Akeyless Platform Funktionen
Welche Funktionen hat Akeyless Platform?
Benutzerfreundlichkeit & Zugang
- Schnelle Anmeldung
- Browser-Erweiterung
- Multi-Device-Nutzung
- Admin-Verwaltung
Sicherheitsmaßnahmen
- Passwortgenerator
- Zwei-Faktor-Authentifizierung
Funktionalität
- Haltbarkeit
- Automatisierung
- Rollenbasierte Sicherheit
- Prüfpfad
- Zentrales Dashboard
- Universeller Ansatz
Verwaltung
- Richtlinien-, Benutzer- und Rollenverwaltung
Verfügbarkeit
- Skalierbarkeit
Reporting
- Überwachungsprotokoll
Top-bewertete Akeyless Platform Alternativen
Akeyless Platform Kategorien auf G2
Filter für Funktionen
Benutzerfreundlichkeit & Zugang
Schnelle Anmeldung | Wie in 22 Akeyless Platform Bewertungen berichtet. Beschleunigt die Benutzeranmeldung mithilfe von Methoden wie einem Master-Passwort oder dem automatischen Ausfüllen von Kennwörtern. | 92% (Basierend auf 22 Bewertungen) | |
Browser-Erweiterung | Basierend auf 19 Akeyless Platform Bewertungen. Integriert das Tool in Ihren Browser für eine einfache Bedienung. | 76% (Basierend auf 19 Bewertungen) | |
Benutzerfreundlichkeit mobiler Apps | Basierend auf 12 Akeyless Platform Bewertungen. Integriert sich mit Ihrem mobilen Gerät zur Nutzung in mobilen Apps. | 63% (Basierend auf 12 Bewertungen) | |
Multi-Device-Nutzung | Basierend auf 16 Akeyless Platform Bewertungen. Ermöglicht es dem Benutzer, das Tool auf mehreren Geräten zu verwenden. | 82% (Basierend auf 16 Bewertungen) | |
Admin-Verwaltung | Ermöglicht es einem Arbeitgeber oder Administrator, den Mitarbeiterzugriff zu verwalten. Diese Funktion wurde in 20 Akeyless Platform Bewertungen erwähnt. | 87% (Basierend auf 20 Bewertungen) |
Sicherheitsmaßnahmen
Passwortgenerator | Generiert Passwörter für jede Ihrer Anmeldungen. Diese Funktion wurde in 16 Akeyless Platform Bewertungen erwähnt. | 89% (Basierend auf 16 Bewertungen) | |
Zwei-Faktor-Authentifizierung | Definition anzeigen | Wie in 17 Akeyless Platform Bewertungen berichtet. Bietet zusätzliche Sicherheit, indem zusätzlich zu einem Kennwort eine zusätzliche Verifizierung erforderlich ist. | 93% (Basierend auf 17 Bewertungen) |
Funktionalität
Haltbarkeit | Wie in 15 Akeyless Platform Bewertungen berichtet. Protokolliert und speichert mehrere Kopien und Versionen von Hauptschlüsseln. | 89% (Basierend auf 15 Bewertungen) | |
Umschlag-Verschlüsselung | Basierend auf 10 Akeyless Platform Bewertungen. Implementiert eine Schlüsselhierarchie mit einem lokalen Datenverschlüsselungsschlüssel (Local Data Encryption Key, DEK) und einem Schlüsselverschlüsselungsschlüssel (Key Encryption Key, KEK). | 90% (Basierend auf 10 Bewertungen) | |
Automatisierung | Wie in 13 Akeyless Platform Bewertungen berichtet. Bietet administrative Kontrolle über automatisierte Aufgaben im Zusammenhang mit Schlüsselverwaltung, -speicherung und -verteilung. | 88% (Basierend auf 13 Bewertungen) | |
Multi-Faktor-Authentifizierung | Bietet Unterstützung für die mehrstufige Authentifizierung, sodass Benutzer mehrere Faktoren für die Authentifizierung angeben müssen. | Nicht genügend Daten verfügbar | |
Single Sign-On | Wie in 12 Akeyless Platform Bewertungen berichtet. Bietet einen einzigen Zugriffspunkt für Benutzer, um ohne mehrere Anmeldungen auf mehrere Cloud-Produkte zuzugreifen. | 97% (Basierend auf 12 Bewertungen) | |
BYOD-Unterstützung | Ermöglicht es Benutzern, Ihr eigenes Gerät für den Zugriff auf Unternehmensanwendungen zu verwenden. | Nicht genügend Daten verfügbar | |
Passwort-Tresor | Basierend auf 10 Akeyless Platform Bewertungen. Speichert Anmeldeinformationen und Kennwörter in einem sicheren Tresor. Eliminiert hartcodierte Passwörter. Blendet Kennwörter für Benutzer aus. | 92% (Basierend auf 10 Bewertungen) | |
