Recursos de HashiCorp Vault
Quais são os recursos de HashiCorp Vault?
Usabilidade & Acesso
- Login Rápido
- Extensão do navegador
- Uso de vários dispositivos
- Gestão Administrativa
Medidas de Segurança
- Gerador de senha
- Autenticação de dois fatores
- Auditorias de segurança
Armazenamento
- Armazenamento de arquivos
Administração
- Bancos de dados suportados
- Gestão de Dados
- Registro em log e relatórios
- API / integrações
Governança
- Conformidade
- Gerenciamento de Acesso
Proteção
- Auditorias
Principais Alternativas de HashiCorp Vault Mais Bem Avaliadas
Filtrar por Recursos
Usabilidade & Acesso
Login Rápido | Com base em 18 avaliações de HashiCorp Vault. Agiliza os logins do usuário usando métodos como uma senha mestra ou preenchimento automático de senha. | 84% (Com base em 18 avaliações) | |
Extensão do navegador | Conforme relatado em 10 avaliações de HashiCorp Vault. Integra a ferramenta com seu navegador para facilitar o uso. | 77% (Com base em 10 avaliações) | |
Usabilidade de aplicativos móveis | Integra-se com o seu dispositivo móvel para uso em aplicativos móveis. | Dados insuficientes disponíveis | |
Uso de vários dispositivos | Conforme relatado em 10 avaliações de HashiCorp Vault. Permite que o usuário use a ferramenta em vários dispositivos. | 87% (Com base em 10 avaliações) | |
Gestão Administrativa | Com base em 18 avaliações de HashiCorp Vault. Permite que um empregador ou administrador gerencie o acesso de funcionários. | 88% (Com base em 18 avaliações) |
Medidas de Segurança
Gerador de senha | Gera senhas para cada um dos seus logins. Revisores de 16 de HashiCorp Vault forneceram feedback sobre este recurso. | 97% (Com base em 16 avaliações) | |
Autenticação de dois fatores | Ver definição da funcionalidade | Fornece segurança extra ao exigir um extra para verificação, além de uma senha. Este recurso foi mencionado em 14 avaliações de HashiCorp Vault. | 93% (Com base em 14 avaliações) |
Auditorias de segurança | Analisa e avalia a qualidade e variedade de suas senhas. Revisores de 18 de HashiCorp Vault forneceram feedback sobre este recurso. | 92% (Com base em 18 avaliações) |
Armazenamento
Carteira Digital | Armazena registros como cartões de crédito ou recibos, além de senhas. | Dados insuficientes disponíveis | |
Armazenamento de arquivos | Conforme relatado em 10 avaliações de HashiCorp Vault. Armazena arquivos além de senhas. | 93% (Com base em 10 avaliações) |
Criptografia
Criptografia de e-mail | Criptografa o conteúdo de e-mails e seus anexos. | Dados insuficientes disponíveis | |
Criptografia de mensagens | Criptografa mensagens enviadas por texto ou dentro de um aplicativo. | Dados insuficientes disponíveis | |
Criptografia de transferência de arquivos | Protege os dados com dentro ou à medida que saem da sua rede segura ou local. | Dados insuficientes disponíveis | |
Criptografia de dados | Fornecer um nível de criptografia de dados em trânsito, protegendo dados confidenciais enquanto eles vivem no aplicativo de backup. | Dados insuficientes disponíveis | |
Criptografia de documentos | Fornece um nível de criptografia para documentos de texto. | Dados insuficientes disponíveis | |
Criptografia de disco completo | Criptografa todo o dispositivo para proteger os dados em caso de perda ou roubo. | Dados insuficientes disponíveis |
Conformidade
Autenticação | Permite que os administradores definam requisitos de autenticação multifator, incluindo tokens, chaves ou mensagens sms | Dados insuficientes disponíveis | |
Aplicação de políticas | Habilidades para definir padrões de segurança de banco de dados e gerenciamento de riscos. | Dados insuficientes disponíveis | |
Gerenciamento de Acesso | Permite que os administradores definam privilégios de acesso de usuário para permitir que partes aprovadas acessem dados confidenciais. | Dados insuficientes disponíveis |
Gestão
Backup | Armazena dados remotamente, no local ou em bancos de dados na nuvem em caso de recuperação durante desastres. | Dados insuficientes disponíveis | |
Recuperação | Descriptografa conjuntos de dados ou arquivos ou permite que os usuários acessem um banco de dados de backup para reintegração. | Dados insuficientes disponíveis | |
Gerenciamento de arquivos | Permite que os administradores definam níveis de criptografia para tipos de arquivo. Permite que os administradores decidam quais arquivos criptografar. | Dados insuficientes disponíveis | |
Detecção de anomalias | Monitora a atividade nas redes e alerta os administradores quando ocorre uma atividade incomum. | Dados insuficientes disponíveis |
Administração
Bancos de dados suportados | Suporta diferentes plataformas de banco de dados e tipos de dados. Normalmente se integra a uma variedade de bancos de dados existentes. Este recurso foi mencionado em 14 avaliações de HashiCorp Vault. | 89% (Com base em 14 avaliações) | |
