Fonctionnalités de HashiCorp Vault
Quelles sont les fonctionnalités de HashiCorp Vault?
Facilité d’utilisation et accès
- Connexion rapide
- Extension de navigateur
- Utilisation multi-appareils
- Gestion de l’administration
Mesures de sécurité
- Générateur de mot de passe
- Authentification à deux facteurs
- Audits de sécurité
Stockage
- Stockage de fichiers
Administration
- Bases de données prises en charge
- Gestion des données
- Journalisation et création de rapports
- API / Intégrations
gouvernance
- conformité
- Gestion des accès
protection
- Audits
Meilleures alternatives à HashiCorp Vault les mieux notées
Filtrer par fonctionnalités
Facilité d’utilisation et accès
Connexion rapide | Tel que rapporté dans 18 HashiCorp Vault avis. Accélère les connexions utilisateur à l’aide de méthodes telles qu’un mot de passe principal ou le remplissage automatique du mot de passe. | 84% (Basé sur 18 avis) | |
Extension de navigateur | Intègre l’outil à votre navigateur pour une utilisation facile. Cette fonctionnalité a été mentionnée dans 10 avis. HashiCorp Vault | 77% (Basé sur 10 avis) | |
Facilité d’utilisation de l’application mobile | Intègre avec votre appareil mobile pour une utilisation sur les applications mobiles. | Pas assez de données disponibles | |
Utilisation multi-appareils | Basé sur 10 HashiCorp Vault avis. Permet à l’utilisateur d’utiliser l’outil sur plusieurs appareils. | 87% (Basé sur 10 avis) | |
Gestion de l’administration | Permet à un employeur ou à un administrateur de gérer l’accès des employés. Cette fonctionnalité a été mentionnée dans 18 avis. HashiCorp Vault | 88% (Basé sur 18 avis) |
Mesures de sécurité
Générateur de mot de passe | Génère des mots de passe pour chacune de vos connexions. Cette fonctionnalité a été mentionnée dans 16 avis. HashiCorp Vault | 97% (Basé sur 16 avis) | |
Authentification à deux facteurs | Voir la définition de la fonctionnalité | Fournit une sécurité supplémentaire en exigeant un supplément de vérification en plus d’un mot de passe. Les 14 évaluateurs de HashiCorp Vault ont donné leur avis sur cette fonctionnalité | 93% (Basé sur 14 avis) |
Audits de sécurité | Basé sur 18 HashiCorp Vault avis. Analyse et évalue la qualité et la variété de vos mots de passe. | 92% (Basé sur 18 avis) |
Stockage
Portefeuille numérique | Stocke des enregistrements tels que des cartes de crédit ou des reçus en plus des mots de passe. | Pas assez de données disponibles | |
Stockage de fichiers | Stocke les fichiers en plus des mots de passe. Les 10 évaluateurs de HashiCorp Vault ont donné leur avis sur cette fonctionnalité | 93% (Basé sur 10 avis) |
Cryptage
Chiffrement des e-mails | Crypte le contenu des e-mails et de leurs pièces jointes. | Pas assez de données disponibles | |
Chiffrement de la messagerie | Chiffre les messages envoyés par SMS ou dans une application. | Pas assez de données disponibles | |
Cryptage du transfert de fichiers | Protège les données à l’intérieur ou au moment où elles quittent votre réseau sécurisé ou local. | Pas assez de données disponibles | |
Cryptage des données | Fournissez un niveau de chiffrement des données en transit, protégeant les données sensibles pendant qu’elles résident dans l’application de sauvegarde. | Pas assez de données disponibles | |
Chiffrement des documents | Fournit un niveau de chiffrement pour les documents texte. | Pas assez de données disponibles | |
Chiffrement complet du disque | Crypte l’ensemble de l’appareil pour sécuriser les données en cas de perte ou de vol. | Pas assez de données disponibles |
conformité
Authentification | Permet aux administrateurs de définir des exigences d’authentification multifacteur, y compris des jetons, des clés ou des messages SMS | Pas assez de données disponibles | |
Application des politiques | Aptitude à établir des normes pour la sécurité des bases de données et la gestion des risques. | Pas assez de données disponibles | |
Gestion des accès | Permet aux administrateurs de définir des privilèges d’accès utilisateur pour permettre aux parties approuvées d’accéder aux données sensibles. | Pas assez de données disponibles |
management
appui | Stocke les données à distance, sur site ou dans des bases de données cloud en cas de récupération en cas de sinistre. | Pas assez de données disponibles | |
Récupération | Déchiffre des jeux de données ou des fichiers ou permet aux utilisateurs d’accéder à une base de données de sauvegarde pour la réintégration. | Pas assez de données disponibles | |
Gestion des fichiers | Permet aux administrateurs de définir des niveaux de chiffrement pour les types de fichiers. Permet aux administrateurs de décider quels fichiers chiffrer. | Pas assez de données disponibles | |
Détection d’anomalies | Surveille l’activité au sein des réseaux et alerte les administrateurs en cas d’activité inhabituelle. | Pas assez de données disponibles |
Administration
Bases de données prises en charge | Prend en charge différentes plates-formes de base de données et types de données. S’intègre généralement à diverses bases de données existantes. Les 14 évaluateurs de HashiCorp Vault ont donné leur avis sur cette fonctionnalité | 89% (Basé sur 14 avis) | |
