Características de Akeyless Identity Security Platform
Usabilidad y acceso (5)
Inicio de sesión rápido
Basado en 28 reseñas de Akeyless Identity Security Platform. Acelera los inicios de sesión de los usuarios mediante métodos como una contraseña maestra o un relleno automático de contraseñas.
Extensión del navegador
Integra la herramienta con su navegador para facilitar su uso. Esta función fue mencionada en 25 reseñas de Akeyless Identity Security Platform.
Usabilidad de la aplicación móvil
Según lo informado en 18 reseñas de Akeyless Identity Security Platform. Se integra con su dispositivo móvil para uso en aplicaciones móviles.
Uso multidispositivo
Según lo informado en 22 reseñas de Akeyless Identity Security Platform. Permite al usuario utilizar la herramienta en varios dispositivos.
Gestión de administración
Permite que un empleador o administrador administre el acceso de los empleados. Los revisores de 26 de Akeyless Identity Security Platform han proporcionado comentarios sobre esta función.
Medidas de seguridad (2)
Generador de contraseñas
Genera contraseñas para cada uno de sus inicios de sesión. Esta función fue mencionada en 22 reseñas de Akeyless Identity Security Platform.
Autenticación de dos factores
Basado en 23 reseñas de Akeyless Identity Security Platform. Proporciona seguridad adicional al requerir un extra para la verificación además de una contraseña.
Funcionalidad (25)
Durabilidad
Basado en 22 reseñas de Akeyless Identity Security Platform. Registra y almacena varias copias y versiones de claves maestras.
Cifrado de sobres
Según lo informado en 17 reseñas de Akeyless Identity Security Platform. Implementa una jerarquía de claves con una clave de cifrado de datos local (DEK) y una clave de cifrado de claves (KEK).
Automatización
Permite el control administrativo sobre tareas automatizadas relacionadas con la gestión, almacenamiento y distribución de claves. Los revisores de 20 de Akeyless Identity Security Platform han proporcionado comentarios sobre esta función.
Autenticación multifactor
Basado en 13 reseñas de Akeyless Identity Security Platform. Proporciona compatibilidad con la autenticación multifactor, por lo que los usuarios deben proporcionar varios factores para autenticarse.
Inicio de sesión único
Según lo informado en 16 reseñas de Akeyless Identity Security Platform. Proporciona un único punto de acceso para que los usuarios accedan a varios productos en la nube sin varios inicios de sesión.
Soporte BYOD
Permite a los usuarios traer su propio dispositivo para acceder a las aplicaciones de la empresa. Los revisores de 11 de Akeyless Identity Security Platform han proporcionado comentarios sobre esta función.
Bóveda de contraseñas
Almacena credenciales y contraseñas en un almacén seguro. Elimina las contraseñas codificadas. Oculta las contraseñas de los usuarios. Esta función fue mencionada en 14 reseñas de Akeyless Identity Security Platform.
Gestión centralizada
Basado en 15 reseñas de Akeyless Identity Security Platform. Garantiza que las credenciales se almacenen de forma centralizada (en un almacén seguro) y, cuando se cambien, que los sistemas permanezcan conectados.
Seguridad basada en roles
Permite privilegios basados en roles, como la unidad de negocio u otros factores. Los revisores de 17 de Akeyless Identity Security Platform han proporcionado comentarios sobre esta función.
Notificaciones en vivo
Según lo informado en 12 reseñas de Akeyless Identity Security Platform. Configure qué eventos desencadenarán una notificación para evitar el abuso de acceso privilegiado en tiempo real.
Grabación y reproducción de sesiones en vivo
Ofrece grabación y reproducción de sesiones en vivo para fines de cumplimiento y auditoría.
Ocultar contraseñas
Ofrece la opción de ocultar contraseñas al compartir con usuarios, como trabajadores contratados Los revisores de 16 de Akeyless Identity Security Platform han proporcionado comentarios sobre esta función.
Privilegio temporal y limitado en el tiempo
Permite privilegios temporales para una tarea o período de tiempo definido, para reducir el riesgo de abuso de credenciales. Esta función fue mencionada en 15 reseñas de Akeyless Identity Security Platform.
Detección de certificados
Detección automática de certificados directamente desde autoridades de certificación, análisis de red y métodos de descubrimiento profundo.
Monitoreo de vencimiento
Supervisa y notifica a los administradores las fechas de caducidad de los certificados.
Operaciones automatizadas de certificados
Automatiza la implementación, las renovaciones y las revocaciones de certificados.
Controles de acceso basados en directivas y roles
Ofrece permisos granulares para asignar propietarios de certificados y otros roles.
Flujo
Ofrece flujos de trabajo integrados para asignar la propiedad y la administración de certificados.
Soporte de protocolo
Ofrece protocolos estándar de la industria como CMP, ACME y SCEP.
Informes y búsqueda
Ofrece plantillas e informes personalizados y funcionalidad de búsqueda.
Auditoría y aplicación
Aplica directivas de certificados y proporciona pistas de auditoría de las actividades de usuario y certificado para detectar problemas.
Almacenamiento de claves
Permite que las claves se almacenen en dispositivos finales, en la plataforma o en módulos de seguridad de hardware.
Auditoría
Basado en 27 reseñas de Akeyless Identity Security Platform. Crea un seguimiento de auditoría del ciclo de vida de los secretos
Panel de control de Cental
Tiene un panel centralizado para que los usuarios interactúen Esta función fue mencionada en 26 reseñas de Akeyless Identity Security Platform.
