Fonctionnalités de Akeyless Platform
Quelles sont les fonctionnalités de Akeyless Platform?
Facilité d’utilisation et accès
- Connexion rapide
- Extension de navigateur
- Utilisation multi-appareils
- Gestion de l’administration
Mesures de sécurité
- Générateur de mot de passe
- Authentification à deux facteurs
Fonctionnalité
- Durabilité
- Automatisation
- Sécurité basée sur les rôles
- Piste d'audit
- Tableau de bord Cental
- Approche universelle
Administration
- Gestion des stratégies, des utilisateurs et des rôles
Disponibilité
- Évolutivité
Rapports
- Journal d’audit
Meilleures alternatives à Akeyless Platform les mieux notées
Akeyless Platform Catégories sur G2
Filtrer par fonctionnalités
Facilité d’utilisation et accès
Connexion rapide | Accélère les connexions utilisateur à l’aide de méthodes telles qu’un mot de passe principal ou le remplissage automatique du mot de passe. Cette fonctionnalité a été mentionnée dans 22 avis. Akeyless Platform | 92% (Basé sur 22 avis) | |
Extension de navigateur | Intègre l’outil à votre navigateur pour une utilisation facile. Cette fonctionnalité a été mentionnée dans 19 avis. Akeyless Platform | 76% (Basé sur 19 avis) | |
Facilité d’utilisation de l’application mobile | Intègre avec votre appareil mobile pour une utilisation sur les applications mobiles. Les 12 évaluateurs de Akeyless Platform ont donné leur avis sur cette fonctionnalité | 63% (Basé sur 12 avis) | |
Utilisation multi-appareils | Tel que rapporté dans 16 Akeyless Platform avis. Permet à l’utilisateur d’utiliser l’outil sur plusieurs appareils. | 82% (Basé sur 16 avis) | |
Gestion de l’administration | Permet à un employeur ou à un administrateur de gérer l’accès des employés. Les 20 évaluateurs de Akeyless Platform ont donné leur avis sur cette fonctionnalité | 87% (Basé sur 20 avis) |
Mesures de sécurité
Générateur de mot de passe | Génère des mots de passe pour chacune de vos connexions. Cette fonctionnalité a été mentionnée dans 16 avis. Akeyless Platform | 89% (Basé sur 16 avis) | |
Authentification à deux facteurs | Voir la définition de la fonctionnalité | Fournit une sécurité supplémentaire en exigeant un supplément de vérification en plus d’un mot de passe. Les 17 évaluateurs de Akeyless Platform ont donné leur avis sur cette fonctionnalité | 93% (Basé sur 17 avis) |
Fonctionnalité
Durabilité | Tel que rapporté dans 15 Akeyless Platform avis. Consigne et stocke plusieurs copies et versions de clés principales. | 89% (Basé sur 15 avis) | |
Chiffrement des enveloppes | Implémente une hiérarchie de clés avec une clé de chiffrement des données locales (DEK) et une clé de chiffrement de clé (KEK). Les 10 évaluateurs de Akeyless Platform ont donné leur avis sur cette fonctionnalité | 90% (Basé sur 10 avis) | |
Automatisation | Tel que rapporté dans 13 Akeyless Platform avis. Permet le contrôle administratif des tâches automatisées liées à la gestion, au stockage et à la distribution des clés. | 88% (Basé sur 13 avis) | |
Authentification multifacteur | Prend en charge l’authentification multifacteur, de sorte que les utilisateurs doivent fournir plusieurs facteurs pour s’authentifier. | Pas assez de données disponibles | |
Authentification unique | Fournit un point d’accès unique permettant aux utilisateurs d’accéder à plusieurs produits cloud sans plusieurs connexions. Les 12 évaluateurs de Akeyless Platform ont donné leur avis sur cette fonctionnalité | 97% (Basé sur 12 avis) | |
Prise en charge du BYOD | Permet aux utilisateurs d’apporter leur propre appareil pour accéder aux applications de l’entreprise. | Pas assez de données disponibles | |
