Best Software for 2025 is now live!
Enregistrer dans Mes Listes
Revendiqué
Revendiqué

Fonctionnalités de HashiCorp Vault

Quelles sont les fonctionnalités de HashiCorp Vault?

Facilité d’utilisation et accès

  • Connexion rapide
  • Extension de navigateur
  • Utilisation multi-appareils
  • Gestion de l’administration

Mesures de sécurité

  • Générateur de mot de passe
  • Authentification à deux facteurs
  • Audits de sécurité

Stockage

  • Stockage de fichiers

Administration

  • Bases de données prises en charge
  • Gestion des données
  • Journalisation et création de rapports
  • API / Intégrations

gouvernance

  • conformité
  • Gestion des accès

protection

  • Audits

Meilleures alternatives à HashiCorp Vault les mieux notées

Filtrer par fonctionnalités

Facilité d’utilisation et accès

Connexion rapide

Tel que rapporté dans 18 HashiCorp Vault avis. Accélère les connexions utilisateur à l’aide de méthodes telles qu’un mot de passe principal ou le remplissage automatique du mot de passe.
84%
(Basé sur 18 avis)

Extension de navigateur

Intègre l’outil à votre navigateur pour une utilisation facile. Cette fonctionnalité a été mentionnée dans 10 avis. HashiCorp Vault
77%
(Basé sur 10 avis)

Facilité d’utilisation de l’application mobile

Intègre avec votre appareil mobile pour une utilisation sur les applications mobiles.

Pas assez de données disponibles

Utilisation multi-appareils

Basé sur 10 HashiCorp Vault avis. Permet à l’utilisateur d’utiliser l’outil sur plusieurs appareils.
87%
(Basé sur 10 avis)

Gestion de l’administration

Permet à un employeur ou à un administrateur de gérer l’accès des employés. Cette fonctionnalité a été mentionnée dans 18 avis. HashiCorp Vault
88%
(Basé sur 18 avis)

Mesures de sécurité

Générateur de mot de passe

Génère des mots de passe pour chacune de vos connexions. Cette fonctionnalité a été mentionnée dans 16 avis. HashiCorp Vault
97%
(Basé sur 16 avis)

Authentification à deux facteursVoir la définition complète des fonctionnalités

Voir la définition de la fonctionnalité
Fournit une sécurité supplémentaire en exigeant un supplément de vérification en plus d’un mot de passe. Les 14 évaluateurs de HashiCorp Vault ont donné leur avis sur cette fonctionnalité
93%
(Basé sur 14 avis)

Audits de sécurité

Basé sur 18 HashiCorp Vault avis. Analyse et évalue la qualité et la variété de vos mots de passe.
92%
(Basé sur 18 avis)

Stockage

Portefeuille numérique

Stocke des enregistrements tels que des cartes de crédit ou des reçus en plus des mots de passe.

Pas assez de données disponibles

Stockage de fichiers

Stocke les fichiers en plus des mots de passe. Les 10 évaluateurs de HashiCorp Vault ont donné leur avis sur cette fonctionnalité
93%
(Basé sur 10 avis)

Cryptage

Chiffrement des e-mails

Crypte le contenu des e-mails et de leurs pièces jointes.

Pas assez de données disponibles

Chiffrement de la messagerie

Chiffre les messages envoyés par SMS ou dans une application.

Pas assez de données disponibles

Cryptage du transfert de fichiers

Protège les données à l’intérieur ou au moment où elles quittent votre réseau sécurisé ou local.

Pas assez de données disponibles

Cryptage des données

Fournissez un niveau de chiffrement des données en transit, protégeant les données sensibles pendant qu’elles résident dans l’application de sauvegarde.

Pas assez de données disponibles

Chiffrement des documents

Fournit un niveau de chiffrement pour les documents texte.

Pas assez de données disponibles

Chiffrement complet du disque

Crypte l’ensemble de l’appareil pour sécuriser les données en cas de perte ou de vol.

Pas assez de données disponibles

conformité

Authentification

Permet aux administrateurs de définir des exigences d’authentification multifacteur, y compris des jetons, des clés ou des messages SMS

Pas assez de données disponibles

Application des politiques

Aptitude à établir des normes pour la sécurité des bases de données et la gestion des risques.

Pas assez de données disponibles

Gestion des accès

Permet aux administrateurs de définir des privilèges d’accès utilisateur pour permettre aux parties approuvées d’accéder aux données sensibles.

Pas assez de données disponibles

management

appui

Stocke les données à distance, sur site ou dans des bases de données cloud en cas de récupération en cas de sinistre.

Pas assez de données disponibles

Récupération

Déchiffre des jeux de données ou des fichiers ou permet aux utilisateurs d’accéder à une base de données de sauvegarde pour la réintégration.

Pas assez de données disponibles

Gestion des fichiers

Permet aux administrateurs de définir des niveaux de chiffrement pour les types de fichiers. Permet aux administrateurs de décider quels fichiers chiffrer.

Pas assez de données disponibles

Détection d’anomalies

Surveille l’activité au sein des réseaux et alerte les administrateurs en cas d’activité inhabituelle.

