Best Software for 2025 is now live!
Zu Meinen Listen hinzufügen
Beansprucht
Beansprucht

Symantec PAM Funktionen

Welche Funktionen hat Symantec PAM?

Funktionalität

  • Single Sign-On
  • Passwörter ausblenden

Verwaltung

  • Self-Service-Zugriffsanforderungen

Top-bewertete Symantec PAM Alternativen

Filter für Funktionen

Funktionalität

Multi-Faktor-Authentifizierung

Bietet Unterstützung für die mehrstufige Authentifizierung, sodass Benutzer mehrere Faktoren für die Authentifizierung angeben müssen.

Nicht genügend Daten verfügbar

Single Sign-On

Basierend auf 10 Symantec PAM Bewertungen. Bietet einen einzigen Zugriffspunkt für Benutzer, um ohne mehrere Anmeldungen auf mehrere Cloud-Produkte zuzugreifen.
80%
(Basierend auf 10 Bewertungen)

BYOD-Unterstützung

Ermöglicht es Benutzern, Ihr eigenes Gerät für den Zugriff auf Unternehmensanwendungen zu verwenden.

Nicht genügend Daten verfügbar

Passwort-Tresor

Speichert Anmeldeinformationen und Kennwörter in einem sicheren Tresor. Eliminiert hartcodierte Passwörter. Blendet Kennwörter für Benutzer aus.

Nicht genügend Daten verfügbar

Zentralisierte Verwaltung

Stellt sicher, dass Anmeldeinformationen zentral gespeichert werden (in einem sicheren Tresor) und dass die Systeme bei Änderungen verbunden bleiben.

Nicht genügend Daten verfügbar

Rollenbasierte Sicherheit

Ermöglicht Berechtigungen basierend auf Rollen, z. B. Geschäftseinheit oder anderen Faktoren.

Nicht genügend Daten verfügbar

Live-Benachrichtigungen

Konfigurieren Sie, welche Ereignisse eine Benachrichtigung auslösen, um den Missbrauch des privilegierten Zugriffs in Echtzeit zu verhindern.

Nicht genügend Daten verfügbar

Aufzeichnung und Wiedergabe von Live-Sitzungen

Bietet Live-Sitzungsaufzeichnung und -wiedergabe für Compliance- und Audit-Zwecke.

Nicht genügend Daten verfügbar

Passwörter ausblenden

Bietet die Option zum Ausblenden von Kennwörtern beim Freigeben für Benutzer, z. B. Vertragsarbeiter Diese Funktion wurde in 10 Symantec PAM Bewertungen erwähnt.
87%
(Basierend auf 10 Bewertungen)

Temporäres, zeitlich begrenztes Privileg

Ermöglicht temporäre Berechtigungen für eine definierte Aufgabe oder einen bestimmten Zeitraum, um das Risiko des Missbrauchs von Anmeldeinformationen zu verringern.

Nicht genügend Daten verfügbar

Überwachung

Audit-Protokollierung

Stellt Überwachungsprotokolle aus Compliancegründen bereit.

Nicht genügend Daten verfügbar

Protokollierung von Aktivitäten

Überwacht, zeichnet und protokolliert sowohl Echtzeit- als auch Post-Event-Aktivitäten.

Nicht genügend Daten verfügbar

Erkennung von Anomalien

Erkennt abnormales Benutzerverhalten, um Risiken zu minimieren.

Nicht genügend Daten verfügbar

Verwaltung

Richtlinien-, Benutzer- und Rollenverwaltung

Erstellt Zugriffsanforderungen und -standards und legt Benutzer, Rollen und Zugriffsrechte fest.

Nicht genügend Daten verfügbar

Genehmigungsworkflows

Ermöglicht Administratoren das Genehmigen oder Ablehnen von Zugriffsänderungen für die Verwendung definierter Workflows.

Nicht genügend Daten verfügbar

Automatisierte Bereitstellung

Automatisiert die Bereitstellung und Aufhebung der Bereitstellung, um den manuellen Verwaltungsaufwand zu reduzieren.

Nicht genügend Daten verfügbar

Massenänderungen

Reduziert den manuellen Verwaltungsaufwand.

Nicht genügend Daten verfügbar

Zentralisierte Verwaltung

Verwaltet Identitätsinformationen aus On-Premise- und Cloud-Anwendungen.

Nicht genügend Daten verfügbar

Self-Service-Zugriffsanforderungen

Wie in 10 Symantec PAM Bewertungen berichtet. Erlaubt automatisch den Zugriff, wenn Benutzer die Richtlinienanforderungen erfüllen.
77%
(Basierend auf 10 Bewertungen)

Reporting

Überwachungsprotokoll

Erstellt ein umfassendes Protokoll aller Aktivitäten bei der Verwendung der Privileged Access Management Software-Software.

Nicht genügend Daten verfügbar

Reporting

Enthält Berichtsfunktionen.

Nicht genügend Daten verfügbar