Best Software for 2025 is now live!
Zu Meinen Listen hinzufügen
Bezahlt
Beansprucht
Optimiert für schnelle Antwort

Akeyless Platform Funktionen

Welche Funktionen hat Akeyless Platform?

Benutzerfreundlichkeit & Zugang

  • Schnelle Anmeldung
  • Browser-Erweiterung
  • Multi-Device-Nutzung
  • Admin-Verwaltung

Sicherheitsmaßnahmen

  • Passwortgenerator
  • Zwei-Faktor-Authentifizierung

Funktionalität

  • Haltbarkeit
  • Automatisierung
  • Rollenbasierte Sicherheit
  • Prüfpfad
  • Zentrales Dashboard
  • Universeller Ansatz

Verwaltung

  • Richtlinien-, Benutzer- und Rollenverwaltung

Verfügbarkeit

  • Skalierbarkeit

Reporting

  • Überwachungsprotokoll

Filter für Funktionen

Benutzerfreundlichkeit & Zugang

Schnelle Anmeldung

Wie in 22 Akeyless Platform Bewertungen berichtet. Beschleunigt die Benutzeranmeldung mithilfe von Methoden wie einem Master-Passwort oder dem automatischen Ausfüllen von Kennwörtern.
92%
(Basierend auf 22 Bewertungen)

Browser-Erweiterung

Basierend auf 19 Akeyless Platform Bewertungen. Integriert das Tool in Ihren Browser für eine einfache Bedienung.
76%
(Basierend auf 19 Bewertungen)

Benutzerfreundlichkeit mobiler Apps

Basierend auf 12 Akeyless Platform Bewertungen. Integriert sich mit Ihrem mobilen Gerät zur Nutzung in mobilen Apps.
63%
(Basierend auf 12 Bewertungen)

Multi-Device-Nutzung

Basierend auf 16 Akeyless Platform Bewertungen. Ermöglicht es dem Benutzer, das Tool auf mehreren Geräten zu verwenden.
82%
(Basierend auf 16 Bewertungen)

Admin-Verwaltung

Ermöglicht es einem Arbeitgeber oder Administrator, den Mitarbeiterzugriff zu verwalten. Diese Funktion wurde in 20 Akeyless Platform Bewertungen erwähnt.
87%
(Basierend auf 20 Bewertungen)

Sicherheitsmaßnahmen

Passwortgenerator

Generiert Passwörter für jede Ihrer Anmeldungen. Diese Funktion wurde in 16 Akeyless Platform Bewertungen erwähnt.
89%
(Basierend auf 16 Bewertungen)

Zwei-Faktor-AuthentifizierungVollständige Funktionsdefinition anzeigen

Definition anzeigen
Wie in 17 Akeyless Platform Bewertungen berichtet. Bietet zusätzliche Sicherheit, indem zusätzlich zu einem Kennwort eine zusätzliche Verifizierung erforderlich ist.
93%
(Basierend auf 17 Bewertungen)

Funktionalität

Haltbarkeit

Wie in 15 Akeyless Platform Bewertungen berichtet. Protokolliert und speichert mehrere Kopien und Versionen von Hauptschlüsseln.
89%
(Basierend auf 15 Bewertungen)

Umschlag-Verschlüsselung

Basierend auf 10 Akeyless Platform Bewertungen. Implementiert eine Schlüsselhierarchie mit einem lokalen Datenverschlüsselungsschlüssel (Local Data Encryption Key, DEK) und einem Schlüsselverschlüsselungsschlüssel (Key Encryption Key, KEK).
90%
(Basierend auf 10 Bewertungen)

Automatisierung

Wie in 13 Akeyless Platform Bewertungen berichtet. Bietet administrative Kontrolle über automatisierte Aufgaben im Zusammenhang mit Schlüsselverwaltung, -speicherung und -verteilung.
88%
(Basierend auf 13 Bewertungen)

Multi-Faktor-Authentifizierung

Bietet Unterstützung für die mehrstufige Authentifizierung, sodass Benutzer mehrere Faktoren für die Authentifizierung angeben müssen.

Nicht genügend Daten verfügbar

Single Sign-On

Wie in 12 Akeyless Platform Bewertungen berichtet. Bietet einen einzigen Zugriffspunkt für Benutzer, um ohne mehrere Anmeldungen auf mehrere Cloud-Produkte zuzugreifen.
97%
(Basierend auf 12 Bewertungen)

BYOD-Unterstützung

Ermöglicht es Benutzern, Ihr eigenes Gerät für den Zugriff auf Unternehmensanwendungen zu verwenden.

