Funzionalità Akeyless Identity Security Platform
Usabilità e Accesso (5)
Accesso rapido
Accelera i login degli utenti utilizzando metodi come una password principale o il riempimento automatico delle password. 28 recensori di Akeyless Identity Security Platform hanno fornito feedback su questa funzionalità.
Estensione del browser
Basato su 25 recensioni Akeyless Identity Security Platform. Integra lo strumento con il tuo browser per un uso facile.
Usabilità delle App Mobili
Si integra con il tuo dispositivo mobile per l'uso su app mobili. 18 recensori di Akeyless Identity Security Platform hanno fornito feedback su questa funzionalità.
Uso multi-dispositivo
Consente all'utente di utilizzare lo strumento su più dispositivi. 22 recensori di Akeyless Identity Security Platform hanno fornito feedback su questa funzionalità.
Gestione Amministrativa
Consente a un datore di lavoro o amministratore di gestire l'accesso dei dipendenti. 26 recensori di Akeyless Identity Security Platform hanno fornito feedback su questa funzionalità.
Misure di Sicurezza (2)
Generatore di password
Genera password per ciascuno dei tuoi accessi. 22 recensori di Akeyless Identity Security Platform hanno fornito feedback su questa funzionalità.
Autenticazione a due fattori
Fornisce sicurezza aggiuntiva richiedendo una forma extra di verifica oltre alla password. 23 recensori di Akeyless Identity Security Platform hanno fornito feedback su questa funzionalità.
Funzionalità (25)
Durabilità
Registra e memorizza più copie e versioni delle chiavi principali. Questa funzionalità è stata menzionata in 22 recensioni Akeyless Identity Security Platform.
Crittografia a busta
Come riportato in 17 recensioni Akeyless Identity Security Platform. Implementa una gerarchia di chiavi con una chiave di crittografia dei dati locale (DEK) e una chiave di crittografia delle chiavi (KEK).
Automazione
Consente il controllo amministrativo sui compiti automatizzati relativi alla gestione, archiviazione e distribuzione delle chiavi. 20 recensori di Akeyless Identity Security Platform hanno fornito feedback su questa funzionalità.
Autenticazione a più fattori
Basato su 13 recensioni Akeyless Identity Security Platform. Fornisce supporto per l'autenticazione a più fattori, quindi gli utenti sono tenuti a fornire più fattori per autenticarsi.
Single Sign-On
Come riportato in 16 recensioni Akeyless Identity Security Platform. Fornisce un unico punto di accesso per gli utenti per accedere a più prodotti cloud senza dover effettuare più accessi.
Supporto BYOD
Consente agli utenti di utilizzare il proprio dispositivo per accedere alle applicazioni aziendali. Questa funzionalità è stata menzionata in 11 recensioni Akeyless Identity Security Platform.
Cassaforte delle Password
Come riportato in 14 recensioni Akeyless Identity Security Platform. Memorizza credenziali e password in un caveau sicuro. Elimina le password codificate. Nasconde le password agli utenti.
Gestione centralizzata
Garantisce che le credenziali siano memorizzate centralmente (in un caveau sicuro) e, quando vengono modificate, che i sistemi rimangano connessi. 15 recensori di Akeyless Identity Security Platform hanno fornito feedback su questa funzionalità.
Sicurezza basata sui ruoli
Consente privilegi basati su ruoli, come unità aziendale o altri fattori. Questa funzionalità è stata menzionata in 17 recensioni Akeyless Identity Security Platform.
Notifiche in tempo reale
Come riportato in 12 recensioni Akeyless Identity Security Platform. Configura quali eventi attiveranno una notifica per prevenire l'abuso di accesso privilegiato in tempo reale.
Registrazione e riproduzione della sessione dal vivo
Offre registrazione e riproduzione delle sessioni dal vivo per scopi di conformità e audit.
Nascondi le password
Come riportato in 16 recensioni Akeyless Identity Security Platform. Offre l'opzione di nascondere le password quando si condividono con gli utenti, come i lavoratori a contratto
Privilegio temporaneo, a tempo limitato
Consente privilegi temporanei per un compito definito o un periodo di tempo, per ridurre il rischio di abuso delle credenziali. Questa funzionalità è stata menzionata in 15 recensioni Akeyless Identity Security Platform.
Scoperta del certificato
Scoperta automatica dei certificati direttamente dalle Autorità di Certificazione, scansione della rete e metodi di scoperta approfondita.
Monitoraggio delle Scadenze
Monitora e notifica agli amministratori le date di scadenza dei certificati.
Operazioni Automatiche di Certificazione
Automatizza il deployment, i rinnovi e le revoche dei certificati.
Controlli di accesso basati su politiche e ruoli
Offre autorizzazioni granulari per assegnare i proprietari dei certificati e altri ruoli.
Flusso di lavoro
Offre flussi di lavoro integrati per assegnare la proprietà e la gestione dei certificati.
Supporto del Protocollo
Offre protocolli standard del settore come CMP, ACME e SCEP.
Segnalazione e Ricerca
Offre modelli e report personalizzati e funzionalità di ricerca.
Revisione e Applicazione
Applica le politiche dei certificati e fornisce tracciabilità delle attività degli utenti e dei certificati per rilevare problemi.
Archiviazione delle chiavi
Consente di memorizzare le chiavi sui dispositivi finali, sulla piattaforma o nei moduli di sicurezza hardware.
Traccia di controllo
Crea un registro di controllo del ciclo di vita dei segreti 27 recensori di Akeyless Identity Security Platform hanno fornito feedback su questa funzionalità.