Gestion des données | Les administrateurs peuvent accéder aux données relatives aux incidents et les organiser pour produire des rapports ou rendre les données plus navigables. Cette fonctionnalité a été mentionnée dans 14 avis. HashiCorp Vault | 83% (Basé sur 14 avis) | |
Journalisation et création de rapports | Fournit les rapports requis pour gérer les activités. Fournit une journalisation adéquate pour dépanner et prendre en charge l’audit. Les 16 évaluateurs de HashiCorp Vault ont donné leur avis sur cette fonctionnalité | 79% (Basé sur 16 avis) | |
API / Intégrations | Application Programming Interface - Spécification de la façon dont l’application communique avec d’autres logiciels. Les API permettent généralement l’intégration de données, de logique, d’objets, etc. avec d’autres applications logicielles. Cette fonctionnalité a été mentionnée dans 15 avis. HashiCorp Vault | 87% (Basé sur 15 avis) | |
conformité | Prend en charge la conformité aux normes PII, RGPD, HIPPA, PCI et autres. | Pas assez de données disponibles | |
Console d’administration - | Fournit une console centralisée pour les tâches d’administration et le contrôle unifié. | Pas assez de données disponibles | |
API / Intégrations | Application Programming Interface - Spécification de la façon dont l’application communique avec d’autres logiciels. Les API permettent généralement l’intégration de données, de logique, d’objets, etc. avec d’autres applications logicielles. | Pas assez de données disponibles | |
Audit | Accès aux documents et modifications de la base de données à des fins d’analyse et de reporting. | Pas assez de données disponibles | |
conformité | Prend en charge la conformité aux normes PII, RGPD, HIPPA, PCI et autres. | Pas assez de données disponibles | |
Console de gestion | Fournit des outils/console d’administration faciles à utiliser et à apprendre pour les tâches de maintenance de routine. | Pas assez de données disponibles | |
Gestion des stratégies, des utilisateurs et des rôles | Crée des exigences et des normes d’accès et établit les utilisateurs, les rôles et les droits d’accès. | Pas assez de données disponibles | |
Flux de travail d’approbation | Permet aux administrateurs d’approuver ou de rejeter les modifications d’accès à l’utilisation de workflows définis. | Pas assez de données disponibles | |
Provisionnement automatisé | Automatise le provisionnement et le déprovisionnement afin de réduire la quantité de travail manuel administratif. | Pas assez de données disponibles | |
Modifications en bloc | Réduit le travail administratif manuel. | Pas assez de données disponibles | |
Gestion centralisée | Gère les informations d’identité des applications sur site et dans le cloud. | Pas assez de données disponibles | |
Demandes d’accès en libre-service | Autorise automatiquement l’accès si les utilisateurs répondent aux exigences de la stratégie. | Pas assez de données disponibles |
gouvernance
conformité | Prend en charge la conformité aux normes PII, RGPD, HIPPA, PCI et autres. Les 14 évaluateurs de HashiCorp Vault ont donné leur avis sur cette fonctionnalité | 80% (Basé sur 14 avis) | |
Gestion des accès | Permet aux administrateurs de définir des privilèges d’accès utilisateur pour permettre aux parties approuvées d’accéder aux données sensibles. Cette fonctionnalité a été mentionnée dans 14 avis. HashiCorp Vault | 85% (Basé sur 14 avis) | |
Authentification multifacteur | Nécessite un deuxième niveau d’authentification, tel que la messagerie SMS ou des jetons personnalisés, pour accéder aux données. | Pas assez de données disponibles |
protection
Surveillance de l’activité de la base de données | Basé sur 10 HashiCorp Vault avis. Documente les actions liées à la base de données. Alerte les utilisateurs des incidents et des activités anormales et documente le point d’accès. | 78% (Basé sur 10 avis) | |
Pare-feu | Protège les bases de données et les informations sensibles contre diverses attaques et menaces de logiciels malveillants. | Pas assez de données disponibles | |
Masquage des données | Protège les données sensibles en déguisant ou en chiffrant les données, en les maintenant utilisables par l’organisation et les parties approuvées. | Pas assez de données disponibles | |
Audits | Effectuer des audits informatiques ponctuels ou continus à différents niveaux de l’entreprise. Les 13 évaluateurs de HashiCorp Vault ont donné leur avis sur cette fonctionnalité | 77% (Basé sur 13 avis) |
Prévention
Prévention des intrusions | Applique les paramètres de sécurité pour empêcher tout accès non autorisé. | Pas assez de données disponibles | |
Pare-feu | Protège les serveurs, l’infrastructure du centre de données et les informations contre diverses attaques et menaces de logiciels malveillants. | Pas assez de données disponibles | |
Cryptage | Fournir un certain niveau de cryptage des informations, en protégeant les données sensibles lorsqu’elles existent dans le centre de données. | Pas assez de données disponibles | |
Renforcement de la sécurité | Facilite la sécurité du système et du réseau en identifiant et en corrigeant les vulnérabilités | Pas assez de données disponibles | |
