Recursos de Akeyless Identity Security Platform
Usabilidade & Acesso (5)
Login Rápido
Conforme relatado em 28 avaliações de Akeyless Identity Security Platform. Agiliza os logins do usuário usando métodos como uma senha mestra ou preenchimento automático de senha.
Extensão do navegador
Integra a ferramenta com seu navegador para facilitar o uso. Este recurso foi mencionado em 25 avaliações de Akeyless Identity Security Platform.
Usabilidade de aplicativos móveis
Integra-se com o seu dispositivo móvel para uso em aplicativos móveis. Revisores de 18 de Akeyless Identity Security Platform forneceram feedback sobre este recurso.
Uso de vários dispositivos
Permite que o usuário use a ferramenta em vários dispositivos. Revisores de 22 de Akeyless Identity Security Platform forneceram feedback sobre este recurso.
Gestão Administrativa
Permite que um empregador ou administrador gerencie o acesso de funcionários. Este recurso foi mencionado em 26 avaliações de Akeyless Identity Security Platform.
Medidas de Segurança (2)
Gerador de senha
Gera senhas para cada um dos seus logins. Revisores de 22 de Akeyless Identity Security Platform forneceram feedback sobre este recurso.
Autenticação de dois fatores
Conforme relatado em 23 avaliações de Akeyless Identity Security Platform. Fornece segurança extra ao exigir um extra para verificação, além de uma senha.
Funcionalidade (25)
Durabilidade
Conforme relatado em 22 avaliações de Akeyless Identity Security Platform. Registra e armazena várias cópias e versões de chaves mestras.
Criptografia de envelope
Implementa uma hierarquia de chaves com uma chave de criptografia de dados local (DEK) e uma chave de criptografia de chave (KEK). Revisores de 17 de Akeyless Identity Security Platform forneceram feedback sobre este recurso.
Automação
Controle administrativo sobre tarefas automatizadas relacionadas ao gerenciamento, armazenamento e distribuição de chaves. Revisores de 20 de Akeyless Identity Security Platform forneceram feedback sobre este recurso.
Autenticação multifator
Com base em 13 avaliações de Akeyless Identity Security Platform. Fornece suporte para autenticação Multifator, portanto, os usuários são obrigados a fornecer vários fatores para autenticar.
Logon único
Fornece um único ponto de acesso para os usuários acessarem vários produtos de nuvem sem vários logins. Revisores de 16 de Akeyless Identity Security Platform forneceram feedback sobre este recurso.
Suporte a BYOD
Com base em 11 avaliações de Akeyless Identity Security Platform. Permite que os usuários tragam seu próprio dispositivo para acessar aplicativos da empresa.
Cofre de Senhas
Conforme relatado em 14 avaliações de Akeyless Identity Security Platform. Armazena credenciais e senhas em um cofre seguro. Elimina senhas codificadas. Oculta senhas dos usuários.
Gerenciamento centralizado
Com base em 15 avaliações de Akeyless Identity Security Platform. Garante que as credenciais sejam armazenadas centralmente (em um cofre seguro) e, quando alteradas, que os sistemas permaneçam conectados.
Segurança baseada em função
Com base em 17 avaliações de Akeyless Identity Security Platform. Permite privilégios com base em funções, como unidade de negócios ou outros fatores.
Notificações ao vivo
Conforme relatado em 12 avaliações de Akeyless Identity Security Platform. Configure quais eventos acionarão uma notificação para evitar o abuso de acesso privilegiado em tempo real.
Gravação de sessão ao vivo & reprodução
Oferece gravação e reprodução de sessões ao vivo para fins de conformidade e auditoria.
Ocultar senhas
Com base em 16 avaliações de Akeyless Identity Security Platform. Oferece a opção de ocultar senhas ao compartilhar com usuários, como trabalhadores contratados
Privilégio temporário por tempo limitado
Permite privilégios temporários para uma tarefa ou período de tempo definido, para reduzir o risco de abuso de credenciais. Este recurso foi mencionado em 15 avaliações de Akeyless Identity Security Platform.
Descoberta de certificado
Descoberta automática de certificados diretamente das Autoridades de Certificação, varredura de rede e métodos de descoberta profunda.
Monitoramento de expiração
Monitora e notifica os administradores sobre datas de expiração do certificado.
Operações automatizadas de certificado
Automatiza a implantação, renovações e revogações de certificados.
Controles de acesso baseados em função e política
Oferece permissões granulares para atribuir proprietários de certificados e outras funções.
Workflow
Oferece fluxos de trabalho internos para atribuir propriedade e gerenciamento de certificados.
Suporte a protocolos
Oferece protocolos padrão do setor, como CMP, ACME e SCEP.
Relatórios e pesquisa
Oferece modelos e relatórios personalizados e funcionalidade de pesquisa.
Auditoria e Fiscalização
Impõe diretivas de certificado e fornece trilhas de auditoria de atividades de usuário e certificado para detectar problemas.
Armazenamento de chaves
Permite que as chaves sejam armazenadas em dispositivos finais, na plataforma ou em módulos de segurança de hardware.
Trilha de auditoria
Cria trilha de auditoria do ciclo de vida dos segredos Este recurso foi mencionado em 27 avaliações de Akeyless Identity Security Platform.
Painel Cental
Possui um painel centralizado para os usuários interagirem Revisores de 26 de Akeyless Identity Security Platform forneceram feedback sobre este recurso.
Abordagem universal
Oferece uma abordagem universal para o gerenciamento de segredos com integrações para centralizar segredos independentemente da plataforma Este recurso foi mencionado em 25 avaliações de Akeyless Identity Security Platform.
