Best Software for 2025 is now live!
Afficher le détail des notes
Enregistrer dans Mes Listes
Payé
Revendiqué

Fonctionnalités de Akeyless Platform

Quelles sont les fonctionnalités de Akeyless Platform?

Facilité d’utilisation et accès

  • Connexion rapide
  • Extension de navigateur
  • Utilisation multi-appareils
  • Gestion de l’administration

Mesures de sécurité

  • Générateur de mot de passe
  • Authentification à deux facteurs

Fonctionnalité

  • Durabilité
  • Automatisation
  • Sécurité basée sur les rôles
  • Piste d'audit
  • Tableau de bord Cental
  • Approche universelle

Administration

  • Gestion des stratégies, des utilisateurs et des rôles

Disponibilité

  • Évolutivité

Rapports

  • Journal d’audit

Filtrer par fonctionnalités

Facilité d’utilisation et accès

Connexion rapide

Accélère les connexions utilisateur à l’aide de méthodes telles qu’un mot de passe principal ou le remplissage automatique du mot de passe. Cette fonctionnalité a été mentionnée dans 22 avis. Akeyless Platform
92%
(Basé sur 22 avis)

Extension de navigateur

Intègre l’outil à votre navigateur pour une utilisation facile. Cette fonctionnalité a été mentionnée dans 19 avis. Akeyless Platform
76%
(Basé sur 19 avis)

Facilité d’utilisation de l’application mobile

Intègre avec votre appareil mobile pour une utilisation sur les applications mobiles. Les 12 évaluateurs de Akeyless Platform ont donné leur avis sur cette fonctionnalité
63%
(Basé sur 12 avis)

Utilisation multi-appareils

Tel que rapporté dans 16 Akeyless Platform avis. Permet à l’utilisateur d’utiliser l’outil sur plusieurs appareils.
82%
(Basé sur 16 avis)

Gestion de l’administration

Permet à un employeur ou à un administrateur de gérer l’accès des employés. Les 20 évaluateurs de Akeyless Platform ont donné leur avis sur cette fonctionnalité
87%
(Basé sur 20 avis)

Mesures de sécurité

Générateur de mot de passe

Génère des mots de passe pour chacune de vos connexions. Cette fonctionnalité a été mentionnée dans 16 avis. Akeyless Platform
89%
(Basé sur 16 avis)

Authentification à deux facteursVoir la définition complète des fonctionnalités

Voir la définition de la fonctionnalité
Fournit une sécurité supplémentaire en exigeant un supplément de vérification en plus d’un mot de passe. Les 17 évaluateurs de Akeyless Platform ont donné leur avis sur cette fonctionnalité
93%
(Basé sur 17 avis)

Fonctionnalité

Durabilité

Tel que rapporté dans 15 Akeyless Platform avis. Consigne et stocke plusieurs copies et versions de clés principales.
89%
(Basé sur 15 avis)

Chiffrement des enveloppes

Implémente une hiérarchie de clés avec une clé de chiffrement des données locales (DEK) et une clé de chiffrement de clé (KEK). Les 10 évaluateurs de Akeyless Platform ont donné leur avis sur cette fonctionnalité
90%
(Basé sur 10 avis)

Automatisation

Tel que rapporté dans 13 Akeyless Platform avis. Permet le contrôle administratif des tâches automatisées liées à la gestion, au stockage et à la distribution des clés.
88%
(Basé sur 13 avis)

Authentification multifacteur

Prend en charge l’authentification multifacteur, de sorte que les utilisateurs doivent fournir plusieurs facteurs pour s’authentifier.

Pas assez de données disponibles

Authentification unique

Fournit un point d’accès unique permettant aux utilisateurs d’accéder à plusieurs produits cloud sans plusieurs connexions. Les 12 évaluateurs de Akeyless Platform ont donné leur avis sur cette fonctionnalité
97%
(Basé sur 12 avis)

Prise en charge du BYOD

Permet aux utilisateurs d’apporter leur propre appareil pour accéder aux applications de l’entreprise.

