.

Das Maß an Verwaltung wird geschätzt. Geheimnisse können an spezifische IP-Adressautorisierungen gebunden werden. Ein Ablaufdatum kann festgelegt werden, und mir wird versichert, dass das Verschlüsselungsniveau für das Geheimnis "Akeyless DFC™ Technology" dem Standard entspricht. (wenn Sie interessiert sind, die Technik dahinter ist ziemlich beeindruckend). Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Akeyless Platform?

Ich habe den Abschnitt "Kontoverwaltung" in der Benutzeroberfläche noch nicht gefunden. Vielleicht suche ich nicht gründlich genug, aber ich kann nicht herausfinden, wie ich mein Passwort ändern kann. Bewertung gesammelt von und auf G2.com gehostet.

Verifizierter Benutzer in Pharmazeutika
AP
Unternehmen (> 1000 Mitarbeiter)
"Meine Akeyless-Erfahrung"
Was gefällt dir am besten Akeyless Platform?

Die Einfachheit der Implementierung und Integration in unsere bestehenden Arbeitsabläufe Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Akeyless Platform?

In einigen Fällen könnte die Dokumentation besser sein. Bewertung gesammelt von und auf G2.com gehostet.

Preiseinblicke

Durchschnittswerte basierend auf echten Nutzerbewertungen.

Implementierungszeit

4 Monate

Return on Investment

15 Monate

Durchschnittlicher Rabatt

20%

Akeyless Platform Vergleiche
Produkt-Avatar-Bild
HashiCorp Vault
Jetzt vergleichen
Produkt-Avatar-Bild
CyberArk Privileged Access Manager
Jetzt vergleichen
Produkt-Avatar-Bild
Azure Key Vault
Jetzt vergleichen
Akeyless Platform Funktionen
Schnelle Anmeldung
Browser-Erweiterung
Multi-Device-Nutzung
Passwortgenerator
Zwei-Faktor-Authentifizierung
Haltbarkeit
Automatisierung
Prüfpfad
Verwaltungskonsole
Richtlinien-, Benutzer- und Rollenverwaltung
Produkt-Avatar-Bild
Produkt-Avatar-Bild