Best Software for 2025 is now live!
Zu Meinen Listen hinzufügen
Bezahlt
Beansprucht

Keyfactor Command Funktionen

Welche Funktionen hat Keyfactor Command?

Funktionalität

  • Erkennung von Zertifikaten
  • Überwachung des Ablaufs
  • Automatisierte Zertifikatsvorgänge
  • Richtlinien- und rollenbasierte Zugriffskontrollen
  • Workflow
  • Protokoll-Unterstützung
  • Berichterstellung und Suche
  • Prüfung und Durchsetzung
  • Aufbewahrung von Schlüsseln

Filter für Funktionen

Funktionalität

Haltbarkeit

Protokolliert und speichert mehrere Kopien und Versionen von Hauptschlüsseln.

Nicht genügend Daten verfügbar

Umschlag-Verschlüsselung

Implementiert eine Schlüsselhierarchie mit einem lokalen Datenverschlüsselungsschlüssel (Local Data Encryption Key, DEK) und einem Schlüsselverschlüsselungsschlüssel (Key Encryption Key, KEK).

Nicht genügend Daten verfügbar

Automatisierung

Bietet administrative Kontrolle über automatisierte Aufgaben im Zusammenhang mit Schlüsselverwaltung, -speicherung und -verteilung.

Nicht genügend Daten verfügbar

Erkennung von Zertifikaten

Automatische Erkennung von Zertifikaten direkt von Zertifizierungsstellen, Netzwerk-Scans und Deep-Discovery-Methoden. 22 Rezensenten von Keyfactor Command haben Feedback zu dieser Funktion gegeben.
78%
(Basierend auf 22 Bewertungen)

Überwachung des Ablaufs

Überwacht und benachrichtigt Administratoren über das Ablaufdatum von Zertifikaten. 24 Rezensenten von Keyfactor Command haben Feedback zu dieser Funktion gegeben.
87%
(Basierend auf 24 Bewertungen)

Automatisierte Zertifikatsvorgänge

Wie in 23 Keyfactor Command Bewertungen berichtet. Automatisiert die Bereitstellung, Erneuerung und Sperrung von Zertifikaten.
77%
(Basierend auf 23 Bewertungen)

Richtlinien- und rollenbasierte Zugriffskontrollen

Bietet granulare Berechtigungen für die Zuweisung von Zertifikatsbesitzern und anderen Rollen. Diese Funktion wurde in 20 Keyfactor Command Bewertungen erwähnt.
83%
(Basierend auf 20 Bewertungen)

Workflow

Basierend auf 19 Keyfactor Command Bewertungen. Bietet integrierte Workflows zum Zuweisen des Eigentums und der Verwaltung von Zertifikaten.
75%
(Basierend auf 19 Bewertungen)

Protokoll-Unterstützung

Bietet branchenübliche Protokolle wie CMP, ACME und SCEP. Diese Funktion wurde in 19 Keyfactor Command Bewertungen erwähnt.
78%
(Basierend auf 19 Bewertungen)

Berichterstellung und Suche

Bietet Vorlagen- und benutzerdefinierte Berichte sowie Suchfunktionen. 22 Rezensenten von Keyfactor Command haben Feedback zu dieser Funktion gegeben.
83%
(Basierend auf 22 Bewertungen)

Prüfung und Durchsetzung

Erzwingt Zertifikatrichtlinien und stellt Prüfpfade von Benutzer- und Zertifikataktivitäten bereit, um Probleme zu erkennen. Diese Funktion wurde in 21 Keyfactor Command Bewertungen erwähnt.
83%
(Basierend auf 21 Bewertungen)

Aufbewahrung von Schlüsseln

Ermöglicht die Speicherung von Schlüsseln auf Endgeräten, auf der Plattform oder in Hardware-Sicherheitsmodulen. Diese Funktion wurde in 15 Keyfactor Command Bewertungen erwähnt.
81%
(Basierend auf 15 Bewertungen)

Verwaltung

Rechnungsprüfung

Dokumente, Zugriffe und Änderungen der Datenbank für Analysen und Berichte.

Nicht genügend Daten verfügbar

Beachtung

Unterstützt die Einhaltung von PII, DSGVO, HIPPA, PCI und anderen regulatorischen Standards.

Nicht genügend Daten verfügbar

Verwaltungskonsole

Bietet Administrationstools/-konsolen, die für routinemäßige Wartungsaufgaben einfach zu bedienen und zu erlernen sind.

Nicht genügend Daten verfügbar

Verfügbarkeit

API/Integrationen

Lässt sich in Software von Drittanbietern integrieren, um andere Funktionen bereitzustellen und die Funktionalität zu erweitern.

Nicht genügend Daten verfügbar

Service-Integration

Lässt sich in die Angebote der wichtigsten Cloud-Service-Provider integrieren, um die Verwaltung und Verteilung zu vereinfachen.

Nicht genügend Daten verfügbar

Regionale Unterstützung

Unterstützt die Schlüsselverteilung über mehrere Regionen hinweg, um die Verfügbarkeit zu erhöhen.

Nicht genügend Daten verfügbar

Skalierbarkeit

Erweitert die Funktionalität bei gleichzeitiger Beibehaltung ausgeglichener Lasten. Bedient die wachsende Nachfrage, ohne die Funktionalität zu beeinträchtigen.

Nicht genügend Daten verfügbar