Keyfactor Command Funktionen
Welche Funktionen hat Keyfactor Command?
Funktionalität
- Erkennung von Zertifikaten
- Überwachung des Ablaufs
- Automatisierte Zertifikatsvorgänge
- Richtlinien- und rollenbasierte Zugriffskontrollen
- Workflow
- Protokoll-Unterstützung
- Berichterstellung und Suche
- Prüfung und Durchsetzung
- Aufbewahrung von Schlüsseln
Top-bewertete Keyfactor Command Alternativen
Keyfactor Command Kategorien auf G2
Filter für Funktionen
Funktionalität
Haltbarkeit | Protokolliert und speichert mehrere Kopien und Versionen von Hauptschlüsseln. | Nicht genügend Daten verfügbar | |
Umschlag-Verschlüsselung | Implementiert eine Schlüsselhierarchie mit einem lokalen Datenverschlüsselungsschlüssel (Local Data Encryption Key, DEK) und einem Schlüsselverschlüsselungsschlüssel (Key Encryption Key, KEK). | Nicht genügend Daten verfügbar | |
Automatisierung | Bietet administrative Kontrolle über automatisierte Aufgaben im Zusammenhang mit Schlüsselverwaltung, -speicherung und -verteilung. | Nicht genügend Daten verfügbar | |
Erkennung von Zertifikaten | Automatische Erkennung von Zertifikaten direkt von Zertifizierungsstellen, Netzwerk-Scans und Deep-Discovery-Methoden. 22 Rezensenten von Keyfactor Command haben Feedback zu dieser Funktion gegeben. | 78% (Basierend auf 22 Bewertungen) | |
Überwachung des Ablaufs | Überwacht und benachrichtigt Administratoren über das Ablaufdatum von Zertifikaten. 24 Rezensenten von Keyfactor Command haben Feedback zu dieser Funktion gegeben. | 87% (Basierend auf 24 Bewertungen) | |
Automatisierte Zertifikatsvorgänge | Wie in 23 Keyfactor Command Bewertungen berichtet. Automatisiert die Bereitstellung, Erneuerung und Sperrung von Zertifikaten. | 77% (Basierend auf 23 Bewertungen) | |
Richtlinien- und rollenbasierte Zugriffskontrollen | Bietet granulare Berechtigungen für die Zuweisung von Zertifikatsbesitzern und anderen Rollen. Diese Funktion wurde in 20 Keyfactor Command Bewertungen erwähnt. | 83% (Basierend auf 20 Bewertungen) | |
Workflow | Basierend auf 19 Keyfactor Command Bewertungen. Bietet integrierte Workflows zum Zuweisen des Eigentums und der Verwaltung von Zertifikaten. | 75% (Basierend auf 19 Bewertungen) | |
Protokoll-Unterstützung | Bietet branchenübliche Protokolle wie CMP, ACME und SCEP. Diese Funktion wurde in 19 Keyfactor Command Bewertungen erwähnt. | 78% (Basierend auf 19 Bewertungen) | |
Berichterstellung und Suche | Bietet Vorlagen- und benutzerdefinierte Berichte sowie Suchfunktionen. 22 Rezensenten von Keyfactor Command haben Feedback zu dieser Funktion gegeben. | 83% (Basierend auf 22 Bewertungen) | |
Prüfung und Durchsetzung | Erzwingt Zertifikatrichtlinien und stellt Prüfpfade von Benutzer- und Zertifikataktivitäten bereit, um Probleme zu erkennen. Diese Funktion wurde in 21 Keyfactor Command Bewertungen erwähnt. | 83% (Basierend auf 21 Bewertungen) | |
Aufbewahrung von Schlüsseln | Ermöglicht die Speicherung von Schlüsseln auf Endgeräten, auf der Plattform oder in Hardware-Sicherheitsmodulen. Diese Funktion wurde in 15 Keyfactor Command Bewertungen erwähnt. | 81% (Basierend auf 15 Bewertungen) |
Verwaltung
Rechnungsprüfung | Dokumente, Zugriffe und Änderungen der Datenbank für Analysen und Berichte. | Nicht genügend Daten verfügbar | |
Beachtung | Unterstützt die Einhaltung von PII, DSGVO, HIPPA, PCI und anderen regulatorischen Standards. | Nicht genügend Daten verfügbar | |
Verwaltungskonsole | Bietet Administrationstools/-konsolen, die für routinemäßige Wartungsaufgaben einfach zu bedienen und zu erlernen sind. | Nicht genügend Daten verfügbar |
Verfügbarkeit
API/Integrationen | Lässt sich in Software von Drittanbietern integrieren, um andere Funktionen bereitzustellen und die Funktionalität zu erweitern. | Nicht genügend Daten verfügbar | |
Service-Integration | Lässt sich in die Angebote der wichtigsten Cloud-Service-Provider integrieren, um die Verwaltung und Verteilung zu vereinfachen. | Nicht genügend Daten verfügbar | |
Regionale Unterstützung | Unterstützt die Schlüsselverteilung über mehrere Regionen hinweg, um die Verfügbarkeit zu erhöhen. | Nicht genügend Daten verfügbar | |
Skalierbarkeit | Erweitert die Funktionalität bei gleichzeitiger Beibehaltung ausgeglichener Lasten. Bedient die wachsende Nachfrage, ohne die Funktionalität zu beeinträchtigen. | Nicht genügend Daten verfügbar |