Recursos de Akeyless Platform
Quais são os recursos de Akeyless Platform?
Usabilidade & Acesso
- Login Rápido
- Extensão do navegador
- Uso de vários dispositivos
- Gestão Administrativa
Medidas de Segurança
- Gerador de senha
- Autenticação de dois fatores
Funcionalidade
- Durabilidade
- Automação
- Segurança baseada em função
- Trilha de auditoria
- Painel Cental
- Abordagem universal
Administração
- Gerenciamento de políticas, usuários e funções
Disponibilidade
- Escalabilidade
Relatórios
- Log de auditoria
Principais Alternativas de Akeyless Platform Mais Bem Avaliadas
Categorias Akeyless Platform no G2
Filtrar por Recursos
Usabilidade & Acesso
Login Rápido | Com base em 22 avaliações de Akeyless Platform. Agiliza os logins do usuário usando métodos como uma senha mestra ou preenchimento automático de senha. | 92% (Com base em 22 avaliações) | |
Extensão do navegador | Integra a ferramenta com seu navegador para facilitar o uso. Este recurso foi mencionado em 19 avaliações de Akeyless Platform. | 76% (Com base em 19 avaliações) | |
Usabilidade de aplicativos móveis | Conforme relatado em 12 avaliações de Akeyless Platform. Integra-se com o seu dispositivo móvel para uso em aplicativos móveis. | 63% (Com base em 12 avaliações) | |
Uso de vários dispositivos | Permite que o usuário use a ferramenta em vários dispositivos. Este recurso foi mencionado em 16 avaliações de Akeyless Platform. | 82% (Com base em 16 avaliações) | |
Gestão Administrativa | Conforme relatado em 20 avaliações de Akeyless Platform. Permite que um empregador ou administrador gerencie o acesso de funcionários. | 87% (Com base em 20 avaliações) |
Medidas de Segurança
Gerador de senha | Conforme relatado em 16 avaliações de Akeyless Platform. Gera senhas para cada um dos seus logins. | 89% (Com base em 16 avaliações) | |
Autenticação de dois fatores | Ver definição da funcionalidade | Conforme relatado em 17 avaliações de Akeyless Platform. Fornece segurança extra ao exigir um extra para verificação, além de uma senha. | 93% (Com base em 17 avaliações) |
Funcionalidade
Durabilidade | Registra e armazena várias cópias e versões de chaves mestras. Este recurso foi mencionado em 15 avaliações de Akeyless Platform. | 89% (Com base em 15 avaliações) | |
Criptografia de envelope | Conforme relatado em 10 avaliações de Akeyless Platform. Implementa uma hierarquia de chaves com uma chave de criptografia de dados local (DEK) e uma chave de criptografia de chave (KEK). | 90% (Com base em 10 avaliações) | |
Automação | Conforme relatado em 13 avaliações de Akeyless Platform. Controle administrativo sobre tarefas automatizadas relacionadas ao gerenciamento, armazenamento e distribuição de chaves. | 88% (Com base em 13 avaliações) | |
Autenticação multifator | Fornece suporte para autenticação Multifator, portanto, os usuários são obrigados a fornecer vários fatores para autenticar. | Dados insuficientes disponíveis | |
Logon único | Conforme relatado em 12 avaliações de Akeyless Platform. Fornece um único ponto de acesso para os usuários acessarem vários produtos de nuvem sem vários logins. | 97% (Com base em 12 avaliações) | |
Suporte a BYOD | Permite que os usuários tragam seu próprio dispositivo para acessar aplicativos da empresa. | Dados insuficientes disponíveis | |
Cofre de Senhas | Conforme relatado em 10 avaliações de Akeyless Platform. Armazena credenciais e senhas em um cofre seguro. Elimina senhas codificadas. Oculta senhas dos usuários. | 92% (Com base em 10 avaliações) | |
Gerenciamento centralizado | Garante que as credenciais sejam armazenadas centralmente (em um cofre seguro) e, quando alteradas, que os sistemas permaneçam conectados. Este recurso foi mencionado em 11 avaliações de Akeyless Platform. | 94% (Com base em 11 avaliações) | |
Segurança baseada em função | Conforme relatado em 13 avaliações de Akeyless Platform. Permite privilégios com base em funções, como unidade de negócios ou outros fatores. | 91% (Com base em 13 avaliações) | |
Notificações ao vivo | Configure quais eventos acionarão uma notificação para evitar o abuso de acesso privilegiado em tempo real. | Dados insuficientes disponíveis | |
Gravação de sessão ao vivo & reprodução | Oferece gravação e reprodução de sessões ao vivo para fins de conformidade e auditoria. | Dados insuficientes disponíveis | |
Ocultar senhas | Oferece a opção de ocultar senhas ao compartilhar com usuários, como trabalhadores contratados Revisores de 12 de Akeyless Platform forneceram feedback sobre este recurso. | 92% (Com base em 12 avaliações) | |
Privilégio temporário por tempo limitado | Conforme relatado em 11 avaliações de Akeyless Platform. Permite privilégios temporários para uma tarefa ou período de tempo definido, para reduzir o risco de abuso de credenciais. | 89% (Com base em 11 avaliações) | |
Descoberta de certificado | Descoberta automática de certificados diretamente das Autoridades de Certificação, varredura de rede e métodos de descoberta profunda. | Dados insuficientes disponíveis | |
Monitoramento de expiração | Monitora e notifica os administradores sobre datas de expiração do certificado. | Dados insuficientes disponíveis | |
Operações automatizadas de certificado | Automatiza a implantação, renovações e revogações de certificados. | Dados insuficientes disponíveis | |