Pas assez de données disponibles

Coffre-fort de mots de passe

Stocke les informations d’identification et les mots de passe dans un coffre-fort sécurisé. Élimine les mots de passe codés en dur. Masque les mots de passe aux utilisateurs. Les 10 évaluateurs de Akeyless Platform ont donné leur avis sur cette fonctionnalité
92%
(Basé sur 10 avis)

Gestion centralisée

Tel que rapporté dans 11 Akeyless Platform avis. Garantit que les informations d’identification sont stockées de manière centralisée (dans un coffre-fort sécurisé) et qu’en cas de modification, les systèmes restent connectés.
94%
(Basé sur 11 avis)

Sécurité basée sur les rôles

Basé sur 13 Akeyless Platform avis. Autorise les privilèges en fonction des rôles, tels que l’unité commerciale ou d’autres facteurs.
91%
(Basé sur 13 avis)

Notifications en direct

Configurez les événements qui déclencheront une notification pour empêcher les abus d’accès privilégié en temps réel.

Pas assez de données disponibles

Enregistrement et lecture de session en direct

Offre l’enregistrement et la lecture de sessions en direct à des fins de conformité et d’audit.

Pas assez de données disponibles

Masquer les mots de passe

Offre la possibilité de masquer les mots de passe lors du partage avec des utilisateurs, tels que des travailleurs contractuels Cette fonctionnalité a été mentionnée dans 12 avis. Akeyless Platform
92%
(Basé sur 12 avis)

Privilège temporaire et limité dans le temps

Basé sur 11 Akeyless Platform avis. Permet des privilèges temporaires pour une tâche ou une période définie, afin de réduire le risque d’abus d’informations d’identification.
89%
(Basé sur 11 avis)

Découverte de certificat

Découverte automatique des certificats directement à partir des autorités de certification, analyse réseau et méthodes de découverte approfondie.

Pas assez de données disponibles

Surveillance de l’expiration

Surveille et informe les administrateurs des dates d’expiration des certificats.

Pas assez de données disponibles

Opérations de certificats automatisées

Automatise le déploiement, les renouvellements et les révocations de certificats.

Pas assez de données disponibles

Contrôles d’accès basés sur les stratégies et les rôles

Offre des autorisations granulaires pour l’attribution de propriétaires de certificats et d’autres rôles.

Pas assez de données disponibles

Workflow

Offre des workflows intégrés pour attribuer la propriété et la gestion des certificats.

Pas assez de données disponibles

Prise en charge des protocoles

Offre des protocoles standard tels que CMP, ACME et SCEP.

Pas assez de données disponibles

Rapports et recherche

Offre des modèles et des rapports personnalisés et des fonctionnalités de recherche.

Pas assez de données disponibles

Vérification et application de la loi

Applique les stratégies de certificat et fournit des pistes d’audit des activités des utilisateurs et des certificats pour détecter les problèmes.

Pas assez de données disponibles

Stockage des clés

Permet de stocker les clés sur les terminaux, sur la plate-forme ou sur les modules de sécurité matériels.

Pas assez de données disponibles

Piste d'audit

Basé sur 16 Akeyless Platform avis. Crée une piste d’audit du cycle de vie des secrets
78%
(Basé sur 16 avis)

Tableau de bord Cental

Dispose d’un tableau de bord centralisé avec lequel les utilisateurs peuvent interagir Cette fonctionnalité a été mentionnée dans 16 avis. Akeyless Platform
91%
(Basé sur 16 avis)

Approche universelle

Offre une approche universelle de la gestion des secrets avec des intégrations pour centraliser les secrets quelle que soit la plate-forme Les 15 évaluateurs de Akeyless Platform ont donné leur avis sur cette fonctionnalité
88%
(Basé sur 15 avis)