Zentralisierte Verwaltung | Basierend auf 11 Akeyless Platform Bewertungen. Stellt sicher, dass Anmeldeinformationen zentral gespeichert werden (in einem sicheren Tresor) und dass die Systeme bei Änderungen verbunden bleiben. | 94% (Basierend auf 11 Bewertungen) | |
Rollenbasierte Sicherheit | Wie in 13 Akeyless Platform Bewertungen berichtet. Ermöglicht Berechtigungen basierend auf Rollen, z. B. Geschäftseinheit oder anderen Faktoren. | 91% (Basierend auf 13 Bewertungen) | |
Live-Benachrichtigungen | Konfigurieren Sie, welche Ereignisse eine Benachrichtigung auslösen, um den Missbrauch des privilegierten Zugriffs in Echtzeit zu verhindern. | Nicht genügend Daten verfügbar | |
Aufzeichnung und Wiedergabe von Live-Sitzungen | Bietet Live-Sitzungsaufzeichnung und -wiedergabe für Compliance- und Audit-Zwecke. | Nicht genügend Daten verfügbar | |
Passwörter ausblenden | Bietet die Option zum Ausblenden von Kennwörtern beim Freigeben für Benutzer, z. B. Vertragsarbeiter 12 Rezensenten von Akeyless Platform haben Feedback zu dieser Funktion gegeben. | 92% (Basierend auf 12 Bewertungen) | |
Temporäres, zeitlich begrenztes Privileg | Wie in 11 Akeyless Platform Bewertungen berichtet. Ermöglicht temporäre Berechtigungen für eine definierte Aufgabe oder einen bestimmten Zeitraum, um das Risiko des Missbrauchs von Anmeldeinformationen zu verringern. | 89% (Basierend auf 11 Bewertungen) | |
Erkennung von Zertifikaten | Automatische Erkennung von Zertifikaten direkt von Zertifizierungsstellen, Netzwerk-Scans und Deep-Discovery-Methoden. | Nicht genügend Daten verfügbar | |
Überwachung des Ablaufs | Überwacht und benachrichtigt Administratoren über das Ablaufdatum von Zertifikaten. | Nicht genügend Daten verfügbar | |
Automatisierte Zertifikatsvorgänge | Automatisiert die Bereitstellung, Erneuerung und Sperrung von Zertifikaten. | Nicht genügend Daten verfügbar | |
Richtlinien- und rollenbasierte Zugriffskontrollen | Bietet granulare Berechtigungen für die Zuweisung von Zertifikatsbesitzern und anderen Rollen. | Nicht genügend Daten verfügbar | |
Workflow | Bietet integrierte Workflows zum Zuweisen des Eigentums und der Verwaltung von Zertifikaten. | Nicht genügend Daten verfügbar | |
Protokoll-Unterstützung | Bietet branchenübliche Protokolle wie CMP, ACME und SCEP. | Nicht genügend Daten verfügbar | |
Berichterstellung und Suche | Bietet Vorlagen- und benutzerdefinierte Berichte sowie Suchfunktionen. | Nicht genügend Daten verfügbar | |
Prüfung und Durchsetzung | Erzwingt Zertifikatrichtlinien und stellt Prüfpfade von Benutzer- und Zertifikataktivitäten bereit, um Probleme zu erkennen. | Nicht genügend Daten verfügbar | |
Aufbewahrung von Schlüsseln | Ermöglicht die Speicherung von Schlüsseln auf Endgeräten, auf der Plattform oder in Hardware-Sicherheitsmodulen. | Nicht genügend Daten verfügbar | |
Prüfpfad | Wie in 16 Akeyless Platform Bewertungen berichtet. Erstellt einen Prüfpfad für den Lebenszyklus von Geheimnissen | 78% (Basierend auf 16 Bewertungen) | |
Zentrales Dashboard | Basierend auf 16 Akeyless Platform Bewertungen. Verfügt über ein zentrales Dashboard, mit dem Benutzer interagieren können | 91% (Basierend auf 16 Bewertungen) | |
Universeller Ansatz | Wie in 15 Akeyless Platform Bewertungen berichtet. Bietet einen universellen Ansatz für die Verwaltung von Geheimnissen mit Integrationen zur Zentralisierung von Geheimnissen unabhängig von der Plattform | 88% (Basierend auf 15 Bewertungen) |
Verwaltung
Rechnungsprüfung | Dokumente, Zugriffe und Änderungen der Datenbank für Analysen und Berichte. 12 Rezensenten von Akeyless Platform haben Feedback zu dieser Funktion gegeben. | 88% (Basierend auf 12 Bewertungen) | |
