Funzionalità IBM Vault (formerly HashiCorp Vault)
Usabilità e Accesso (5)
-
Accesso rapido
Accelera i login degli utenti utilizzando metodi come una password principale o il riempimento automatico delle password.
-
Estensione del browser
Integra lo strumento con il tuo browser per un uso facile.
Usabilità delle App Mobili
Si integra con il tuo dispositivo mobile per l'uso su app mobili.
-
Uso multi-dispositivo
Consente all'utente di utilizzare lo strumento su più dispositivi.
-
Gestione Amministrativa
Consente a un datore di lavoro o amministratore di gestire l'accesso dei dipendenti.
Misure di Sicurezza (3)
-
Generatore di password
Genera password per ciascuno dei tuoi accessi.
-
Autenticazione a due fattori
Fornisce sicurezza aggiuntiva richiedendo una forma extra di verifica oltre alla password.
-
Verifiche di Sicurezza
Analizza e valuta la qualità e la varietà delle tue password.
Conservazione (2)
Portafoglio Digitale
Memorizza record come carte di credito o ricevute oltre alle password.
-
Archiviazione file
Archivia file oltre alle password.
Crittografia (6)
Crittografia delle email
Crittografa il contenuto delle email e dei loro allegati.
Crittografia dei messaggi
Crittografa i messaggi inviati tramite testo o all'interno di un'applicazione.
Crittografia del Trasferimento di File
Protegge i dati all'interno o mentre escono dalla tua rete sicura o locale.
Crittografia dei dati
Fornisci un livello di crittografia dei dati in transito, proteggendo i dati sensibili mentre risiedono nell'applicazione di backup.
Crittografia dei documenti
Fornisce un livello di crittografia per documenti di testo.
Crittografia del disco intero
Cripta l'intero dispositivo per proteggere i dati in caso di smarrimento o furto.
Conformità (3)
Autenticazione
Consente agli amministratori di impostare i requisiti di autenticazione a più fattori, inclusi token, chiavi o messaggi SMS.
Applicazione della politica
Capacità di stabilire standard per la sicurezza dei database e la gestione del rischio.
Gestione degli Accessi
Consente agli amministratori di impostare i privilegi di accesso degli utenti per permettere alle parti approvate di accedere ai dati sensibili.
Gestione (4)
Backup
Archivia i dati in remoto, in sede o in database cloud in caso di recupero durante un disastro.
Recupero
Decripta set di dati o file o consente agli utenti l'accesso a un database di backup per la reintegrazione.
Gestione dei file
Consente agli amministratori di impostare i livelli di crittografia per i tipi di file. Consente agli amministratori di decidere quali file crittografare.
Rilevamento delle anomalie
Monitora l'attività all'interno delle reti e avvisa gli amministratori quando si verifica un'attività insolita.
Amministrazione (10)
-
Database Supportati
Supporta diverse piattaforme di database e tipi di dati. Tipicamente si integra con una varietà di database esistenti.
-
Gestione dei dati
Gli amministratori possono accedere e organizzare i dati relativi agli incidenti per produrre rapporti o rendere i dati più navigabili.
-
Registrazione e Reportistica
Fornisce i rapporti richiesti per gestire l'azienda. Fornisce una registrazione adeguata per risolvere i problemi e supportare l'audit.
-
API / integrazioni
Interfaccia di Programmazione delle Applicazioni - Specifica per come l'applicazione comunica con altri software. Gli API in genere consentono l'integrazione di dati, logica, oggetti, ecc. con altre applicazioni software.
Conformità
Supporta la conformità con PII, GDPR, HIPPA, PCI e altri standard normativi.
Console di Amministrazione -
Fornisce una console centralizzata per i compiti di amministrazione e un controllo unificato.
API / integrazioni
Interfaccia di Programmazione delle Applicazioni - Specifica per come l'applicazione comunica con altri software. Gli API in genere consentono l'integrazione di dati, logica, oggetti, ecc. con altre applicazioni software.
Revisione contabile
Documenta l'accesso e le modifiche del database per l'analisi e la reportistica.
Conformità
Supporta la conformità con PII, GDPR, HIPPA, PCI e altri standard normativi.
Console di gestione
Fornisce strumenti/console di amministrazione facili da usare e da apprendere per le attività di manutenzione ordinaria.
Governance (3)
-
Conformità
Supporta la conformità con PII, GDPR, HIPPA, PCI e altri standard normativi.
-
Gestione degli Accessi
Consente agli amministratori di impostare i privilegi di accesso degli utenti per permettere alle parti approvate di accedere ai dati sensibili.
Autenticazione a più fattori
Richiede un secondo livello di autenticazione, come la messaggistica SMS o token personalizzati, per accedere ai dati.
Protezione (4)
-
Monitoraggio dell'attività del database
Documenta le azioni relative al database. Avvisa gli utenti di incidenti e attività anomale e documenta il punto di accesso.
Firewall
Protegge il database e le informazioni sensibili da una varietà di attacchi e minacce malware.
Mascheramento dei dati
Protegge i dati sensibili mascherando o criptando i dati, mantenendoli utilizzabili dall'organizzazione e dalle parti approvate.
-
Verifiche
Esegui audit IT ad-hoc o continui a diversi livelli dell'azienda.
Prevenzione (5)
Prevenzione delle intrusioni
Imponi parametri di sicurezza per prevenire l'accesso non autorizzato.
Firewall
Protegge i server, l'infrastruttura del data center e le informazioni da una varietà di attacchi e minacce malware.
Crittografia
Fornisci un certo livello di crittografia delle informazioni, proteggendo i dati sensibili mentre esistono all'interno del data center.
Indurimento della sicurezza
Facilita la sicurezza del sistema e della rete identificando e risolvendo le vulnerabilità
Protezione dei dati nel cloud
Fornisce capacità di sicurezza dei dati in-cloud e offline di alta qualità e ampio raggio.
Rilevamento (3)
Rilevamento delle intrusioni
Rileva accessi non autorizzati e uso di sistemi privilegiati.
Monitoraggio della Sicurezza
Rileva anomalie nella funzionalità, accessibilità degli utenti, flussi di traffico e manomissioni.
Rilevamento Anti-Malware / Malware
Fornisce molteplici tecniche e fonti di informazione per avvisare gli utenti delle occorrenze di malware.
Funzionalità (6)
Durabilità
Registra e memorizza più copie e versioni delle chiavi principali.
Crittografia a busta
Implementa una gerarchia di chiavi con una chiave di crittografia dei dati locale (DEK) e una chiave di crittografia delle chiavi (KEK).
Automazione
Consente il controllo amministrativo sui compiti automatizzati relativi alla gestione, archiviazione e distribuzione delle chiavi.
Traccia di controllo
Crea un registro di controllo del ciclo di vita dei segreti
Cruscotto centrale
Ha una dashboard centralizzata per gli utenti per interagire con
Approccio universale
Offre un approccio universale alla gestione dei segreti con integrazioni per centralizzare i segreti indipendentemente dalla piattaforma
Disponibilità (4)
-
API/Integrazioni
Si integra con software di terze parti per fornire altre funzionalità e ampliare le capacità.
Integrazione dei servizi
Si integra con le offerte dei principali fornitori di servizi cloud per una gestione e distribuzione semplificata.
Supporto Regionale
Supporta la distribuzione delle chiavi tra più regioni per aumentare la disponibilità.
Scalabilità
Espande la funzionalità mantenendo carichi bilanciati. Serve la crescente domanda senza ridurre la funzionalità.