Controles de acesso baseados em função e política | Oferece permissões granulares para atribuir proprietários de certificados e outras funções. | Dados insuficientes disponíveis | |
Workflow | Oferece fluxos de trabalho internos para atribuir propriedade e gerenciamento de certificados. | Dados insuficientes disponíveis | |
Suporte a protocolos | Oferece protocolos padrão do setor, como CMP, ACME e SCEP. | Dados insuficientes disponíveis | |
Relatórios e pesquisa | Oferece modelos e relatórios personalizados e funcionalidade de pesquisa. | Dados insuficientes disponíveis | |
Auditoria e Fiscalização | Impõe diretivas de certificado e fornece trilhas de auditoria de atividades de usuário e certificado para detectar problemas. | Dados insuficientes disponíveis | |
Armazenamento de chaves | Permite que as chaves sejam armazenadas em dispositivos finais, na plataforma ou em módulos de segurança de hardware. | Dados insuficientes disponíveis | |
Trilha de auditoria | Com base em 16 avaliações de Akeyless Platform. Cria trilha de auditoria do ciclo de vida dos segredos | 78% (Com base em 16 avaliações) | |
Painel Cental | Possui um painel centralizado para os usuários interagirem Este recurso foi mencionado em 16 avaliações de Akeyless Platform. | 91% (Com base em 16 avaliações) | |
Abordagem universal | Conforme relatado em 15 avaliações de Akeyless Platform. Oferece uma abordagem universal para o gerenciamento de segredos com integrações para centralizar segredos independentemente da plataforma | 88% (Com base em 15 avaliações) |
Administração
Auditoria | Conforme relatado em 12 avaliações de Akeyless Platform. Acesso a documentos e alterações do banco de dados para análises e relatórios. | 88% (Com base em 12 avaliações) | |
Conformidade | Suporta conformidade com PII, GDPR, HIPPA, PCI e outros padrões regulatórios. Revisores de 12 de Akeyless Platform forneceram feedback sobre este recurso. | 92% (Com base em 12 avaliações) | |
Console de Gerenciamento | Fornece ferramentas/console de administração que são fáceis de usar e aprender para tarefas de manutenção de rotina. Este recurso foi mencionado em 13 avaliações de Akeyless Platform. | 92% (Com base em 13 avaliações) | |
Gerenciamento de políticas, usuários e funções | Cria requisitos e padrões de acesso e estabelece usuários, funções e direitos de acesso. Revisores de 14 de Akeyless Platform forneceram feedback sobre este recurso. | 87% (Com base em 14 avaliações) | |
Fluxos de trabalho de aprovação | Permite que os administradores aprovem ou rejeitem alterações de acesso ao uso de fluxos de trabalho definidos. | Dados insuficientes disponíveis | |
Provisionamento automatizado | Automatiza o provisionamento e o desprovisionamento para reduzir a quantidade de trabalho manual administrativo. Este recurso foi mencionado em 12 avaliações de Akeyless Platform. | 88% (Com base em 12 avaliações) | |
Alterações em massa | Reduz o trabalho administrativo manual. Este recurso foi mencionado em 11 avaliações de Akeyless Platform. | 80% (Com base em 11 avaliações) | |
Gerenciamento centralizado | Gerencia informações de identidade de aplicativos locais e na nuvem. Revisores de 12 de Akeyless Platform forneceram feedback sobre este recurso. | 90% (Com base em 12 avaliações) | |
Solicitações de acesso de autoatendimento | Permite o acesso automaticamente se os usuários atenderem aos requisitos da política. Este recurso foi mencionado em 10 avaliações de Akeyless Platform. | 90% (Com base em 10 avaliações) |
Disponibilidade
API/Integrações | Integra-se com software de terceiros para fornecer outros recursos e expandir a funcionalidade. Revisores de 13 de Akeyless Platform forneceram feedback sobre este recurso. | 85% (Com base em 13 avaliações) | |
Integração de Serviços | Integra-se com as principais ofertas de provedores de serviços de nuvem para gerenciamento e distribuição simplificados. Revisores de 12 de Akeyless Platform forneceram feedback sobre este recurso. | 90% (Com base em 12 avaliações) | |
Suporte Regional | Conforme relatado em 11 avaliações de Akeyless Platform. Oferece suporte à distribuição de chaves em várias regiões para aumentar a disponibilidade. | 92% (Com base em 11 avaliações) | |
Escalabilidade | Com base em 14 avaliações de Akeyless Platform. Expande a funcionalidade enquanto mantém cargas equilibradas. Atende à crescente demanda sem reduzir a funcionalidade. | 93% (Com base em 14 avaliações) |
Monitoramento
Log de auditoria | Conforme relatado em 11 avaliações de Akeyless Platform. Fornece logs de auditoria por motivos de conformidade. | 82% (Com base em 11 avaliações) | |
Registro de atividades | Com base em 12 avaliações de Akeyless Platform. Monitora, registra e registra atividades em tempo real e pós-evento. | 81% (Com base em 12 avaliações) | |
Detecção de anomalias | Detecta o comportamento anormal do usuário para mitigar riscos. | Dados insuficientes disponíveis |
Relatórios
Log de auditoria | Com base em 13 avaliações de Akeyless Platform. Cria um registro compreensivo de todas as atividades ao utilizar o software de Gerenciamento de Acesso Privilegiado. | 78% (Com base em 13 avaliações) | |
Relatórios | Inclui a funcionalidade de relatórios. Revisores de 11 de Akeyless Platform forneceram feedback sobre este recurso. | 79% (Com base em 11 avaliações) |