Gestão de Dados | Conforme relatado em 14 avaliações de HashiCorp Vault. Os administradores podem acessar e organizar dados relacionados a incidentes para produzir relatórios ou tornar os dados mais navegáveis. | 83% (Com base em 14 avaliações) | |
Registro em log e relatórios | Com base em 16 avaliações de HashiCorp Vault. Fornece relatórios necessários para gerenciar negócios. Fornece registro em log adequado para solucionar problemas e dar suporte à auditoria. | 79% (Com base em 16 avaliações) | |
API / integrações | Conforme relatado em 15 avaliações de HashiCorp Vault. Interface de Programação de Aplicativos - Especificação de como o aplicativo se comunica com outros softwares. As APIs normalmente permitem a integração de dados, lógica, objetos, etc. com outros aplicativos de software. | 87% (Com base em 15 avaliações) | |
Conformidade | Suporta conformidade com PII, GDPR, HIPPA, PCI e outros padrões regulatórios. | Dados insuficientes disponíveis | |
Console de Administração - | Fornece um console centralizado para tarefas de adminiestação e controle unificado. | Dados insuficientes disponíveis | |
API / integrações | Interface de Programação de Aplicativos - Especificação de como o aplicativo se comunica com outros softwares. As APIs normalmente permitem a integração de dados, lógica, objetos, etc. com outros aplicativos de software. | Dados insuficientes disponíveis | |
Auditoria | Acesso a documentos e alterações do banco de dados para análises e relatórios. | Dados insuficientes disponíveis | |
Conformidade | Suporta conformidade com PII, GDPR, HIPPA, PCI e outros padrões regulatórios. | Dados insuficientes disponíveis | |
Console de Gerenciamento | Fornece ferramentas/console de administração que são fáceis de usar e aprender para tarefas de manutenção de rotina. | Dados insuficientes disponíveis | |
Gerenciamento de políticas, usuários e funções | Cria requisitos e padrões de acesso e estabelece usuários, funções e direitos de acesso. | Dados insuficientes disponíveis | |
Fluxos de trabalho de aprovação | Permite que os administradores aprovem ou rejeitem alterações de acesso ao uso de fluxos de trabalho definidos. | Dados insuficientes disponíveis | |
Provisionamento automatizado | Automatiza o provisionamento e o desprovisionamento para reduzir a quantidade de trabalho manual administrativo. | Dados insuficientes disponíveis | |
Alterações em massa | Reduz o trabalho administrativo manual. | Dados insuficientes disponíveis | |
Gerenciamento centralizado | Gerencia informações de identidade de aplicativos locais e na nuvem. | Dados insuficientes disponíveis | |
Solicitações de acesso de autoatendimento | Permite o acesso automaticamente se os usuários atenderem aos requisitos da política. | Dados insuficientes disponíveis |
Governança
Conformidade | Com base em 14 avaliações de HashiCorp Vault. Suporta conformidade com PII, GDPR, HIPPA, PCI e outros padrões regulatórios. | 80% (Com base em 14 avaliações) | |
Gerenciamento de Acesso | Permite que os administradores definam privilégios de acesso de usuário para permitir que partes aprovadas acessem dados confidenciais. Este recurso foi mencionado em 14 avaliações de HashiCorp Vault. | 85% (Com base em 14 avaliações) | |
Autenticação multifator | Requer um segundo nível de autenticação, como mensagens sms ou tokens personalizados, para acessar dados. | Dados insuficientes disponíveis |
Proteção
Monitoramento de atividade de banco de dados | Com base em 10 avaliações de HashiCorp Vault. Documenta as ações relacionadas ao banco de dados. Alerta os usuários sobre incidentes e atividades anormais e documenta o ponto de acesso. | 78% (Com base em 10 avaliações) | |
Firewall | Protege o banco de dados e informações confidenciais contra uma variedade de ataques e ameaças de malware. | Dados insuficientes disponíveis | |
Mascaramento de dados | Protege dados confidenciais disfarçando ou criptografando dados, mantendo-os utilizáveis pela organização e partes aprovadas. | Dados insuficientes disponíveis | |
Auditorias | Realizar auditorias de TI ad-hoc ou contínuas em diferentes níveis da empresa. Este recurso foi mencionado em 13 avaliações de HashiCorp Vault. | 77% (Com base em 13 avaliações) |
Prevenção
Prevenção de Intrusão | Impõe parâmetros de segurança para impedir o acesso não autorizado. | Dados insuficientes disponíveis | |
Firewall | Protege servidores, infraestrutura de data center e informações contra uma variedade de ataques e ameaças de malware. | Dados insuficientes disponíveis | |
Criptografia | Fornecer algum nível de criptografia das informações, protegendo dados confidenciais enquanto eles existem dentro do data center. | Dados insuficientes disponíveis | |
