Fonctionnalités de Keyfactor Command
Quelles sont les fonctionnalités de Keyfactor Command?
Fonctionnalité
- Découverte de certificat
- Surveillance de l’expiration
- Opérations de certificats automatisées
- Contrôles d’accès basés sur les stratégies et les rôles
- Workflow
- Prise en charge des protocoles
- Rapports et recherche
- Vérification et application de la loi
- Stockage des clés
Administration
- Console de gestion
Disponibilité
- API/Intégrations
Keyfactor Command Catégories sur G2
Filtrer par fonctionnalités
Fonctionnalité
Durabilité | Consigne et stocke plusieurs copies et versions de clés principales. | Pas assez de données disponibles | |
Chiffrement des enveloppes | Implémente une hiérarchie de clés avec une clé de chiffrement des données locales (DEK) et une clé de chiffrement de clé (KEK). | Pas assez de données disponibles | |
Automatisation | Permet le contrôle administratif des tâches automatisées liées à la gestion, au stockage et à la distribution des clés. | Pas assez de données disponibles | |
Découverte de certificat | Découverte automatique des certificats directement à partir des autorités de certification, analyse réseau et méthodes de découverte approfondie. Les 23 évaluateurs de Keyfactor Command ont donné leur avis sur cette fonctionnalité | 77% (Basé sur 23 avis) | |
Surveillance de l’expiration | Basé sur 25 Keyfactor Command avis. Surveille et informe les administrateurs des dates d’expiration des certificats. | 87% (Basé sur 25 avis) | |
Opérations de certificats automatisées | Tel que rapporté dans 24 Keyfactor Command avis. Automatise le déploiement, les renouvellements et les révocations de certificats. | 76% (Basé sur 24 avis) | |
Contrôles d’accès basés sur les stratégies et les rôles | Offre des autorisations granulaires pour l’attribution de propriétaires de certificats et d’autres rôles. Cette fonctionnalité a été mentionnée dans 21 avis. Keyfactor Command | 83% (Basé sur 21 avis) | |
Workflow | Basé sur 20 Keyfactor Command avis. Offre des workflows intégrés pour attribuer la propriété et la gestion des certificats. | 74% (Basé sur 20 avis) | |
Prise en charge des protocoles | Basé sur 20 Keyfactor Command avis. Offre des protocoles standard tels que CMP, ACME et SCEP. | 75% (Basé sur 20 avis) | |
Rapports et recherche | Offre des modèles et des rapports personnalisés et des fonctionnalités de recherche. Les 23 évaluateurs de Keyfactor Command ont donné leur avis sur cette fonctionnalité | 80% (Basé sur 23 avis) | |
Vérification et application de la loi | Basé sur 22 Keyfactor Command avis. Applique les stratégies de certificat et fournit des pistes d’audit des activités des utilisateurs et des certificats pour détecter les problèmes. | 80% (Basé sur 22 avis) | |
Stockage des clés | Permet de stocker les clés sur les terminaux, sur la plate-forme ou sur les modules de sécurité matériels. Cette fonctionnalité a été mentionnée dans 16 avis. Keyfactor Command | 80% (Basé sur 16 avis) |
Administration
Audit | Accès aux documents et modifications de la base de données à des fins d’analyse et de reporting. | Pas assez de données disponibles | |
conformité | Prend en charge la conformité aux normes PII, RGPD, HIPPA, PCI et autres. | Pas assez de données disponibles | |
Console de gestion | Fournit des outils/console d’administration faciles à utiliser et à apprendre pour les tâches de maintenance de routine. Cette fonctionnalité a été mentionnée dans 10 avis. Keyfactor Command | 82% (Basé sur 10 avis) |
Disponibilité
API/Intégrations | S’intègre à un logiciel tiers pour fournir d’autres fonctionnalités et étendre les fonctionnalités. Les 10 évaluateurs de Keyfactor Command ont donné leur avis sur cette fonctionnalité | 88% (Basé sur 10 avis) | |
Intégration de services | S’intègre aux principales offres des fournisseurs de services cloud pour une gestion et une distribution simplifiées. | Pas assez de données disponibles | |
Soutien régional | Prend en charge la distribution de clés dans plusieurs régions pour augmenter la disponibilité. | Pas assez de données disponibles | |
Évolutivité | Étend les fonctionnalités tout en maintenant des charges équilibrées. Répond à une demande croissante sans réduire les fonctionnalités. | Pas assez de données disponibles |