Akeyless Identity Security Platform Funktionen
Benutzerfreundlichkeit & Zugang (5)
Schnelle Anmeldung
Beschleunigt die Benutzeranmeldung mithilfe von Methoden wie einem Master-Passwort oder dem automatischen Ausfüllen von Kennwörtern. Diese Funktion wurde in 28 Akeyless Identity Security Platform Bewertungen erwähnt.
Browser-Erweiterung
Integriert das Tool in Ihren Browser für eine einfache Bedienung. Diese Funktion wurde in 25 Akeyless Identity Security Platform Bewertungen erwähnt.
Benutzerfreundlichkeit mobiler Apps
Integriert sich mit Ihrem mobilen Gerät zur Nutzung in mobilen Apps. Diese Funktion wurde in 18 Akeyless Identity Security Platform Bewertungen erwähnt.
Multi-Device-Nutzung
Ermöglicht es dem Benutzer, das Tool auf mehreren Geräten zu verwenden. 22 Rezensenten von Akeyless Identity Security Platform haben Feedback zu dieser Funktion gegeben.
Admin-Verwaltung
Ermöglicht es einem Arbeitgeber oder Administrator, den Mitarbeiterzugriff zu verwalten. Diese Funktion wurde in 26 Akeyless Identity Security Platform Bewertungen erwähnt.
Sicherheitsmaßnahmen (2)
Passwortgenerator
Wie in 22 Akeyless Identity Security Platform Bewertungen berichtet. Generiert Passwörter für jede Ihrer Anmeldungen.
Zwei-Faktor-Authentifizierung
Bietet zusätzliche Sicherheit, indem zusätzlich zu einem Kennwort eine zusätzliche Verifizierung erforderlich ist. 23 Rezensenten von Akeyless Identity Security Platform haben Feedback zu dieser Funktion gegeben.
Funktionalität (25)
Haltbarkeit
Protokolliert und speichert mehrere Kopien und Versionen von Hauptschlüsseln. 22 Rezensenten von Akeyless Identity Security Platform haben Feedback zu dieser Funktion gegeben.
Umschlag-Verschlüsselung
Basierend auf 17 Akeyless Identity Security Platform Bewertungen. Implementiert eine Schlüsselhierarchie mit einem lokalen Datenverschlüsselungsschlüssel (Local Data Encryption Key, DEK) und einem Schlüsselverschlüsselungsschlüssel (Key Encryption Key, KEK).
Automatisierung
Bietet administrative Kontrolle über automatisierte Aufgaben im Zusammenhang mit Schlüsselverwaltung, -speicherung und -verteilung. 20 Rezensenten von Akeyless Identity Security Platform haben Feedback zu dieser Funktion gegeben.
Multi-Faktor-Authentifizierung
Basierend auf 13 Akeyless Identity Security Platform Bewertungen. Bietet Unterstützung für die mehrstufige Authentifizierung, sodass Benutzer mehrere Faktoren für die Authentifizierung angeben müssen.
Single Sign-On
Basierend auf 16 Akeyless Identity Security Platform Bewertungen. Bietet einen einzigen Zugriffspunkt für Benutzer, um ohne mehrere Anmeldungen auf mehrere Cloud-Produkte zuzugreifen.
BYOD-Unterstützung
Ermöglicht es Benutzern, Ihr eigenes Gerät für den Zugriff auf Unternehmensanwendungen zu verwenden. 11 Rezensenten von Akeyless Identity Security Platform haben Feedback zu dieser Funktion gegeben.
Passwort-Tresor
Speichert Anmeldeinformationen und Kennwörter in einem sicheren Tresor. Eliminiert hartcodierte Passwörter. Blendet Kennwörter für Benutzer aus. 14 Rezensenten von Akeyless Identity Security Platform haben Feedback zu dieser Funktion gegeben.
Zentralisierte Verwaltung
Basierend auf 15 Akeyless Identity Security Platform Bewertungen. Stellt sicher, dass Anmeldeinformationen zentral gespeichert werden (in einem sicheren Tresor) und dass die Systeme bei Änderungen verbunden bleiben.
Rollenbasierte Sicherheit
Wie in 17 Akeyless Identity Security Platform Bewertungen berichtet. Ermöglicht Berechtigungen basierend auf Rollen, z. B. Geschäftseinheit oder anderen Faktoren.
Live-Benachrichtigungen
Wie in 12 Akeyless Identity Security Platform Bewertungen berichtet. Konfigurieren Sie, welche Ereignisse eine Benachrichtigung auslösen, um den Missbrauch des privilegierten Zugriffs in Echtzeit zu verhindern.
Aufzeichnung und Wiedergabe von Live-Sitzungen
Bietet Live-Sitzungsaufzeichnung und -wiedergabe für Compliance- und Audit-Zwecke.
