Symantec PAM Funktionen
Welche Funktionen hat Symantec PAM?
Funktionalität
- Single Sign-On
- Passwörter ausblenden
Verwaltung
- Self-Service-Zugriffsanforderungen
Top-bewertete Symantec PAM Alternativen
(16)
4.5 von 5
Website besuchen
Gesponsert
Symantec PAM Kategorien auf G2
Filter für Funktionen
Funktionalität
Multi-Faktor-Authentifizierung | Bietet Unterstützung für die mehrstufige Authentifizierung, sodass Benutzer mehrere Faktoren für die Authentifizierung angeben müssen. | Nicht genügend Daten verfügbar | |
Single Sign-On | Basierend auf 10 Symantec PAM Bewertungen. Bietet einen einzigen Zugriffspunkt für Benutzer, um ohne mehrere Anmeldungen auf mehrere Cloud-Produkte zuzugreifen. | 80% (Basierend auf 10 Bewertungen) | |
BYOD-Unterstützung | Ermöglicht es Benutzern, Ihr eigenes Gerät für den Zugriff auf Unternehmensanwendungen zu verwenden. | Nicht genügend Daten verfügbar | |
Passwort-Tresor | Speichert Anmeldeinformationen und Kennwörter in einem sicheren Tresor. Eliminiert hartcodierte Passwörter. Blendet Kennwörter für Benutzer aus. | Nicht genügend Daten verfügbar | |
Zentralisierte Verwaltung | Stellt sicher, dass Anmeldeinformationen zentral gespeichert werden (in einem sicheren Tresor) und dass die Systeme bei Änderungen verbunden bleiben. | Nicht genügend Daten verfügbar | |
Rollenbasierte Sicherheit | Ermöglicht Berechtigungen basierend auf Rollen, z. B. Geschäftseinheit oder anderen Faktoren. | Nicht genügend Daten verfügbar | |
Live-Benachrichtigungen | Konfigurieren Sie, welche Ereignisse eine Benachrichtigung auslösen, um den Missbrauch des privilegierten Zugriffs in Echtzeit zu verhindern. | Nicht genügend Daten verfügbar | |
Aufzeichnung und Wiedergabe von Live-Sitzungen | Bietet Live-Sitzungsaufzeichnung und -wiedergabe für Compliance- und Audit-Zwecke. | Nicht genügend Daten verfügbar | |
Passwörter ausblenden | Bietet die Option zum Ausblenden von Kennwörtern beim Freigeben für Benutzer, z. B. Vertragsarbeiter Diese Funktion wurde in 10 Symantec PAM Bewertungen erwähnt. | 87% (Basierend auf 10 Bewertungen) | |
Temporäres, zeitlich begrenztes Privileg | Ermöglicht temporäre Berechtigungen für eine definierte Aufgabe oder einen bestimmten Zeitraum, um das Risiko des Missbrauchs von Anmeldeinformationen zu verringern. | Nicht genügend Daten verfügbar |
Überwachung
Audit-Protokollierung | Stellt Überwachungsprotokolle aus Compliancegründen bereit. | Nicht genügend Daten verfügbar | |
Protokollierung von Aktivitäten | Überwacht, zeichnet und protokolliert sowohl Echtzeit- als auch Post-Event-Aktivitäten. | Nicht genügend Daten verfügbar | |
Erkennung von Anomalien | Erkennt abnormales Benutzerverhalten, um Risiken zu minimieren. | Nicht genügend Daten verfügbar |
Verwaltung
Richtlinien-, Benutzer- und Rollenverwaltung | Erstellt Zugriffsanforderungen und -standards und legt Benutzer, Rollen und Zugriffsrechte fest. | Nicht genügend Daten verfügbar | |
Genehmigungsworkflows | Ermöglicht Administratoren das Genehmigen oder Ablehnen von Zugriffsänderungen für die Verwendung definierter Workflows. | Nicht genügend Daten verfügbar | |
Automatisierte Bereitstellung | Automatisiert die Bereitstellung und Aufhebung der Bereitstellung, um den manuellen Verwaltungsaufwand zu reduzieren. | Nicht genügend Daten verfügbar | |
Massenänderungen | Reduziert den manuellen Verwaltungsaufwand. | Nicht genügend Daten verfügbar | |
Zentralisierte Verwaltung | Verwaltet Identitätsinformationen aus On-Premise- und Cloud-Anwendungen. | Nicht genügend Daten verfügbar | |
Self-Service-Zugriffsanforderungen | Wie in 10 Symantec PAM Bewertungen berichtet. Erlaubt automatisch den Zugriff, wenn Benutzer die Richtlinienanforderungen erfüllen. | 77% (Basierend auf 10 Bewertungen) |
Reporting
Überwachungsprotokoll | Erstellt ein umfassendes Protokoll aller Aktivitäten bei der Verwendung der Privileged Access Management Software-Software. | Nicht genügend Daten verfügbar | |
Reporting | Enthält Berichtsfunktionen. | Nicht genügend Daten verfügbar |