Syxsense et ManageEngine Key Manager Plus
GetApp propose des recherches objectives et indépendantes ainsi que des avis d'utilisateurs vérifiés. Nous recevons parfois un paiement lorsque vous consultez la page d'un éditeur via nos liens.
En savoir plus
Présentation
Syxsense est une solution de gestion de logiciels basée sur le cloud qui aide les prestataires d'infogérance et les entreprises avec les correctifs logiciels et l'accès à distance.
Syxsense est une solution de gestion de logiciels basée sur le cloud qui aide les prestataires d'infogérance et les entreprises avec les correctifs...
Déploiement
- Basé sur le cloud
- Sur site
Ressources d'aide
- Service client/e-mail
- FAQ/forums
- Base de connaissances
- Support téléphonique
- Support 24/7 (réponse directe)
- Chat
Key Manager Plus aide les entreprises à obtenir une visibilité et un contrôle complets sur leurs environnements cryptographiques. La solution permet aux administrateurs informatiques et PKI d'effectuer des découvertes périodiques des clés SSH, des certificats SSL/TLS et des clés PGP, de créer un inventaire central et de demander, d'acquérir, de déployer, de faire tourner, de renouveler et de suivre les clés et les certificats.
Key Manager Plus aide les entreprises à obtenir une visibilité et un contrôle complets sur leurs environnements cryptographiques. La solution permet...
Déploiement
- Basé sur le cloud
- Sur site
Ressources d'aide
- Service client/e-mail
- FAQ/forums
- Base de connaissances
- Support téléphonique
- Support 24/7 (réponse directe)
- Chat
Images
Prix
À partir de
5,00 $US/année
- Version gratuite
- Essai gratuit
- Abonnement
À partir de
475,00 $US/année
- Version gratuite
- Essai gratuit
- Abonnement
Avis
Simplicité d'utilisation
4,5/5Fonctionnalités
4,5/5Service client
4,6/5Rapport qualité-prix
4,6/5Simplicité d'utilisation
4/5Fonctionnalités
4/5Service client
3/5Rapport qualité-prix
3/5Fonctionnalités
Fonctionnalités au total 121
- API
- Accès et contrôle à distance
- Accès sans surveillance
- Accès à distance et surveillance
- Alertes de risque
- Alertes et remontée des problèmes
- Alertes/Notifications
- Analyse de code source
- Analyse de la vulnérabilité
- Analyse des comportements
- Analyse des risques
- Analyse du réseau
- Analyse en temps réel
- Assistance à distance
- Audit de sécurité
- Audit des problèmes
- Authentification
- Authentification unique
- Authentification à 2 facteurs
- Automatisation des processus et flux de travail
- Autorisations basées sur les rôles
- Champs personnalisables
- Chat et messagerie
- Classement des vulnérabilités/menaces
- Communication multicanal
- Comptes d'utilisateur multiples
- Confinement automatisé
- Conforme HIPAA
- Conformité PCI
- Connexion sécurisée
- Contrôle du processus d'approbation
- Contrôles/Permissions d'accès
- Données en temps réel
- Définition des priorités
- Déploiement automatique des patchs
- Détection d'anomalies et malware
- Détection de ressources
- Enquêtes et feedback
- Enregistrement de session
- Fonction de glisser-déposer
- Formulaires personnalisables
- Gestion de clés maîtresses
- Gestion de la configuration
- Gestion de la conformité
- Gestion de la maintenance
- Gestion des appareils
- Gestion des appareils mobiles
- Gestion des appareils personnels
- Gestion des applications
- Gestion des audits
- Gestion des billets
- Gestion des contenus mobiles
- Gestion des correctifs
- Gestion des flux de travail
- Gestion des informations d'identification
- Gestion des licences
- Gestion des mots de passe
- Gestion des points de terminaison
- Gestion des problèmes
- Gestion des risques
- Gestion des stocks
- Gestion des stratégies
- Gestion des tickets de support
- Gestion des tâches
- Gestion des utilisateurs
- Gestion des vulnérabilités
- Gestion des évaluations
- Gestion du déploiement
- Gestion à l'échelle du réseau
- Importation et exportation de données
- Injections SQL
- Installation/mise à jour à distance
- Intégration des répertoires actifs
- Intégrations de tiers
- Journaux des événements
- Logiciels de protection des équipements
- Mesure des performances
- Mise à jour des définitions de virus
- Mises à jour en temps réel
- Monitoring
- Notifications en temps réel
- Outils de diagnostic
- Outils de sécurité
- Partage d'écran
- Partage des fichiers
- Personnalisation
- Piste d'audit
- Planification
- Planification de la maintenance
- Portail libre-service
- Priorisation des patchs
- Protection contre les failles
- Protection des mots de passe
- Rapports de synthèse
- Rapports en temps réel
- Rapports et analyses
- Rapports et statistiques
- Rapports informatiques
- Rapports personnalisables
