Fonctionnalités de Akeyless Identity Security Platform
Facilité d’utilisation et accès (5)
Connexion rapide
Tel que rapporté dans 28 Akeyless Identity Security Platform avis. Accélère les connexions utilisateur à l’aide de méthodes telles qu’un mot de passe principal ou le remplissage automatique du mot de passe.
Extension de navigateur
Basé sur 25 Akeyless Identity Security Platform avis. Intègre l’outil à votre navigateur pour une utilisation facile.
Facilité d’utilisation de l’application mobile
Basé sur 18 Akeyless Identity Security Platform avis. Intègre avec votre appareil mobile pour une utilisation sur les applications mobiles.
Utilisation multi-appareils
Tel que rapporté dans 22 Akeyless Identity Security Platform avis. Permet à l’utilisateur d’utiliser l’outil sur plusieurs appareils.
Gestion de l’administration
Tel que rapporté dans 26 Akeyless Identity Security Platform avis. Permet à un employeur ou à un administrateur de gérer l’accès des employés.
Mesures de sécurité (2)
Générateur de mot de passe
Tel que rapporté dans 22 Akeyless Identity Security Platform avis. Génère des mots de passe pour chacune de vos connexions.
Authentification à deux facteurs
Fournit une sécurité supplémentaire en exigeant un supplément de vérification en plus d’un mot de passe. Les 23 évaluateurs de Akeyless Identity Security Platform ont donné leur avis sur cette fonctionnalité
Fonctionnalité (25)
Durabilité
Consigne et stocke plusieurs copies et versions de clés principales. Les 22 évaluateurs de Akeyless Identity Security Platform ont donné leur avis sur cette fonctionnalité
Chiffrement des enveloppes
Basé sur 17 Akeyless Identity Security Platform avis. Implémente une hiérarchie de clés avec une clé de chiffrement des données locales (DEK) et une clé de chiffrement de clé (KEK).
Automatisation
Permet le contrôle administratif des tâches automatisées liées à la gestion, au stockage et à la distribution des clés. Les 20 évaluateurs de Akeyless Identity Security Platform ont donné leur avis sur cette fonctionnalité
Authentification multifacteur
Prend en charge l’authentification multifacteur, de sorte que les utilisateurs doivent fournir plusieurs facteurs pour s’authentifier. Les 13 évaluateurs de Akeyless Identity Security Platform ont donné leur avis sur cette fonctionnalité
Authentification unique
Tel que rapporté dans 16 Akeyless Identity Security Platform avis. Fournit un point d’accès unique permettant aux utilisateurs d’accéder à plusieurs produits cloud sans plusieurs connexions.
Prise en charge du BYOD
Permet aux utilisateurs d’apporter leur propre appareil pour accéder aux applications de l’entreprise. Cette fonctionnalité a été mentionnée dans 11 avis. Akeyless Identity Security Platform
Coffre-fort de mots de passe
Basé sur 14 Akeyless Identity Security Platform avis. Stocke les informations d’identification et les mots de passe dans un coffre-fort sécurisé. Élimine les mots de passe codés en dur. Masque les mots de passe aux utilisateurs.
Gestion centralisée
Tel que rapporté dans 15 Akeyless Identity Security Platform avis. Garantit que les informations d’identification sont stockées de manière centralisée (dans un coffre-fort sécurisé) et qu’en cas de modification, les systèmes restent connectés.
Sécurité basée sur les rôles
Basé sur 17 Akeyless Identity Security Platform avis. Autorise les privilèges en fonction des rôles, tels que l’unité commerciale ou d’autres facteurs.
Notifications en direct
Tel que rapporté dans 12 Akeyless Identity Security Platform avis. Configurez les événements qui déclencheront une notification pour empêcher les abus d’accès privilégié en temps réel.
Enregistrement et lecture de session en direct
Offre l’enregistrement et la lecture de sessions en direct à des fins de conformité et d’audit.
Masquer les mots de passe
Offre la possibilité de masquer les mots de passe lors du partage avec des utilisateurs, tels que des travailleurs contractuels Les 16 évaluateurs de Akeyless Identity Security Platform ont donné leur avis sur cette fonctionnalité
Privilège temporaire et limité dans le temps
Basé sur 15 Akeyless Identity Security Platform avis. Permet des privilèges temporaires pour une tâche ou une période définie, afin de réduire le risque d’abus d’informations d’identification.
Découverte de certificat
Découverte automatique des certificats directement à partir des autorités de certification, analyse réseau et méthodes de découverte approfondie.
Surveillance de l’expiration
Surveille et informe les administrateurs des dates d’expiration des certificats.
Opérations de certificats automatisées
Automatise le déploiement, les renouvellements et les révocations de certificats.
Contrôles d’accès basés sur les stratégies et les rôles
Offre des autorisations granulaires pour l’attribution de propriétaires de certificats et d’autres rôles.
Workflow
Offre des workflows intégrés pour attribuer la propriété et la gestion des certificats.
Prise en charge des protocoles
Offre des protocoles standard tels que CMP, ACME et SCEP.
Rapports et recherche
Offre des modèles et des rapports personnalisés et des fonctionnalités de recherche.
Vérification et application de la loi
Applique les stratégies de certificat et fournit des pistes d’audit des activités des utilisateurs et des certificats pour détecter les problèmes.
Stockage des clés
Permet de stocker les clés sur les terminaux, sur la plate-forme ou sur les modules de sécurité matériels.