Pas assez de données disponibles

Administration

Bases de données prises en charge

Prend en charge différentes plates-formes de base de données et types de données. S’intègre généralement à diverses bases de données existantes. Les 14 évaluateurs de HashiCorp Vault ont donné leur avis sur cette fonctionnalité
89%
(Basé sur 14 avis)

Gestion des données

Les administrateurs peuvent accéder aux données relatives aux incidents et les organiser pour produire des rapports ou rendre les données plus navigables. Cette fonctionnalité a été mentionnée dans 14 avis. HashiCorp Vault
83%
(Basé sur 14 avis)

Journalisation et création de rapports

Fournit les rapports requis pour gérer les activités. Fournit une journalisation adéquate pour dépanner et prendre en charge l’audit. Les 16 évaluateurs de HashiCorp Vault ont donné leur avis sur cette fonctionnalité
79%
(Basé sur 16 avis)

API / Intégrations

Application Programming Interface - Spécification de la façon dont l’application communique avec d’autres logiciels. Les API permettent généralement l’intégration de données, de logique, d’objets, etc. avec d’autres applications logicielles. Cette fonctionnalité a été mentionnée dans 15 avis. HashiCorp Vault
87%
(Basé sur 15 avis)

conformité

Prend en charge la conformité aux normes PII, RGPD, HIPPA, PCI et autres.

Pas assez de données disponibles

Console d’administration -

Fournit une console centralisée pour les tâches d’administration et le contrôle unifié.

Pas assez de données disponibles

API / Intégrations

Application Programming Interface - Spécification de la façon dont l’application communique avec d’autres logiciels. Les API permettent généralement l’intégration de données, de logique, d’objets, etc. avec d’autres applications logicielles.

Pas assez de données disponibles

Audit

Accès aux documents et modifications de la base de données à des fins d’analyse et de reporting.

Pas assez de données disponibles

conformité

Prend en charge la conformité aux normes PII, RGPD, HIPPA, PCI et autres.

Pas assez de données disponibles

Console de gestion

Fournit des outils/console d’administration faciles à utiliser et à apprendre pour les tâches de maintenance de routine.

Pas assez de données disponibles

Gestion des stratégies, des utilisateurs et des rôles

Crée des exigences et des normes d’accès et établit les utilisateurs, les rôles et les droits d’accès.

Pas assez de données disponibles

Flux de travail d’approbation

Permet aux administrateurs d’approuver ou de rejeter les modifications d’accès à l’utilisation de workflows définis.

Pas assez de données disponibles

Provisionnement automatisé

Automatise le provisionnement et le déprovisionnement afin de réduire la quantité de travail manuel administratif.

Pas assez de données disponibles

Modifications en bloc

Réduit le travail administratif manuel.

Pas assez de données disponibles

Gestion centralisée

Gère les informations d’identité des applications sur site et dans le cloud.

Pas assez de données disponibles

Demandes d’accès en libre-service

Autorise automatiquement l’accès si les utilisateurs répondent aux exigences de la stratégie.

Pas assez de données disponibles

gouvernance

conformité

Prend en charge la conformité aux normes PII, RGPD, HIPPA, PCI et autres. Les 14 évaluateurs de HashiCorp Vault ont donné leur avis sur cette fonctionnalité
80%
(Basé sur 14 avis)

Gestion des accès

Permet aux administrateurs de définir des privilèges d’accès utilisateur pour permettre aux parties approuvées d’accéder aux données sensibles. Cette fonctionnalité a été mentionnée dans 14 avis. HashiCorp Vault
85%
(Basé sur 14 avis)

Authentification multifacteur

Nécessite un deuxième niveau d’authentification, tel que la messagerie SMS ou des jetons personnalisés, pour accéder aux données.

Pas assez de données disponibles

protection

Surveillance de l’activité de la base de données

Basé sur 10 HashiCorp Vault avis. Documente les actions liées à la base de données. Alerte les utilisateurs des incidents et des activités anormales et documente le point d’accès.
78%
(Basé sur 10 avis)

Pare-feu

Protège les bases de données et les informations sensibles contre diverses attaques et menaces de logiciels malveillants.

Pas assez de données disponibles

Masquage des données

Protège les données sensibles en déguisant ou en chiffrant les données, en les maintenant utilisables par l’organisation et les parties approuvées.

Pas assez de données disponibles

Audits

Effectuer des audits informatiques ponctuels ou continus à différents niveaux de l’entreprise. Les 13 évaluateurs de HashiCorp Vault ont donné leur avis sur cette fonctionnalité
77%
(Basé sur 13 avis)

Prévention

Prévention des intrusions

Applique les paramètres de sécurité pour empêcher tout accès non autorisé.

Pas assez de données disponibles

Pare-feu

Protège les serveurs, l’infrastructure du centre de données et les informations contre diverses attaques et menaces de logiciels malveillants.

Pas assez de données disponibles

Cryptage

Fournir un certain niveau de cryptage des informations, en protégeant les données sensibles lorsqu’elles existent dans le centre de données.