Enfoque universal
Según lo informado en 25 reseñas de Akeyless Identity Security Platform. Ofrece un enfoque universal para la gestión de secretos con integraciones para centralizar secretos independientemente de la plataforma
Administración (9)
Auditoría
Según lo informado en 20 reseñas de Akeyless Identity Security Platform. Documenta el acceso y las alteraciones de la base de datos para análisis e informes.
conformidad
Admite el cumplimiento de PII, GDPR, HIPPA, PCI y otros estándares regulatorios. Los revisores de 19 de Akeyless Identity Security Platform han proporcionado comentarios sobre esta función.
Consola de administración
Proporciona herramientas/consola de administración que son fáciles de usar y aprender para tareas de mantenimiento de rutina. Los revisores de 21 de Akeyless Identity Security Platform han proporcionado comentarios sobre esta función.
Administración de directivas, usuarios y roles
Crea requisitos y estándares de acceso y establece usuarios, roles y derechos de acceso. Esta función fue mencionada en 18 reseñas de Akeyless Identity Security Platform.
Flujos de trabajo de aprobación
Permite a los administradores aprobar o rechazar cambios de acceso al uso de flujos de trabajo definidos. Los revisores de 10 de Akeyless Identity Security Platform han proporcionado comentarios sobre esta función.
Aprovisionamiento automatizado
Basado en 16 reseñas de Akeyless Identity Security Platform. Automatiza el aprovisionamiento y desaprovisionamiento para reducir la cantidad de trabajo manual administrativo.
Cambios masivos
Basado en 15 reseñas de Akeyless Identity Security Platform. Reduce el trabajo administrativo manual.
Gestión centralizada
Administra la información de identidad de las aplicaciones locales y en la nube. Los revisores de 16 de Akeyless Identity Security Platform han proporcionado comentarios sobre esta función.
Solicitudes de acceso de autoservicio
Permite automáticamente el acceso si los usuarios cumplen los requisitos de la directiva. Los revisores de 14 de Akeyless Identity Security Platform han proporcionado comentarios sobre esta función.
Disponibilidad (4)
API/Integraciones
Se integra con software de terceros para proporcionar otras características y ampliar la funcionalidad. Los revisores de 20 de Akeyless Identity Security Platform han proporcionado comentarios sobre esta función.
Integración de servicios
Basado en 19 reseñas de Akeyless Identity Security Platform. Se integra con las principales ofertas de proveedores de servicios en la nube para simplificar la administración y distribución.
Soporte regional
Según lo informado en 18 reseñas de Akeyless Identity Security Platform. Admite la distribución de claves en varias regiones para aumentar la disponibilidad.
Escalabilidad
Según lo informado en 21 reseñas de Akeyless Identity Security Platform. Amplía la funcionalidad mientras mantiene cargas equilibradas. Atiende la creciente demanda sin reducir la funcionalidad.
Monitoreo (3)
Registro de auditoría
Proporciona registros de auditoría por motivos de cumplimiento. Los revisores de 15 de Akeyless Identity Security Platform han proporcionado comentarios sobre esta función.
Registro de actividad
Supervisa, registra y registra la actividad en tiempo real y posterior al evento. Los revisores de 16 de Akeyless Identity Security Platform han proporcionado comentarios sobre esta función.
Detección de anomalías
Según lo informado en 10 reseñas de Akeyless Identity Security Platform. Detecta el comportamiento anormal del usuario para mitigar los riesgos.
Informes (2)
Registro de auditoría
Según lo informado en 17 reseñas de Akeyless Identity Security Platform. Crea un registro completo de todas las actividades cuando se utiliza el software de gestión de acceso privilegiado.
Informes
Incluye funcionalidad de informes. Los revisores de 15 de Akeyless Identity Security Platform han proporcionado comentarios sobre esta función.
Ciclo de vida y aprovisionamiento - Soluciones de gestión de identidad no humana (NHIM) (3)
Rotación y Revocación de Credenciales
Admite la rotación y revocación automatizada de credenciales o tokens para identidades no humanas.
Registro y Aprovisionamiento Automatizado
Automatiza la creación de identidades no humanas (dispositivos, bots, cuentas de servicio) de acuerdo con la política.
Desaprovisionamiento y Retiro
Elimina o desactiva las identidades no humanas cuando ya no son necesarias o la carga de trabajo se retira.
Acceso, Autenticación y Autorización - Soluciones de Gestión de Identidad No Humana (NHIM) (3)
Control de Acceso Granular
Impone el acceso de menor privilegio para identidades no humanas a través de permisos y alcances granulares.
Métodos de Autenticación Nativos de Máquina
Admite la autenticación de identidades no humanas utilizando tokens, certificados o credenciales nativas de máquinas en lugar de inicios de sesión orientados a humanos.
Acceso Contextual / Justo a Tiempo
Proporciona acceso dinámico basado en el contexto para identidades no humanas (por ejemplo, elevación JIT, restricciones temporales).
Visibilidad, Gobernanza y Cumplimiento - Soluciones de Gestión de Identidades No Humanas (NHIM) (4)
Aplicación de Políticas y Gobernanza
Aplica y hace cumplir políticas (por ejemplo, privilegio mínimo, separación de funciones) específicamente para identidades no humanas.
Registro de Auditoría y Monitoreo de Actividades
Registra y monitorea todo el acceso y uso de identidades no humanas para fines forenses y de cumplimiento.
Integración con el ecosistema IAM/Cloud/DevOps
Integra la gestión de identidades no humanas con los sistemas de acceso de identidad existentes, los flujos de trabajo de DevOps y la infraestructura en la nube.
Descubrimiento e Inventario de Identidades No Humanas
Descubre, clasifica y mantiene un inventario de todas las identidades no humanas en todos los entornos.