Passwörter ausblenden
Bietet die Option zum Ausblenden von Kennwörtern beim Freigeben für Benutzer, z. B. Vertragsarbeiter Diese Funktion wurde in 16 Akeyless Identity Security Platform Bewertungen erwähnt.
Temporäres, zeitlich begrenztes Privileg
Wie in 15 Akeyless Identity Security Platform Bewertungen berichtet. Ermöglicht temporäre Berechtigungen für eine definierte Aufgabe oder einen bestimmten Zeitraum, um das Risiko des Missbrauchs von Anmeldeinformationen zu verringern.
Erkennung von Zertifikaten
Automatische Erkennung von Zertifikaten direkt von Zertifizierungsstellen, Netzwerk-Scans und Deep-Discovery-Methoden.
Überwachung des Ablaufs
Überwacht und benachrichtigt Administratoren über das Ablaufdatum von Zertifikaten.
Automatisierte Zertifikatsvorgänge
Automatisiert die Bereitstellung, Erneuerung und Sperrung von Zertifikaten.
Richtlinien- und rollenbasierte Zugriffskontrollen
Bietet granulare Berechtigungen für die Zuweisung von Zertifikatsbesitzern und anderen Rollen.
Workflow
Bietet integrierte Workflows zum Zuweisen des Eigentums und der Verwaltung von Zertifikaten.
Protokoll-Unterstützung
Bietet branchenübliche Protokolle wie CMP, ACME und SCEP.
Berichterstellung und Suche
Bietet Vorlagen- und benutzerdefinierte Berichte sowie Suchfunktionen.
Prüfung und Durchsetzung
Erzwingt Zertifikatrichtlinien und stellt Prüfpfade von Benutzer- und Zertifikataktivitäten bereit, um Probleme zu erkennen.
Aufbewahrung von Schlüsseln
Ermöglicht die Speicherung von Schlüsseln auf Endgeräten, auf der Plattform oder in Hardware-Sicherheitsmodulen.
Prüfpfad
Erstellt einen Prüfpfad für den Lebenszyklus von Geheimnissen 27 Rezensenten von Akeyless Identity Security Platform haben Feedback zu dieser Funktion gegeben.
Zentrales Dashboard
Verfügt über ein zentrales Dashboard, mit dem Benutzer interagieren können 26 Rezensenten von Akeyless Identity Security Platform haben Feedback zu dieser Funktion gegeben.
Universeller Ansatz
Wie in 25 Akeyless Identity Security Platform Bewertungen berichtet. Bietet einen universellen Ansatz für die Verwaltung von Geheimnissen mit Integrationen zur Zentralisierung von Geheimnissen unabhängig von der Plattform
Verwaltung (9)
Rechnungsprüfung
Dokumente, Zugriffe und Änderungen der Datenbank für Analysen und Berichte. Diese Funktion wurde in 20 Akeyless Identity Security Platform Bewertungen erwähnt.
Beachtung
Unterstützt die Einhaltung von PII, DSGVO, HIPPA, PCI und anderen regulatorischen Standards. 19 Rezensenten von Akeyless Identity Security Platform haben Feedback zu dieser Funktion gegeben.
Verwaltungskonsole
Bietet Administrationstools/-konsolen, die für routinemäßige Wartungsaufgaben einfach zu bedienen und zu erlernen sind. Diese Funktion wurde in 21 Akeyless Identity Security Platform Bewertungen erwähnt.
Richtlinien-, Benutzer- und Rollenverwaltung
Erstellt Zugriffsanforderungen und -standards und legt Benutzer, Rollen und Zugriffsrechte fest. Diese Funktion wurde in 18 Akeyless Identity Security Platform Bewertungen erwähnt.
Genehmigungsworkflows
Ermöglicht Administratoren das Genehmigen oder Ablehnen von Zugriffsänderungen für die Verwendung definierter Workflows. 10 Rezensenten von Akeyless Identity Security Platform haben Feedback zu dieser Funktion gegeben.
Automatisierte Bereitstellung
Automatisiert die Bereitstellung und Aufhebung der Bereitstellung, um den manuellen Verwaltungsaufwand zu reduzieren. Diese Funktion wurde in 16 Akeyless Identity Security Platform Bewertungen erwähnt.
Massenänderungen
Wie in 15 Akeyless Identity Security Platform Bewertungen berichtet. Reduziert den manuellen Verwaltungsaufwand.
Zentralisierte Verwaltung
Verwaltet Identitätsinformationen aus On-Premise- und Cloud-Anwendungen. 16 Rezensenten von Akeyless Identity Security Platform haben Feedback zu dieser Funktion gegeben.
Self-Service-Zugriffsanforderungen
Basierend auf 14 Akeyless Identity Security Platform Bewertungen. Erlaubt automatisch den Zugriff, wenn Benutzer die Richtlinienanforderungen erfüllen.