Beachtung | Wie in 12 Akeyless Platform Bewertungen berichtet. Unterstützt die Einhaltung von PII, DSGVO, HIPPA, PCI und anderen regulatorischen Standards. | 92% (Basierend auf 12 Bewertungen) | |
Verwaltungskonsole | Wie in 13 Akeyless Platform Bewertungen berichtet. Bietet Administrationstools/-konsolen, die für routinemäßige Wartungsaufgaben einfach zu bedienen und zu erlernen sind. | 92% (Basierend auf 13 Bewertungen) | |
Richtlinien-, Benutzer- und Rollenverwaltung | Wie in 14 Akeyless Platform Bewertungen berichtet. Erstellt Zugriffsanforderungen und -standards und legt Benutzer, Rollen und Zugriffsrechte fest. | 87% (Basierend auf 14 Bewertungen) | |
Genehmigungsworkflows | Ermöglicht Administratoren das Genehmigen oder Ablehnen von Zugriffsänderungen für die Verwendung definierter Workflows. | Nicht genügend Daten verfügbar | |
Automatisierte Bereitstellung | Automatisiert die Bereitstellung und Aufhebung der Bereitstellung, um den manuellen Verwaltungsaufwand zu reduzieren. Diese Funktion wurde in 12 Akeyless Platform Bewertungen erwähnt. | 88% (Basierend auf 12 Bewertungen) | |
Massenänderungen | Wie in 11 Akeyless Platform Bewertungen berichtet. Reduziert den manuellen Verwaltungsaufwand. | 80% (Basierend auf 11 Bewertungen) | |
Zentralisierte Verwaltung | Wie in 12 Akeyless Platform Bewertungen berichtet. Verwaltet Identitätsinformationen aus On-Premise- und Cloud-Anwendungen. | 90% (Basierend auf 12 Bewertungen) | |
Self-Service-Zugriffsanforderungen | Wie in 10 Akeyless Platform Bewertungen berichtet. Erlaubt automatisch den Zugriff, wenn Benutzer die Richtlinienanforderungen erfüllen. | 90% (Basierend auf 10 Bewertungen) |
Verfügbarkeit
API/Integrationen | Lässt sich in Software von Drittanbietern integrieren, um andere Funktionen bereitzustellen und die Funktionalität zu erweitern. Diese Funktion wurde in 13 Akeyless Platform Bewertungen erwähnt. | 85% (Basierend auf 13 Bewertungen) | |
Service-Integration | Lässt sich in die Angebote der wichtigsten Cloud-Service-Provider integrieren, um die Verwaltung und Verteilung zu vereinfachen. 12 Rezensenten von Akeyless Platform haben Feedback zu dieser Funktion gegeben. | 90% (Basierend auf 12 Bewertungen) | |
Regionale Unterstützung | Unterstützt die Schlüsselverteilung über mehrere Regionen hinweg, um die Verfügbarkeit zu erhöhen. 11 Rezensenten von Akeyless Platform haben Feedback zu dieser Funktion gegeben. | 92% (Basierend auf 11 Bewertungen) | |
Skalierbarkeit | Erweitert die Funktionalität bei gleichzeitiger Beibehaltung ausgeglichener Lasten. Bedient die wachsende Nachfrage, ohne die Funktionalität zu beeinträchtigen. Diese Funktion wurde in 14 Akeyless Platform Bewertungen erwähnt. | 93% (Basierend auf 14 Bewertungen) |
Überwachung
Audit-Protokollierung | Stellt Überwachungsprotokolle aus Compliancegründen bereit. Diese Funktion wurde in 11 Akeyless Platform Bewertungen erwähnt. | 82% (Basierend auf 11 Bewertungen) | |
Protokollierung von Aktivitäten | Basierend auf 12 Akeyless Platform Bewertungen. Überwacht, zeichnet und protokolliert sowohl Echtzeit- als auch Post-Event-Aktivitäten. | 81% (Basierend auf 12 Bewertungen) | |
Erkennung von Anomalien | Erkennt abnormales Benutzerverhalten, um Risiken zu minimieren. | Nicht genügend Daten verfügbar |
Reporting
Überwachungsprotokoll | Wie in 13 Akeyless Platform Bewertungen berichtet. Erstellt ein umfassendes Protokoll aller Aktivitäten bei der Verwendung der Privileged Access Management Software-Software. | 78% (Basierend auf 13 Bewertungen) | |
Reporting | Basierend auf 11 Akeyless Platform Bewertungen. Enthält Berichtsfunktionen. | 79% (Basierend auf 11 Bewertungen) |