Nicht genügend Daten verfügbar

Passwort-Tresor

Basierend auf 10 Akeyless Platform Bewertungen. Speichert Anmeldeinformationen und Kennwörter in einem sicheren Tresor. Eliminiert hartcodierte Passwörter. Blendet Kennwörter für Benutzer aus.
92%
(Basierend auf 10 Bewertungen)

Zentralisierte Verwaltung

Basierend auf 11 Akeyless Platform Bewertungen. Stellt sicher, dass Anmeldeinformationen zentral gespeichert werden (in einem sicheren Tresor) und dass die Systeme bei Änderungen verbunden bleiben.
94%
(Basierend auf 11 Bewertungen)

Rollenbasierte Sicherheit

Wie in 13 Akeyless Platform Bewertungen berichtet. Ermöglicht Berechtigungen basierend auf Rollen, z. B. Geschäftseinheit oder anderen Faktoren.
91%
(Basierend auf 13 Bewertungen)

Live-Benachrichtigungen

Konfigurieren Sie, welche Ereignisse eine Benachrichtigung auslösen, um den Missbrauch des privilegierten Zugriffs in Echtzeit zu verhindern.

Nicht genügend Daten verfügbar

Aufzeichnung und Wiedergabe von Live-Sitzungen

Bietet Live-Sitzungsaufzeichnung und -wiedergabe für Compliance- und Audit-Zwecke.

Nicht genügend Daten verfügbar

Passwörter ausblenden

Bietet die Option zum Ausblenden von Kennwörtern beim Freigeben für Benutzer, z. B. Vertragsarbeiter 12 Rezensenten von Akeyless Platform haben Feedback zu dieser Funktion gegeben.
92%
(Basierend auf 12 Bewertungen)

Temporäres, zeitlich begrenztes Privileg

Wie in 11 Akeyless Platform Bewertungen berichtet. Ermöglicht temporäre Berechtigungen für eine definierte Aufgabe oder einen bestimmten Zeitraum, um das Risiko des Missbrauchs von Anmeldeinformationen zu verringern.
89%
(Basierend auf 11 Bewertungen)

Erkennung von Zertifikaten

Automatische Erkennung von Zertifikaten direkt von Zertifizierungsstellen, Netzwerk-Scans und Deep-Discovery-Methoden.

Nicht genügend Daten verfügbar

Überwachung des Ablaufs

Überwacht und benachrichtigt Administratoren über das Ablaufdatum von Zertifikaten.

Nicht genügend Daten verfügbar

Automatisierte Zertifikatsvorgänge

Automatisiert die Bereitstellung, Erneuerung und Sperrung von Zertifikaten.

Nicht genügend Daten verfügbar

Richtlinien- und rollenbasierte Zugriffskontrollen

Bietet granulare Berechtigungen für die Zuweisung von Zertifikatsbesitzern und anderen Rollen.

Nicht genügend Daten verfügbar

Workflow

Bietet integrierte Workflows zum Zuweisen des Eigentums und der Verwaltung von Zertifikaten.

Nicht genügend Daten verfügbar

Protokoll-Unterstützung

Bietet branchenübliche Protokolle wie CMP, ACME und SCEP.

Nicht genügend Daten verfügbar

Berichterstellung und Suche

Bietet Vorlagen- und benutzerdefinierte Berichte sowie Suchfunktionen.

Nicht genügend Daten verfügbar

Prüfung und Durchsetzung

Erzwingt Zertifikatrichtlinien und stellt Prüfpfade von Benutzer- und Zertifikataktivitäten bereit, um Probleme zu erkennen.

Nicht genügend Daten verfügbar

Aufbewahrung von Schlüsseln

Ermöglicht die Speicherung von Schlüsseln auf Endgeräten, auf der Plattform oder in Hardware-Sicherheitsmodulen.

Nicht genügend Daten verfügbar

Prüfpfad

Wie in 16 Akeyless Platform Bewertungen berichtet. Erstellt einen Prüfpfad für den Lebenszyklus von Geheimnissen
78%
(Basierend auf 16 Bewertungen)

Zentrales Dashboard

Basierend auf 16 Akeyless Platform Bewertungen. Verfügt über ein zentrales Dashboard, mit dem Benutzer interagieren können
91%
(Basierend auf 16 Bewertungen)

Universeller Ansatz

Wie in 15 Akeyless Platform Bewertungen berichtet. Bietet einen universellen Ansatz für die Verwaltung von Geheimnissen mit Integrationen zur Zentralisierung von Geheimnissen unabhängig von der Plattform
88%
(Basierend auf 15 Bewertungen)