Coffre-fort de mots de passe | Stocke les informations d’identification et les mots de passe dans un coffre-fort sécurisé. Élimine les mots de passe codés en dur. Masque les mots de passe aux utilisateurs. Les 10 évaluateurs de Akeyless Platform ont donné leur avis sur cette fonctionnalité | 92% (Basé sur 10 avis) | |
Gestion centralisée | Tel que rapporté dans 11 Akeyless Platform avis. Garantit que les informations d’identification sont stockées de manière centralisée (dans un coffre-fort sécurisé) et qu’en cas de modification, les systèmes restent connectés. | 94% (Basé sur 11 avis) | |
Sécurité basée sur les rôles | Basé sur 13 Akeyless Platform avis. Autorise les privilèges en fonction des rôles, tels que l’unité commerciale ou d’autres facteurs. | 91% (Basé sur 13 avis) | |
Notifications en direct | Configurez les événements qui déclencheront une notification pour empêcher les abus d’accès privilégié en temps réel. | Pas assez de données disponibles | |
Enregistrement et lecture de session en direct | Offre l’enregistrement et la lecture de sessions en direct à des fins de conformité et d’audit. | Pas assez de données disponibles | |
Masquer les mots de passe | Offre la possibilité de masquer les mots de passe lors du partage avec des utilisateurs, tels que des travailleurs contractuels Cette fonctionnalité a été mentionnée dans 12 avis. Akeyless Platform | 92% (Basé sur 12 avis) | |
Privilège temporaire et limité dans le temps | Basé sur 11 Akeyless Platform avis. Permet des privilèges temporaires pour une tâche ou une période définie, afin de réduire le risque d’abus d’informations d’identification. | 89% (Basé sur 11 avis) | |
Découverte de certificat | Découverte automatique des certificats directement à partir des autorités de certification, analyse réseau et méthodes de découverte approfondie. | Pas assez de données disponibles | |
Surveillance de l’expiration | Surveille et informe les administrateurs des dates d’expiration des certificats. | Pas assez de données disponibles | |
Opérations de certificats automatisées | Automatise le déploiement, les renouvellements et les révocations de certificats. | Pas assez de données disponibles | |
Contrôles d’accès basés sur les stratégies et les rôles | Offre des autorisations granulaires pour l’attribution de propriétaires de certificats et d’autres rôles. | Pas assez de données disponibles | |
Workflow | Offre des workflows intégrés pour attribuer la propriété et la gestion des certificats. | Pas assez de données disponibles | |
Prise en charge des protocoles | Offre des protocoles standard tels que CMP, ACME et SCEP. | Pas assez de données disponibles | |
Rapports et recherche | Offre des modèles et des rapports personnalisés et des fonctionnalités de recherche. | Pas assez de données disponibles | |
Vérification et application de la loi | Applique les stratégies de certificat et fournit des pistes d’audit des activités des utilisateurs et des certificats pour détecter les problèmes. | Pas assez de données disponibles | |
Stockage des clés | Permet de stocker les clés sur les terminaux, sur la plate-forme ou sur les modules de sécurité matériels. | Pas assez de données disponibles | |
Piste d'audit | Basé sur 16 Akeyless Platform avis. Crée une piste d’audit du cycle de vie des secrets | 78% (Basé sur 16 avis) | |
Tableau de bord Cental | Dispose d’un tableau de bord centralisé avec lequel les utilisateurs peuvent interagir Cette fonctionnalité a été mentionnée dans 16 avis. Akeyless Platform | 91% (Basé sur 16 avis) | |
Approche universelle | Offre une approche universelle de la gestion des secrets avec des intégrations pour centraliser les secrets quelle que soit la plate-forme Les 15 évaluateurs de Akeyless Platform ont donné leur avis sur cette fonctionnalité | 88% (Basé sur 15 avis) |
