Introducing G2.ai, the future of software buying.Try now

Keyfactor Command Funktionen

Welche Funktionen hat Keyfactor Command?

Funktionalität

  • Erkennung von Zertifikaten
  • Überwachung des Ablaufs
  • Automatisierte Zertifikatsvorgänge
  • Richtlinien- und rollenbasierte Zugriffskontrollen
  • Workflow
  • Protokoll-Unterstützung
  • Berichterstellung und Suche
  • Prüfung und Durchsetzung
  • Aufbewahrung von Schlüsseln

Verwaltung

  • Verwaltungskonsole

Verfügbarkeit

  • API/Integrationen

Top-bewertete Keyfactor Command Alternativen

Filter für Funktionen

Funktionalität

Haltbarkeit

Protokolliert und speichert mehrere Kopien und Versionen von Hauptschlüsseln.

Nicht genügend Daten verfügbar

Umschlag-Verschlüsselung

Implementiert eine Schlüsselhierarchie mit einem lokalen Datenverschlüsselungsschlüssel (Local Data Encryption Key, DEK) und einem Schlüsselverschlüsselungsschlüssel (Key Encryption Key, KEK).

Nicht genügend Daten verfügbar

Automatisierung

Bietet administrative Kontrolle über automatisierte Aufgaben im Zusammenhang mit Schlüsselverwaltung, -speicherung und -verteilung.

Nicht genügend Daten verfügbar

Erkennung von Zertifikaten

Automatische Erkennung von Zertifikaten direkt von Zertifizierungsstellen, Netzwerk-Scans und Deep-Discovery-Methoden. 23 Rezensenten von Keyfactor Command haben Feedback zu dieser Funktion gegeben.
77%
(Basierend auf 23 Bewertungen)

Überwachung des Ablaufs

Überwacht und benachrichtigt Administratoren über das Ablaufdatum von Zertifikaten. 25 Rezensenten von Keyfactor Command haben Feedback zu dieser Funktion gegeben.
87%
(Basierend auf 25 Bewertungen)

Automatisierte Zertifikatsvorgänge

Automatisiert die Bereitstellung, Erneuerung und Sperrung von Zertifikaten. Diese Funktion wurde in 24 Keyfactor Command Bewertungen erwähnt.
76%
(Basierend auf 24 Bewertungen)

Richtlinien- und rollenbasierte Zugriffskontrollen

Bietet granulare Berechtigungen für die Zuweisung von Zertifikatsbesitzern und anderen Rollen. Diese Funktion wurde in 21 Keyfactor Command Bewertungen erwähnt.
83%
(Basierend auf 21 Bewertungen)

Workflow

Wie in 20 Keyfactor Command Bewertungen berichtet. Bietet integrierte Workflows zum Zuweisen des Eigentums und der Verwaltung von Zertifikaten.
74%
(Basierend auf 20 Bewertungen)

Protokoll-Unterstützung

Bietet branchenübliche Protokolle wie CMP, ACME und SCEP. 20 Rezensenten von Keyfactor Command haben Feedback zu dieser Funktion gegeben.
75%
(Basierend auf 20 Bewertungen)

Berichterstellung und Suche

Basierend auf 23 Keyfactor Command Bewertungen. Bietet Vorlagen- und benutzerdefinierte Berichte sowie Suchfunktionen.
80%
(Basierend auf 23 Bewertungen)

Prüfung und Durchsetzung

Erzwingt Zertifikatrichtlinien und stellt Prüfpfade von Benutzer- und Zertifikataktivitäten bereit, um Probleme zu erkennen. Diese Funktion wurde in 22 Keyfactor Command Bewertungen erwähnt.
80%
(Basierend auf 22 Bewertungen)

Aufbewahrung von Schlüsseln

Ermöglicht die Speicherung von Schlüsseln auf Endgeräten, auf der Plattform oder in Hardware-Sicherheitsmodulen. 16 Rezensenten von Keyfactor Command haben Feedback zu dieser Funktion gegeben.
80%
(Basierend auf 16 Bewertungen)

Verwaltung

Rechnungsprüfung

Dokumente, Zugriffe und Änderungen der Datenbank für Analysen und Berichte.

Nicht genügend Daten verfügbar

Beachtung

Unterstützt die Einhaltung von PII, DSGVO, HIPPA, PCI und anderen regulatorischen Standards.

Nicht genügend Daten verfügbar

Verwaltungskonsole

Bietet Administrationstools/-konsolen, die für routinemäßige Wartungsaufgaben einfach zu bedienen und zu erlernen sind. Diese Funktion wurde in 10 Keyfactor Command Bewertungen erwähnt.
82%
(Basierend auf 10 Bewertungen)

Verfügbarkeit

API/Integrationen

Lässt sich in Software von Drittanbietern integrieren, um andere Funktionen bereitzustellen und die Funktionalität zu erweitern. Diese Funktion wurde in 10 Keyfactor Command Bewertungen erwähnt.
88%
(Basierend auf 10 Bewertungen)

Service-Integration

Lässt sich in die Angebote der wichtigsten Cloud-Service-Provider integrieren, um die Verwaltung und Verteilung zu vereinfachen.

Nicht genügend Daten verfügbar

Regionale Unterstützung

Unterstützt die Schlüsselverteilung über mehrere Regionen hinweg, um die Verfügbarkeit zu erhöhen.

Nicht genügend Daten verfügbar

Skalierbarkeit

Erweitert die Funktionalität bei gleichzeitiger Beibehaltung ausgeglichener Lasten. Bedient die wachsende Nachfrage, ohne die Funktionalität zu beeinträchtigen.

Nicht genügend Daten verfügbar