Verfügbarkeit (4)
API/Integrationen
Basierend auf 20 Akeyless Identity Security Platform Bewertungen. Lässt sich in Software von Drittanbietern integrieren, um andere Funktionen bereitzustellen und die Funktionalität zu erweitern.
Service-Integration
Lässt sich in die Angebote der wichtigsten Cloud-Service-Provider integrieren, um die Verwaltung und Verteilung zu vereinfachen. 19 Rezensenten von Akeyless Identity Security Platform haben Feedback zu dieser Funktion gegeben.
Regionale Unterstützung
Wie in 18 Akeyless Identity Security Platform Bewertungen berichtet. Unterstützt die Schlüsselverteilung über mehrere Regionen hinweg, um die Verfügbarkeit zu erhöhen.
Skalierbarkeit
Basierend auf 22 Akeyless Identity Security Platform Bewertungen. Erweitert die Funktionalität bei gleichzeitiger Beibehaltung ausgeglichener Lasten. Bedient die wachsende Nachfrage, ohne die Funktionalität zu beeinträchtigen.
Überwachung (3)
Audit-Protokollierung
Wie in 15 Akeyless Identity Security Platform Bewertungen berichtet. Stellt Überwachungsprotokolle aus Compliancegründen bereit.
Protokollierung von Aktivitäten
Überwacht, zeichnet und protokolliert sowohl Echtzeit- als auch Post-Event-Aktivitäten. 16 Rezensenten von Akeyless Identity Security Platform haben Feedback zu dieser Funktion gegeben.
Erkennung von Anomalien
Erkennt abnormales Benutzerverhalten, um Risiken zu minimieren. Diese Funktion wurde in 10 Akeyless Identity Security Platform Bewertungen erwähnt.
Reporting (2)
Überwachungsprotokoll
Erstellt ein umfassendes Protokoll aller Aktivitäten bei der Verwendung der Privileged Access Management Software-Software. 17 Rezensenten von Akeyless Identity Security Platform haben Feedback zu dieser Funktion gegeben.
Reporting
Enthält Berichtsfunktionen. Diese Funktion wurde in 15 Akeyless Identity Security Platform Bewertungen erwähnt.
Lebenszyklus & Bereitstellung - Verwaltungslösungen für nicht-menschliche Identitäten (NHIM) (3)
Anmeldeinformationen Rotation & Widerruf
Unterstützt die automatisierte Rotation und Widerrufung von Anmeldeinformationen oder Tokens für nicht-menschliche Identitäten.
Automatisierte Registrierung & Bereitstellung
Automatisiert die Erstellung von nicht-menschlichen Identitäten (Geräte, Bots, Dienstkonten) gemäß der Richtlinie.
De-Provisionierung & Ruhestand
Entfernt oder deaktiviert nicht-menschliche Identitäten, wenn sie nicht mehr benötigt werden oder die Arbeitslast eingestellt wird.
Zugriff, Authentifizierung & Autorisierung - Lösungen für das Management nicht-menschlicher Identitäten (NHIM) (3)
Feingranulare Zugriffskontrolle
Erzwingt den Zugriff mit den geringsten Rechten für nicht-menschliche Identitäten durch granulare Berechtigungen und Bereiche.
Maschinen-native Authentifizierungsmethoden
Unterstützt die Authentifizierung nicht-menschlicher Identitäten mithilfe von Tokens, Zertifikaten oder maschinen-nativen Anmeldeinformationen anstelle von menschlich orientierten Logins.
Kontextueller / Just-in-Time-Zugriff
Bietet dynamischen, kontextbasierten Zugriff für nicht-menschliche Identitäten (z. B. JIT-Erhöhung, zeitliche Einschränkungen).
Sichtbarkeit, Governance & Compliance - Lösungen für das Management nicht-menschlicher Identitäten (NHIM) (4)
Richtliniendurchsetzung & Governance
Wendet Richtlinien an und setzt sie durch (z.B. Prinzip der geringsten Privilegien, Trennung von Aufgaben) speziell für nicht-menschliche Identitäten.
Prüfprotokollierung & Aktivitätsüberwachung
Protokolliert und überwacht alle Zugriffe und die Nutzung von nicht-menschlichen Identitäten zu forensischen und Compliance-Zwecken.
Integration mit IAM/Cloud/DevOps-Ökosystem
Integriert das Identitätsmanagement für nicht-menschliche Entitäten mit bestehenden Identitäts- und Zugriffssystemen, DevOps-Pipelines und Cloud-Infrastruktur.
Entdeckung und Inventarisierung von nicht-menschlichen IDs
Entdeckt, klassifiziert und führt ein Inventar aller nicht-menschlichen Identitäten in verschiedenen Umgebungen.