Piste d'audit
Crée une piste d’audit du cycle de vie des secrets Cette fonctionnalité a été mentionnée dans 27 avis. Akeyless Identity Security Platform
Tableau de bord Cental
Tel que rapporté dans 26 Akeyless Identity Security Platform avis. Dispose d’un tableau de bord centralisé avec lequel les utilisateurs peuvent interagir
Approche universelle
Offre une approche universelle de la gestion des secrets avec des intégrations pour centraliser les secrets quelle que soit la plate-forme Les 25 évaluateurs de Akeyless Identity Security Platform ont donné leur avis sur cette fonctionnalité
Administration (9)
Audit
Basé sur 20 Akeyless Identity Security Platform avis. Accès aux documents et modifications de la base de données à des fins d’analyse et de reporting.
conformité
Prend en charge la conformité aux normes PII, RGPD, HIPPA, PCI et autres. Cette fonctionnalité a été mentionnée dans 19 avis. Akeyless Identity Security Platform
Console de gestion
Fournit des outils/console d’administration faciles à utiliser et à apprendre pour les tâches de maintenance de routine. Cette fonctionnalité a été mentionnée dans 21 avis. Akeyless Identity Security Platform
Gestion des stratégies, des utilisateurs et des rôles
Crée des exigences et des normes d’accès et établit les utilisateurs, les rôles et les droits d’accès. Cette fonctionnalité a été mentionnée dans 18 avis. Akeyless Identity Security Platform
Flux de travail d’approbation
Basé sur 10 Akeyless Identity Security Platform avis. Permet aux administrateurs d’approuver ou de rejeter les modifications d’accès à l’utilisation de workflows définis.
Provisionnement automatisé
Basé sur 16 Akeyless Identity Security Platform avis. Automatise le provisionnement et le déprovisionnement afin de réduire la quantité de travail manuel administratif.
Modifications en bloc
Basé sur 15 Akeyless Identity Security Platform avis. Réduit le travail administratif manuel.
Gestion centralisée
Gère les informations d’identité des applications sur site et dans le cloud. Les 16 évaluateurs de Akeyless Identity Security Platform ont donné leur avis sur cette fonctionnalité
Demandes d’accès en libre-service
Autorise automatiquement l’accès si les utilisateurs répondent aux exigences de la stratégie. Les 14 évaluateurs de Akeyless Identity Security Platform ont donné leur avis sur cette fonctionnalité
Disponibilité (4)
API/Intégrations
S’intègre à un logiciel tiers pour fournir d’autres fonctionnalités et étendre les fonctionnalités. Cette fonctionnalité a été mentionnée dans 20 avis. Akeyless Identity Security Platform
Intégration de services
S’intègre aux principales offres des fournisseurs de services cloud pour une gestion et une distribution simplifiées. Cette fonctionnalité a été mentionnée dans 19 avis. Akeyless Identity Security Platform
Soutien régional
Prend en charge la distribution de clés dans plusieurs régions pour augmenter la disponibilité. Cette fonctionnalité a été mentionnée dans 18 avis. Akeyless Identity Security Platform
Évolutivité
Basé sur 21 Akeyless Identity Security Platform avis. Étend les fonctionnalités tout en maintenant des charges équilibrées. Répond à une demande croissante sans réduire les fonctionnalités.
Surveillance (3)
Journalisation d’audit
Tel que rapporté dans 15 Akeyless Identity Security Platform avis. Fournit des journaux d’audit pour des raisons de conformité.
Journalisation des activités
Surveille, enregistre et enregistre l’activité en temps réel et après l’événement. Cette fonctionnalité a été mentionnée dans 16 avis. Akeyless Identity Security Platform
Détection d’anomalies
Basé sur 10 Akeyless Identity Security Platform avis. Détecte le comportement anormal de l’utilisateur pour atténuer les risques.
Rapports (2)
Journal d’audit
Basé sur 17 Akeyless Identity Security Platform avis. Crée un journal complet de toutes les activités lors de l’utilisation du logiciel de gestion des accès privilégiés.
Rapports
Tel que rapporté dans 15 Akeyless Identity Security Platform avis. Inclut une fonctionnalité de création de rapports.
Cycle de vie et approvisionnement - Solutions de gestion des identités non humaines (NHIM) (3)
Rotation et révocation des identifiants
Prend en charge la rotation et la révocation automatisées des identifiants ou des jetons pour les identités non humaines.
Enregistrement et approvisionnement automatisés
Automatise la création d'identités non humaines (appareils, bots, comptes de service) selon la politique.
Déprovisionnement et Retraite
Supprimez ou désactivez les identités non humaines lorsqu'elles ne sont plus nécessaires ou que la charge de travail est retirée.
Accès, Authentification et Autorisation - Solutions de Gestion des Identités Non-Humaines (NHIM) (3)
Contrôle d'accès granulaire
Impose un accès au moindre privilège pour les identités non humaines via des autorisations et des portées granulaires.
Méthodes d'authentification natives pour machines
Prend en charge l'authentification des identités non humaines à l'aide de jetons, de certificats ou d'informations d'identification natives pour les machines plutôt que des connexions orientées vers les humains.
Accès contextuel / juste-à-temps
Fournit un accès dynamique et contextuel pour les identités non humaines (par exemple, élévation JIT, contraintes temporelles).
Visibilité, Gouvernance et Conformité - Solutions de Gestion des Identités Non-Humaines (NHIM) (4)
Application de la politique et gouvernance
Applique et fait respecter les politiques (par exemple, le principe du moindre privilège, la séparation des tâches) spécifiquement pour les identités non humaines.
Journalisation d'audit et surveillance d'activité
Consigne et surveille tous les accès et l'utilisation des identités non humaines à des fins d'enquête et de conformité.
Intégration avec l'écosystème IAM/Cloud/DevOps
Intègre la gestion des identités non humaines avec les systèmes d'accès aux identités existants, les pipelines DevOps et l'infrastructure cloud.
Découverte et inventaire des identifiants non-humains
Découvre, classe et maintient un inventaire de toutes les identités non humaines à travers les environnements.