Verwaltung

Rechnungsprüfung

Dokumente, Zugriffe und Änderungen der Datenbank für Analysen und Berichte. 12 Rezensenten von Akeyless Platform haben Feedback zu dieser Funktion gegeben.
88%
(Basierend auf 12 Bewertungen)

Beachtung

Wie in 12 Akeyless Platform Bewertungen berichtet. Unterstützt die Einhaltung von PII, DSGVO, HIPPA, PCI und anderen regulatorischen Standards.
92%
(Basierend auf 12 Bewertungen)

Verwaltungskonsole

Wie in 13 Akeyless Platform Bewertungen berichtet. Bietet Administrationstools/-konsolen, die für routinemäßige Wartungsaufgaben einfach zu bedienen und zu erlernen sind.
92%
(Basierend auf 13 Bewertungen)

Richtlinien-, Benutzer- und Rollenverwaltung

Wie in 14 Akeyless Platform Bewertungen berichtet. Erstellt Zugriffsanforderungen und -standards und legt Benutzer, Rollen und Zugriffsrechte fest.
87%
(Basierend auf 14 Bewertungen)

Genehmigungsworkflows

Ermöglicht Administratoren das Genehmigen oder Ablehnen von Zugriffsänderungen für die Verwendung definierter Workflows.

Nicht genügend Daten verfügbar

Automatisierte Bereitstellung

Automatisiert die Bereitstellung und Aufhebung der Bereitstellung, um den manuellen Verwaltungsaufwand zu reduzieren. Diese Funktion wurde in 12 Akeyless Platform Bewertungen erwähnt.
88%
(Basierend auf 12 Bewertungen)

Massenänderungen

Wie in 11 Akeyless Platform Bewertungen berichtet. Reduziert den manuellen Verwaltungsaufwand.
80%
(Basierend auf 11 Bewertungen)

Zentralisierte Verwaltung

Wie in 12 Akeyless Platform Bewertungen berichtet. Verwaltet Identitätsinformationen aus On-Premise- und Cloud-Anwendungen.
90%
(Basierend auf 12 Bewertungen)

Self-Service-Zugriffsanforderungen

Wie in 10 Akeyless Platform Bewertungen berichtet. Erlaubt automatisch den Zugriff, wenn Benutzer die Richtlinienanforderungen erfüllen.
90%
(Basierend auf 10 Bewertungen)

Verfügbarkeit

API/Integrationen

Lässt sich in Software von Drittanbietern integrieren, um andere Funktionen bereitzustellen und die Funktionalität zu erweitern. Diese Funktion wurde in 13 Akeyless Platform Bewertungen erwähnt.
85%
(Basierend auf 13 Bewertungen)

Service-Integration

Lässt sich in die Angebote der wichtigsten Cloud-Service-Provider integrieren, um die Verwaltung und Verteilung zu vereinfachen. 12 Rezensenten von Akeyless Platform haben Feedback zu dieser Funktion gegeben.
90%
(Basierend auf 12 Bewertungen)

Regionale Unterstützung

Unterstützt die Schlüsselverteilung über mehrere Regionen hinweg, um die Verfügbarkeit zu erhöhen. 11 Rezensenten von Akeyless Platform haben Feedback zu dieser Funktion gegeben.
92%
(Basierend auf 11 Bewertungen)

Skalierbarkeit

Erweitert die Funktionalität bei gleichzeitiger Beibehaltung ausgeglichener Lasten. Bedient die wachsende Nachfrage, ohne die Funktionalität zu beeinträchtigen. Diese Funktion wurde in 14 Akeyless Platform Bewertungen erwähnt.
93%
(Basierend auf 14 Bewertungen)

Überwachung

Audit-Protokollierung

Stellt Überwachungsprotokolle aus Compliancegründen bereit. Diese Funktion wurde in 11 Akeyless Platform Bewertungen erwähnt.
82%
(Basierend auf 11 Bewertungen)

Protokollierung von Aktivitäten

Basierend auf 12 Akeyless Platform Bewertungen. Überwacht, zeichnet und protokolliert sowohl Echtzeit- als auch Post-Event-Aktivitäten.
81%
(Basierend auf 12 Bewertungen)

Erkennung von Anomalien

Erkennt abnormales Benutzerverhalten, um Risiken zu minimieren.

Nicht genügend Daten verfügbar

Reporting

Überwachungsprotokoll

Wie in 13 Akeyless Platform Bewertungen berichtet. Erstellt ein umfassendes Protokoll aller Aktivitäten bei der Verwendung der Privileged Access Management Software-Software.
78%
(Basierend auf 13 Bewertungen)

Reporting

Basierend auf 11 Akeyless Platform Bewertungen. Enthält Berichtsfunktionen.
79%
(Basierend auf 11 Bewertungen)