Administration

Audit

Tel que rapporté dans 12 Akeyless Platform avis. Accès aux documents et modifications de la base de données à des fins d’analyse et de reporting.
88%
(Basé sur 12 avis)

conformité

Prend en charge la conformité aux normes PII, RGPD, HIPPA, PCI et autres. Les 12 évaluateurs de Akeyless Platform ont donné leur avis sur cette fonctionnalité
92%
(Basé sur 12 avis)

Console de gestion

Basé sur 13 Akeyless Platform avis. Fournit des outils/console d’administration faciles à utiliser et à apprendre pour les tâches de maintenance de routine.
92%
(Basé sur 13 avis)

Gestion des stratégies, des utilisateurs et des rôles

Basé sur 14 Akeyless Platform avis. Crée des exigences et des normes d’accès et établit les utilisateurs, les rôles et les droits d’accès.
87%
(Basé sur 14 avis)

Flux de travail d’approbation

Permet aux administrateurs d’approuver ou de rejeter les modifications d’accès à l’utilisation de workflows définis.

Pas assez de données disponibles

Provisionnement automatisé

Basé sur 12 Akeyless Platform avis. Automatise le provisionnement et le déprovisionnement afin de réduire la quantité de travail manuel administratif.
88%
(Basé sur 12 avis)

Modifications en bloc

Réduit le travail administratif manuel. Les 11 évaluateurs de Akeyless Platform ont donné leur avis sur cette fonctionnalité
80%
(Basé sur 11 avis)

Gestion centralisée

Gère les informations d’identité des applications sur site et dans le cloud. Cette fonctionnalité a été mentionnée dans 12 avis. Akeyless Platform
90%
(Basé sur 12 avis)

Demandes d’accès en libre-service

Autorise automatiquement l’accès si les utilisateurs répondent aux exigences de la stratégie. Cette fonctionnalité a été mentionnée dans 10 avis. Akeyless Platform
90%
(Basé sur 10 avis)

Disponibilité

API/Intégrations

Basé sur 13 Akeyless Platform avis. S’intègre à un logiciel tiers pour fournir d’autres fonctionnalités et étendre les fonctionnalités.
85%
(Basé sur 13 avis)

Intégration de services

Basé sur 12 Akeyless Platform avis. S’intègre aux principales offres des fournisseurs de services cloud pour une gestion et une distribution simplifiées.
90%
(Basé sur 12 avis)

Soutien régional

Prend en charge la distribution de clés dans plusieurs régions pour augmenter la disponibilité. Les 11 évaluateurs de Akeyless Platform ont donné leur avis sur cette fonctionnalité
92%
(Basé sur 11 avis)

Évolutivité

Étend les fonctionnalités tout en maintenant des charges équilibrées. Répond à une demande croissante sans réduire les fonctionnalités. Cette fonctionnalité a été mentionnée dans 14 avis. Akeyless Platform
93%
(Basé sur 14 avis)

Surveillance

Journalisation d’audit

Fournit des journaux d’audit pour des raisons de conformité. Les 11 évaluateurs de Akeyless Platform ont donné leur avis sur cette fonctionnalité
82%
(Basé sur 11 avis)

Journalisation des activités

Surveille, enregistre et enregistre l’activité en temps réel et après l’événement. Cette fonctionnalité a été mentionnée dans 12 avis. Akeyless Platform
81%
(Basé sur 12 avis)

Détection d’anomalies

Détecte le comportement anormal de l’utilisateur pour atténuer les risques.

Pas assez de données disponibles

Rapports

Journal d’audit

Basé sur 13 Akeyless Platform avis. Crée un journal complet de toutes les activités lors de l’utilisation du logiciel de gestion des accès privilégiés.
78%
(Basé sur 13 avis)

Rapports

Tel que rapporté dans 11 Akeyless Platform avis. Inclut une fonctionnalité de création de rapports.
79%
(Basé sur 11 avis)