Pas assez de données disponibles

Renforcement de la sécurité

Facilite la sécurité du système et du réseau en identifiant et en corrigeant les vulnérabilités

Pas assez de données disponibles

Protection des données dans le cloud

Fournit une haute qualité et une large gamme de fonctionnalités de sécurité des données dans le cloud et hors ligne.

Pas assez de données disponibles

Détection

Détection d’intrusion

Détecte l’accès et l’utilisation non autorisés des systèmes privilégiés.

Pas assez de données disponibles

Surveillance de la sécurité

Détecte les anomalies de fonctionnalité, d’accessibilité des utilisateurs, de flux de trafic et de falsification.

Pas assez de données disponibles

Anti-Malware / Détection de logiciels malveillants

Fournit plusieurs techniques et sources d’informations pour alerter les utilisateurs des occurrences de logiciels malveillants.

Pas assez de données disponibles

Fonctionnalité

Durabilité

Consigne et stocke plusieurs copies et versions de clés principales.

Pas assez de données disponibles

Chiffrement des enveloppes

Implémente une hiérarchie de clés avec une clé de chiffrement des données locales (DEK) et une clé de chiffrement de clé (KEK).

Pas assez de données disponibles

Automatisation

Permet le contrôle administratif des tâches automatisées liées à la gestion, au stockage et à la distribution des clés.

Pas assez de données disponibles

Authentification multifacteur

Prend en charge l’authentification multifacteur, de sorte que les utilisateurs doivent fournir plusieurs facteurs pour s’authentifier.

Pas assez de données disponibles

Authentification unique

Fournit un point d’accès unique permettant aux utilisateurs d’accéder à plusieurs produits cloud sans plusieurs connexions.

Pas assez de données disponibles

Prise en charge du BYOD

Permet aux utilisateurs d’apporter leur propre appareil pour accéder aux applications de l’entreprise.

Pas assez de données disponibles

Coffre-fort de mots de passe

Stocke les informations d’identification et les mots de passe dans un coffre-fort sécurisé. Élimine les mots de passe codés en dur. Masque les mots de passe aux utilisateurs.

Pas assez de données disponibles

Gestion centralisée

Garantit que les informations d’identification sont stockées de manière centralisée (dans un coffre-fort sécurisé) et qu’en cas de modification, les systèmes restent connectés.

Pas assez de données disponibles

Sécurité basée sur les rôles

Autorise les privilèges en fonction des rôles, tels que l’unité commerciale ou d’autres facteurs.

Pas assez de données disponibles

Notifications en direct

Configurez les événements qui déclencheront une notification pour empêcher les abus d’accès privilégié en temps réel.

Pas assez de données disponibles

Enregistrement et lecture de session en direct

Offre l’enregistrement et la lecture de sessions en direct à des fins de conformité et d’audit.

Pas assez de données disponibles

Masquer les mots de passe

Offre la possibilité de masquer les mots de passe lors du partage avec des utilisateurs, tels que des travailleurs contractuels

Pas assez de données disponibles

Privilège temporaire et limité dans le temps

Permet des privilèges temporaires pour une tâche ou une période définie, afin de réduire le risque d’abus d’informations d’identification.

Pas assez de données disponibles

Piste d'audit

Crée une piste d’audit du cycle de vie des secrets

Pas assez de données disponibles

Tableau de bord Cental

Dispose d’un tableau de bord centralisé avec lequel les utilisateurs peuvent interagir

Pas assez de données disponibles

Approche universelle

Offre une approche universelle de la gestion des secrets avec des intégrations pour centraliser les secrets quelle que soit la plate-forme

Pas assez de données disponibles

Disponibilité

API/Intégrations

Basé sur 10 HashiCorp Vault avis. S’intègre à un logiciel tiers pour fournir d’autres fonctionnalités et étendre les fonctionnalités.
88%
(Basé sur 10 avis)

Intégration de services

S’intègre aux principales offres des fournisseurs de services cloud pour une gestion et une distribution simplifiées.

Pas assez de données disponibles

Soutien régional

Prend en charge la distribution de clés dans plusieurs régions pour augmenter la disponibilité.

Pas assez de données disponibles

Évolutivité

Étend les fonctionnalités tout en maintenant des charges équilibrées. Répond à une demande croissante sans réduire les fonctionnalités.

Pas assez de données disponibles

Surveillance

Journalisation d’audit

Fournit des journaux d’audit pour des raisons de conformité.

Pas assez de données disponibles

Journalisation des activités

Surveille, enregistre et enregistre l’activité en temps réel et après l’événement.

Pas assez de données disponibles

Détection d’anomalies

Détecte le comportement anormal de l’utilisateur pour atténuer les risques.

Pas assez de données disponibles

Rapports

Journal d’audit

Crée un journal complet de toutes les activités lors de l’utilisation du logiciel de gestion des accès privilégiés.

Pas assez de données disponibles

Rapports

Inclut une fonctionnalité de création de rapports.

Pas assez de données disponibles