Cruscotto centrale
Basato su 26 recensioni Akeyless Identity Security Platform. Ha una dashboard centralizzata per gli utenti per interagire con
Approccio universale
Basato su 25 recensioni Akeyless Identity Security Platform. Offre un approccio universale alla gestione dei segreti con integrazioni per centralizzare i segreti indipendentemente dalla piattaforma
Amministrazione (9)
Revisione contabile
Documenta l'accesso e le modifiche del database per l'analisi e la reportistica. 20 recensori di Akeyless Identity Security Platform hanno fornito feedback su questa funzionalità.
Conformità
Supporta la conformità con PII, GDPR, HIPPA, PCI e altri standard normativi. 19 recensori di Akeyless Identity Security Platform hanno fornito feedback su questa funzionalità.
Console di gestione
Fornisce strumenti/console di amministrazione facili da usare e da apprendere per le attività di manutenzione ordinaria. 21 recensori di Akeyless Identity Security Platform hanno fornito feedback su questa funzionalità.
Gestione delle politiche, degli utenti e dei ruoli
Basato su 18 recensioni Akeyless Identity Security Platform. Crea requisiti e standard di accesso e stabilisce utenti, ruoli e diritti di accesso.
Flussi di approvazione
Come riportato in 10 recensioni Akeyless Identity Security Platform. Consente agli amministratori di approvare o rifiutare le modifiche di accesso utilizzando flussi di lavoro definiti.
Provisioning automatico
Come riportato in 16 recensioni Akeyless Identity Security Platform. Automatizza il provisioning e il deprovisioning per ridurre la quantità di lavoro manuale amministrativo.
Modifiche di massa
Basato su 15 recensioni Akeyless Identity Security Platform. Riduce il lavoro amministrativo manuale.
Gestione centralizzata
Gestisce le informazioni di identità dalle applicazioni on-premise e cloud. Questa funzionalità è stata menzionata in 16 recensioni Akeyless Identity Security Platform.
Richieste di Accesso Self-Service
Consente automaticamente l'accesso se gli utenti soddisfano i requisiti della politica. 14 recensori di Akeyless Identity Security Platform hanno fornito feedback su questa funzionalità.
Disponibilità (4)
API/Integrazioni
Come riportato in 20 recensioni Akeyless Identity Security Platform. Si integra con software di terze parti per fornire altre funzionalità e ampliare le capacità.
Integrazione dei servizi
Si integra con le offerte dei principali fornitori di servizi cloud per una gestione e distribuzione semplificata. Questa funzionalità è stata menzionata in 19 recensioni Akeyless Identity Security Platform.
Supporto Regionale
Supporta la distribuzione delle chiavi tra più regioni per aumentare la disponibilità. 18 recensori di Akeyless Identity Security Platform hanno fornito feedback su questa funzionalità.
Scalabilità
Basato su 22 recensioni Akeyless Identity Security Platform. Espande la funzionalità mantenendo carichi bilanciati. Serve la crescente domanda senza ridurre la funzionalità.
Monitoraggio (3)
Registrazione degli audit
Come riportato in 15 recensioni Akeyless Identity Security Platform. Fornisce registri di controllo per motivi di conformità.
Registrazione delle attività
Basato su 16 recensioni Akeyless Identity Security Platform. Monitora, registra e annota sia l'attività in tempo reale che quella post-evento.
Rilevamento delle anomalie
Basato su 10 recensioni Akeyless Identity Security Platform. Rileva comportamenti anomali degli utenti per mitigare i rischi.
Segnalazione (2)
Registro di controllo
Crea un registro completo di tutte le attività quando si utilizza il software di gestione degli accessi privilegiati. 17 recensori di Akeyless Identity Security Platform hanno fornito feedback su questa funzionalità.
Segnalazione
Come riportato in 15 recensioni Akeyless Identity Security Platform. Include la funzionalità di reportistica.
Gestione del Ciclo di Vita e Provisioning - Soluzioni di Gestione delle Identità Non Umane (NHIM) (3)
Rotazione e Revoca delle Credenziali
Supporta la rotazione automatizzata e la revoca delle credenziali o dei token per identità non umane.
Registrazione e Provisioning Automatizzati
Automatizza la creazione di identità non umane (dispositivi, bot, account di servizio) secondo la politica.
De-Provisioning e Ritiro
Rimuove o disabilita le identità non umane quando non sono più necessarie o il carico di lavoro è ritirato.
Accesso, Autenticazione e Autorizzazione - Soluzioni di Gestione delle Identità Non Umane (NHIM) (3)
Controllo di Accesso Granulare
Imponi l'accesso con il minimo privilegio per le identità non umane tramite permessi e ambiti granulari.
Metodi di Autenticazione Nativi per Macchine
Supporta l'autenticazione di identità non umane utilizzando token, certificati o credenziali native per macchine anziché login orientati agli esseri umani.
Accesso contestuale / just-in-time
Fornisce accesso dinamico e basato sul contesto per identità non umane (ad esempio, elevazione JIT, vincoli temporali).
Visibilità, Governance e Conformità - Soluzioni di Gestione delle Identità Non Umane (NHIM) (4)
Applicazione delle Politiche e Governance
Applica e fa rispettare le politiche (ad esempio, il principio del privilegio minimo, la separazione dei compiti) specificamente per le identità non umane.
Registrazione degli Audit e Monitoraggio delle Attività
Registra e monitora tutti gli accessi e l'uso delle identità non umane per scopi forensi e di conformità.
Integrazione con l'ecosistema IAM/Cloud/DevOps
Integra la gestione delle identità non umane con i sistemi di accesso alle identità esistenti, le pipeline DevOps e l'infrastruttura cloud.
Scoperta e Inventario di Identità Non Umane
Scopre, classifica e mantiene un inventario di tutte le identità non umane attraverso gli ambienti.
Alternative con il punteggio più alto