Administração (9)
Auditoria
Conforme relatado em 20 avaliações de Akeyless Identity Security Platform. Acesso a documentos e alterações do banco de dados para análises e relatórios.
Conformidade
Suporta conformidade com PII, GDPR, HIPPA, PCI e outros padrões regulatórios. Este recurso foi mencionado em 19 avaliações de Akeyless Identity Security Platform.
Console de Gerenciamento
Conforme relatado em 21 avaliações de Akeyless Identity Security Platform. Fornece ferramentas/console de administração que são fáceis de usar e aprender para tarefas de manutenção de rotina.
Gerenciamento de políticas, usuários e funções
Com base em 18 avaliações de Akeyless Identity Security Platform. Cria requisitos e padrões de acesso e estabelece usuários, funções e direitos de acesso.
Fluxos de trabalho de aprovação
Permite que os administradores aprovem ou rejeitem alterações de acesso ao uso de fluxos de trabalho definidos. Revisores de 10 de Akeyless Identity Security Platform forneceram feedback sobre este recurso.
Provisionamento automatizado
Automatiza o provisionamento e o desprovisionamento para reduzir a quantidade de trabalho manual administrativo. Este recurso foi mencionado em 16 avaliações de Akeyless Identity Security Platform.
Alterações em massa
Com base em 15 avaliações de Akeyless Identity Security Platform. Reduz o trabalho administrativo manual.
Gerenciamento centralizado
Gerencia informações de identidade de aplicativos locais e na nuvem. Este recurso foi mencionado em 16 avaliações de Akeyless Identity Security Platform.
Solicitações de acesso de autoatendimento
Permite o acesso automaticamente se os usuários atenderem aos requisitos da política. Este recurso foi mencionado em 14 avaliações de Akeyless Identity Security Platform.
Disponibilidade (4)
API/Integrações
Integra-se com software de terceiros para fornecer outros recursos e expandir a funcionalidade. Revisores de 20 de Akeyless Identity Security Platform forneceram feedback sobre este recurso.
Integração de Serviços
Integra-se com as principais ofertas de provedores de serviços de nuvem para gerenciamento e distribuição simplificados. Este recurso foi mencionado em 19 avaliações de Akeyless Identity Security Platform.
Suporte Regional
Conforme relatado em 18 avaliações de Akeyless Identity Security Platform. Oferece suporte à distribuição de chaves em várias regiões para aumentar a disponibilidade.
Escalabilidade
Com base em 22 avaliações de Akeyless Identity Security Platform. Expande a funcionalidade enquanto mantém cargas equilibradas. Atende à crescente demanda sem reduzir a funcionalidade.
Monitoramento (3)
Log de auditoria
Conforme relatado em 15 avaliações de Akeyless Identity Security Platform. Fornece logs de auditoria por motivos de conformidade.
Registro de atividades
Monitora, registra e registra atividades em tempo real e pós-evento. Revisores de 16 de Akeyless Identity Security Platform forneceram feedback sobre este recurso.
Detecção de anomalias
Conforme relatado em 10 avaliações de Akeyless Identity Security Platform. Detecta o comportamento anormal do usuário para mitigar riscos.
Relatórios (2)
Log de auditoria
Com base em 17 avaliações de Akeyless Identity Security Platform. Cria um registro compreensivo de todas as atividades ao utilizar o software de Gerenciamento de Acesso Privilegiado.
Relatórios
Com base em 15 avaliações de Akeyless Identity Security Platform. Inclui a funcionalidade de relatórios.
Ciclo de Vida e Provisionamento - Soluções de Gestão de Identidade Não-Humana (NHIM) (3)
Rotação e Revogação de Credenciais
Suporta a rotação e revogação automatizada de credenciais ou tokens para identidades não-humanas.
Registro e Provisionamento Automatizado
Automatiza a criação de identidades não-humanas (dispositivos, bots, contas de serviço) de acordo com a política.
Desprovisionamento e Aposentadoria
Remove ou desative identidades não-humanas quando elas não forem mais necessárias ou quando a carga de trabalho for desativada.
Acesso, Autenticação e Autorização - Soluções de Gestão de Identidade Não Humana (NHIM) (3)
Controle de Acesso Granular
Impõe acesso de menor privilégio para identidades não-humanas através de permissões e escopos granulares.
Métodos de Autenticação Nativos de Máquina
Suporta a autenticação de identidades não-humanas usando tokens, certificados ou credenciais nativas de máquina em vez de logins orientados para humanos.
Acesso Contextual / Just-In-Time
Fornece acesso dinâmico e baseado em contexto para identidades não-humanas (por exemplo, elevação JIT, restrições temporais).
Visibilidade, Governança e Conformidade - Soluções de Gestão de Identidade Não-Humana (NHIM) (4)
Aplicação de Políticas e Governança
Aplica e impõe políticas (por exemplo, privilégio mínimo, separação de funções) especificamente para identidades não-humanas.
Registro de Auditoria & Monitoramento de Atividades
Registra e monitora todo o acesso e uso de identidades não-humanas para fins forenses e de conformidade.
Integração com o Ecossistema IAM/Cloud/DevOps
Integra a gestão de identidade não humana com sistemas de acesso de identidade existentes, pipelines de DevOps e infraestrutura de nuvem.
Descoberta e Inventário de IDs Não-Humanos
Descobre, classifica e mantém um inventário de todas as identidades não-humanas em todos os ambientes.