Proteção de segurança | Facilita a segurança do sistema e da rede, identificando e remediando vulnerabilidades | Dados insuficientes disponíveis | |
Proteção de dados na nuvem | Fornece alta qualidade e amplo escopo de recursos de segurança de dados na nuvem e offline. | Dados insuficientes disponíveis |
Detecção
Detecção de Intrusão | Detecta acesso não autorizado e uso de sistemas privilegiados. | Dados insuficientes disponíveis | |
Monitoramento de segurança | Detecta anomalias na funcionalidade, acessibilidade do usuário, fluxos de tráfego e adulteração. | Dados insuficientes disponíveis | |
Anti-Malware / Detecção de Malware | Fornece várias técnicas e fontes de informações para alertar os usuários sobre ocorrências de malware. | Dados insuficientes disponíveis |
Funcionalidade
Durabilidade | Registra e armazena várias cópias e versões de chaves mestras. | Dados insuficientes disponíveis | |
Criptografia de envelope | Implementa uma hierarquia de chaves com uma chave de criptografia de dados local (DEK) e uma chave de criptografia de chave (KEK). | Dados insuficientes disponíveis | |
Automação | Controle administrativo sobre tarefas automatizadas relacionadas ao gerenciamento, armazenamento e distribuição de chaves. | Dados insuficientes disponíveis | |
Autenticação multifator | Fornece suporte para autenticação Multifator, portanto, os usuários são obrigados a fornecer vários fatores para autenticar. | Dados insuficientes disponíveis | |
Logon único | Fornece um único ponto de acesso para os usuários acessarem vários produtos de nuvem sem vários logins. | Dados insuficientes disponíveis | |
Suporte a BYOD | Permite que os usuários tragam seu próprio dispositivo para acessar aplicativos da empresa. | Dados insuficientes disponíveis | |
Cofre de Senhas | Armazena credenciais e senhas em um cofre seguro. Elimina senhas codificadas. Oculta senhas dos usuários. | Dados insuficientes disponíveis | |
Gerenciamento centralizado | Garante que as credenciais sejam armazenadas centralmente (em um cofre seguro) e, quando alteradas, que os sistemas permaneçam conectados. | Dados insuficientes disponíveis | |
Segurança baseada em função | Permite privilégios com base em funções, como unidade de negócios ou outros fatores. | Dados insuficientes disponíveis | |
Notificações ao vivo | Configure quais eventos acionarão uma notificação para evitar o abuso de acesso privilegiado em tempo real. | Dados insuficientes disponíveis | |
Gravação de sessão ao vivo & reprodução | Oferece gravação e reprodução de sessões ao vivo para fins de conformidade e auditoria. | Dados insuficientes disponíveis | |
Ocultar senhas | Oferece a opção de ocultar senhas ao compartilhar com usuários, como trabalhadores contratados | Dados insuficientes disponíveis | |
Privilégio temporário por tempo limitado | Permite privilégios temporários para uma tarefa ou período de tempo definido, para reduzir o risco de abuso de credenciais. | Dados insuficientes disponíveis | |
Trilha de auditoria | Cria trilha de auditoria do ciclo de vida dos segredos | Dados insuficientes disponíveis | |
Painel Cental | Possui um painel centralizado para os usuários interagirem | Dados insuficientes disponíveis | |
Abordagem universal | Oferece uma abordagem universal para o gerenciamento de segredos com integrações para centralizar segredos independentemente da plataforma | Dados insuficientes disponíveis |
Disponibilidade
API/Integrações | Conforme relatado em 10 avaliações de HashiCorp Vault. Integra-se com software de terceiros para fornecer outros recursos e expandir a funcionalidade. | 88% (Com base em 10 avaliações) | |
Integração de Serviços | Integra-se com as principais ofertas de provedores de serviços de nuvem para gerenciamento e distribuição simplificados. | Dados insuficientes disponíveis | |
Suporte Regional | Oferece suporte à distribuição de chaves em várias regiões para aumentar a disponibilidade. | Dados insuficientes disponíveis | |
Escalabilidade | Expande a funcionalidade enquanto mantém cargas equilibradas. Atende à crescente demanda sem reduzir a funcionalidade. | Dados insuficientes disponíveis |
Monitoramento
Log de auditoria | Fornece logs de auditoria por motivos de conformidade. | Dados insuficientes disponíveis | |
Registro de atividades | Monitora, registra e registra atividades em tempo real e pós-evento. | Dados insuficientes disponíveis | |
Detecção de anomalias | Detecta o comportamento anormal do usuário para mitigar riscos. | Dados insuficientes disponíveis |
Relatórios
Log de auditoria | Cria um registro compreensivo de todas as atividades ao utilizar o software de Gerenciamento de Acesso Privilegiado. | Dados insuficientes disponíveis | |
Relatórios | Inclui a funcionalidade de relatórios. | Dados insuficientes disponíveis |