Protection des données dans le cloud | Fournit une haute qualité et une large gamme de fonctionnalités de sécurité des données dans le cloud et hors ligne. | Pas assez de données disponibles |
Détection
Détection d’intrusion | Détecte l’accès et l’utilisation non autorisés des systèmes privilégiés. | Pas assez de données disponibles | |
Surveillance de la sécurité | Détecte les anomalies de fonctionnalité, d’accessibilité des utilisateurs, de flux de trafic et de falsification. | Pas assez de données disponibles | |
Anti-Malware / Détection de logiciels malveillants | Fournit plusieurs techniques et sources d’informations pour alerter les utilisateurs des occurrences de logiciels malveillants. | Pas assez de données disponibles |
Fonctionnalité
Durabilité | Consigne et stocke plusieurs copies et versions de clés principales. | Pas assez de données disponibles | |
Chiffrement des enveloppes | Implémente une hiérarchie de clés avec une clé de chiffrement des données locales (DEK) et une clé de chiffrement de clé (KEK). | Pas assez de données disponibles | |
Automatisation | Permet le contrôle administratif des tâches automatisées liées à la gestion, au stockage et à la distribution des clés. | Pas assez de données disponibles | |
Authentification multifacteur | Prend en charge l’authentification multifacteur, de sorte que les utilisateurs doivent fournir plusieurs facteurs pour s’authentifier. | Pas assez de données disponibles | |
Authentification unique | Fournit un point d’accès unique permettant aux utilisateurs d’accéder à plusieurs produits cloud sans plusieurs connexions. | Pas assez de données disponibles | |
Prise en charge du BYOD | Permet aux utilisateurs d’apporter leur propre appareil pour accéder aux applications de l’entreprise. | Pas assez de données disponibles | |
Coffre-fort de mots de passe | Stocke les informations d’identification et les mots de passe dans un coffre-fort sécurisé. Élimine les mots de passe codés en dur. Masque les mots de passe aux utilisateurs. | Pas assez de données disponibles | |
Gestion centralisée | Garantit que les informations d’identification sont stockées de manière centralisée (dans un coffre-fort sécurisé) et qu’en cas de modification, les systèmes restent connectés. | Pas assez de données disponibles | |
Sécurité basée sur les rôles | Autorise les privilèges en fonction des rôles, tels que l’unité commerciale ou d’autres facteurs. | Pas assez de données disponibles | |
Notifications en direct | Configurez les événements qui déclencheront une notification pour empêcher les abus d’accès privilégié en temps réel. | Pas assez de données disponibles | |
Enregistrement et lecture de session en direct | Offre l’enregistrement et la lecture de sessions en direct à des fins de conformité et d’audit. | Pas assez de données disponibles | |
Masquer les mots de passe | Offre la possibilité de masquer les mots de passe lors du partage avec des utilisateurs, tels que des travailleurs contractuels | Pas assez de données disponibles | |
Privilège temporaire et limité dans le temps | Permet des privilèges temporaires pour une tâche ou une période définie, afin de réduire le risque d’abus d’informations d’identification. | Pas assez de données disponibles | |
Piste d'audit | Crée une piste d’audit du cycle de vie des secrets | Pas assez de données disponibles | |
Tableau de bord Cental | Dispose d’un tableau de bord centralisé avec lequel les utilisateurs peuvent interagir | Pas assez de données disponibles | |
Approche universelle | Offre une approche universelle de la gestion des secrets avec des intégrations pour centraliser les secrets quelle que soit la plate-forme | Pas assez de données disponibles |
Disponibilité
API/Intégrations | Basé sur 10 HashiCorp Vault avis. S’intègre à un logiciel tiers pour fournir d’autres fonctionnalités et étendre les fonctionnalités. | 88% (Basé sur 10 avis) | |
Intégration de services | S’intègre aux principales offres des fournisseurs de services cloud pour une gestion et une distribution simplifiées. | Pas assez de données disponibles | |
Soutien régional | Prend en charge la distribution de clés dans plusieurs régions pour augmenter la disponibilité. | Pas assez de données disponibles | |
Évolutivité | Étend les fonctionnalités tout en maintenant des charges équilibrées. Répond à une demande croissante sans réduire les fonctionnalités. | Pas assez de données disponibles |
Surveillance
Journalisation d’audit | Fournit des journaux d’audit pour des raisons de conformité. | Pas assez de données disponibles | |
Journalisation des activités | Surveille, enregistre et enregistre l’activité en temps réel et après l’événement. | Pas assez de données disponibles | |
Détection d’anomalies | Détecte le comportement anormal de l’utilisateur pour atténuer les risques. | Pas assez de données disponibles |
Rapports
Journal d’audit | Crée un journal complet de toutes les activités lors de l’utilisation du logiciel de gestion des accès privilégiés. | Pas assez de données disponibles | |
Rapports | Inclut une fonctionnalité de création de rapports. | Pas assez de données disponibles |