- Recherche/Filtre
- Sauvegarde et récupération
- Scans automatiques
- Stockage sécurisé des données
- Stratégie de marque personnalisable
- Suivi de la conformité
- Suivi des activités
- Suivi des ressources
- Suivi des ressources informatiques
- Suivi des serveurs
- Suivi des statuts
- Suivi et analyse de l'utilisation
- Surveillance en temps réel
- Surveillance et gestion à distance
- Sécurité SSL
- Sécurité des applications
- Sécurité des données
- Sécurité des runtime containers
- Sécurité réseau
- Tableau de bord
- Tableau de bord d'activités
- Test de patchs
- Transfert de fichiers
- Transfert de session
- Visualisation de données
- Évaluation des risques
- Évaluation des vulnérabilités
Fonctionnalités au total 26
- API
- Accès et contrôle à distance
- Accès sans surveillance
- Accès à distance et surveillance
- Alertes de risque
- Alertes et remontée des problèmes
- Alertes/Notifications
- Analyse de code source
- Analyse de la vulnérabilité
- Analyse des comportements
- Analyse des risques
- Analyse du réseau
- Analyse en temps réel
- Assistance à distance
- Audit de sécurité
- Audit des problèmes
- Authentification
- Authentification unique
- Authentification à 2 facteurs
- Automatisation des processus et flux de travail
- Autorisations basées sur les rôles
- Champs personnalisables
- Chat et messagerie
- Classement des vulnérabilités/menaces
- Communication multicanal
- Comptes d'utilisateur multiples
- Confinement automatisé
- Conforme HIPAA
- Conformité PCI
- Connexion sécurisée
- Contrôle du processus d'approbation
- Contrôles/Permissions d'accès
- Données en temps réel
- Définition des priorités
- Déploiement automatique des patchs
- Détection d'anomalies et malware
- Détection de ressources
- Enquêtes et feedback
- Enregistrement de session
- Fonction de glisser-déposer
- Formulaires personnalisables
- Gestion de clés maîtresses
- Gestion de la configuration
- Gestion de la conformité
- Gestion de la maintenance
- Gestion des appareils
- Gestion des appareils mobiles
- Gestion des appareils personnels
- Gestion des applications
- Gestion des audits
- Gestion des billets
- Gestion des contenus mobiles
- Gestion des correctifs
- Gestion des flux de travail
- Gestion des informations d'identification
- Gestion des licences
- Gestion des mots de passe
- Gestion des points de terminaison
- Gestion des problèmes
- Gestion des risques
- Gestion des stocks
- Gestion des stratégies
- Gestion des tickets de support
- Gestion des tâches
- Gestion des utilisateurs
- Gestion des vulnérabilités
- Gestion des évaluations
- Gestion du déploiement
- Gestion à l'échelle du réseau
- Importation et exportation de données
- Injections SQL
- Installation/mise à jour à distance
- Intégration des répertoires actifs
- Intégrations de tiers
- Journaux des événements
- Logiciels de protection des équipements
- Mesure des performances
- Mise à jour des définitions de virus
- Mises à jour en temps réel
- Monitoring
- Notifications en temps réel
- Outils de diagnostic
- Outils de sécurité
- Partage d'écran
- Partage des fichiers
- Personnalisation
- Piste d'audit
- Planification
- Planification de la maintenance
- Portail libre-service
- Priorisation des patchs
- Protection contre les failles
- Protection des mots de passe
- Rapports de synthèse
- Rapports en temps réel
- Rapports et analyses
- Rapports et statistiques
- Rapports informatiques
- Rapports personnalisables
- Recherche/Filtre
- Sauvegarde et récupération
- Scans automatiques
- Stockage sécurisé des données
- Stratégie de marque personnalisable
- Suivi de la conformité
- Suivi des activités
- Suivi des ressources
- Suivi des ressources informatiques
- Suivi des serveurs
- Suivi des statuts
- Suivi et analyse de l'utilisation
- Surveillance en temps réel
- Surveillance et gestion à distance
- Sécurité SSL
- Sécurité des applications
- Sécurité des données
- Sécurité des runtime containers
- Sécurité réseau
- Tableau de bord
- Tableau de bord d'activités
- Test de patchs
- Transfert de fichiers
- Transfert de session
- Visualisation de données
- Évaluation des risques
- Évaluation des vulnérabilités
Intégrations
- AWS CodeDeploy
- Ansible Automation Platform
- Azure Active Directory
- DigiCert SSL/PKI Solutions
- Global SIgn
- GlobalSign SSL/TLS Certificates
- GoDaddy Website Security
- Microsoft 365
- Okta
- ServiceNow
- TeamViewer Remote
- Zendesk Suite
- AWS CodeDeploy
- Ansible Automation Platform
- Azure Active Directory
- DigiCert SSL/PKI Solutions
- Global SIgn
- GlobalSign SSL/TLS Certificates
- GoDaddy Website Security
- Microsoft 365
- Okta
- ServiceNow
- TeamViewer Remote
- Zendesk Suite