Características de Keyfactor Command
¿Cuáles son las funciones de Keyfactor Command?
Funcionalidad
- Detección de certificados
- Monitoreo de vencimiento
- Operaciones automatizadas de certificados
- Controles de acceso basados en directivas y roles
- Flujo
- Soporte de protocolo
- Informes y búsqueda
- Auditoría y aplicación
- Almacenamiento de claves
Administración
- Consola de administración
Disponibilidad
- API/Integraciones
Categorías de Keyfactor Command en G2
Filtrar por Funciones
Funcionalidad
Durabilidad | Registra y almacena varias copias y versiones de claves maestras. | No hay suficientes datos disponibles | |
Cifrado de sobres | Implementa una jerarquía de claves con una clave de cifrado de datos local (DEK) y una clave de cifrado de claves (KEK). | No hay suficientes datos disponibles | |
Automatización | Permite el control administrativo sobre tareas automatizadas relacionadas con la gestión, almacenamiento y distribución de claves. | No hay suficientes datos disponibles | |
Detección de certificados | Detección automática de certificados directamente desde autoridades de certificación, análisis de red y métodos de descubrimiento profundo. Los revisores de 23 de Keyfactor Command han proporcionado comentarios sobre esta función. | 77% (Basado en 23 reseñas) | |
Monitoreo de vencimiento | Supervisa y notifica a los administradores las fechas de caducidad de los certificados. Los revisores de 25 de Keyfactor Command han proporcionado comentarios sobre esta función. | 87% (Basado en 25 reseñas) | |
Operaciones automatizadas de certificados | Basado en 24 reseñas de Keyfactor Command. Automatiza la implementación, las renovaciones y las revocaciones de certificados. | 76% (Basado en 24 reseñas) | |
Controles de acceso basados en directivas y roles | Ofrece permisos granulares para asignar propietarios de certificados y otros roles. Esta función fue mencionada en 21 reseñas de Keyfactor Command. | 83% (Basado en 21 reseñas) | |
Flujo | Según lo informado en 20 reseñas de Keyfactor Command. Ofrece flujos de trabajo integrados para asignar la propiedad y la administración de certificados. | 74% (Basado en 20 reseñas) | |
Soporte de protocolo | Según lo informado en 20 reseñas de Keyfactor Command. Ofrece protocolos estándar de la industria como CMP, ACME y SCEP. | 75% (Basado en 20 reseñas) | |
Informes y búsqueda | Según lo informado en 23 reseñas de Keyfactor Command. Ofrece plantillas e informes personalizados y funcionalidad de búsqueda. | 80% (Basado en 23 reseñas) | |
Auditoría y aplicación | Aplica directivas de certificados y proporciona pistas de auditoría de las actividades de usuario y certificado para detectar problemas. Esta función fue mencionada en 22 reseñas de Keyfactor Command. | 80% (Basado en 22 reseñas) | |
Almacenamiento de claves | Permite que las claves se almacenen en dispositivos finales, en la plataforma o en módulos de seguridad de hardware. Esta función fue mencionada en 16 reseñas de Keyfactor Command. | 80% (Basado en 16 reseñas) |
Administración
Auditoría | Documenta el acceso y las alteraciones de la base de datos para análisis e informes. | No hay suficientes datos disponibles | |
conformidad | Admite el cumplimiento de PII, GDPR, HIPPA, PCI y otros estándares regulatorios. | No hay suficientes datos disponibles | |
Consola de administración | Proporciona herramientas/consola de administración que son fáciles de usar y aprender para tareas de mantenimiento de rutina. Esta función fue mencionada en 10 reseñas de Keyfactor Command. | 82% (Basado en 10 reseñas) |
Disponibilidad
API/Integraciones | Basado en 10 reseñas de Keyfactor Command. Se integra con software de terceros para proporcionar otras características y ampliar la funcionalidad. | 88% (Basado en 10 reseñas) | |
Integración de servicios | Se integra con las principales ofertas de proveedores de servicios en la nube para simplificar la administración y distribución. | No hay suficientes datos disponibles | |
Soporte regional | Admite la distribución de claves en varias regiones para aumentar la disponibilidad. | No hay suficientes datos disponibles | |
Escalabilidad | Amplía la funcionalidad mientras mantiene cargas equilibradas. Atiende la creciente demanda sin reducir la funcionalidad. | No hay suficientes datos disponibles |