Administration
Audit | Tel que rapporté dans 12 Akeyless Platform avis. Accès aux documents et modifications de la base de données à des fins d’analyse et de reporting. | 88% (Basé sur 12 avis) | |
conformité | Prend en charge la conformité aux normes PII, RGPD, HIPPA, PCI et autres. Les 12 évaluateurs de Akeyless Platform ont donné leur avis sur cette fonctionnalité | 92% (Basé sur 12 avis) | |
Console de gestion | Basé sur 13 Akeyless Platform avis. Fournit des outils/console d’administration faciles à utiliser et à apprendre pour les tâches de maintenance de routine. | 92% (Basé sur 13 avis) | |
Gestion des stratégies, des utilisateurs et des rôles | Basé sur 14 Akeyless Platform avis. Crée des exigences et des normes d’accès et établit les utilisateurs, les rôles et les droits d’accès. | 87% (Basé sur 14 avis) | |
Flux de travail d’approbation | Permet aux administrateurs d’approuver ou de rejeter les modifications d’accès à l’utilisation de workflows définis. | Pas assez de données disponibles | |
Provisionnement automatisé | Basé sur 12 Akeyless Platform avis. Automatise le provisionnement et le déprovisionnement afin de réduire la quantité de travail manuel administratif. | 88% (Basé sur 12 avis) | |
Modifications en bloc | Réduit le travail administratif manuel. Les 11 évaluateurs de Akeyless Platform ont donné leur avis sur cette fonctionnalité | 80% (Basé sur 11 avis) | |
Gestion centralisée | Gère les informations d’identité des applications sur site et dans le cloud. Cette fonctionnalité a été mentionnée dans 12 avis. Akeyless Platform | 90% (Basé sur 12 avis) | |
Demandes d’accès en libre-service | Autorise automatiquement l’accès si les utilisateurs répondent aux exigences de la stratégie. Cette fonctionnalité a été mentionnée dans 10 avis. Akeyless Platform | 90% (Basé sur 10 avis) |
Disponibilité
API/Intégrations | Basé sur 13 Akeyless Platform avis. S’intègre à un logiciel tiers pour fournir d’autres fonctionnalités et étendre les fonctionnalités. | 85% (Basé sur 13 avis) | |
Intégration de services | Basé sur 12 Akeyless Platform avis. S’intègre aux principales offres des fournisseurs de services cloud pour une gestion et une distribution simplifiées. | 90% (Basé sur 12 avis) | |
Soutien régional | Prend en charge la distribution de clés dans plusieurs régions pour augmenter la disponibilité. Les 11 évaluateurs de Akeyless Platform ont donné leur avis sur cette fonctionnalité | 92% (Basé sur 11 avis) | |
Évolutivité | Étend les fonctionnalités tout en maintenant des charges équilibrées. Répond à une demande croissante sans réduire les fonctionnalités. Cette fonctionnalité a été mentionnée dans 14 avis. Akeyless Platform | 93% (Basé sur 14 avis) |
Surveillance
Journalisation d’audit | Fournit des journaux d’audit pour des raisons de conformité. Les 11 évaluateurs de Akeyless Platform ont donné leur avis sur cette fonctionnalité | 82% (Basé sur 11 avis) | |
Journalisation des activités | Surveille, enregistre et enregistre l’activité en temps réel et après l’événement. Cette fonctionnalité a été mentionnée dans 12 avis. Akeyless Platform | 81% (Basé sur 12 avis) | |
Détection d’anomalies | Détecte le comportement anormal de l’utilisateur pour atténuer les risques. | Pas assez de données disponibles |
Rapports
Journal d’audit | Basé sur 13 Akeyless Platform avis. Crée un journal complet de toutes les activités lors de l’utilisation du logiciel de gestion des accès privilégiés. | 78% (Basé sur 13 avis) | |
Rapports | Tel que rapporté dans 11 Akeyless Platform avis. Inclut une fonctionnalité de création de rapports. | 79% (Basé sur 11 avis) |