NinjaOne et ManageEngine Key Manager Plus
GetApp propose des recherches objectives et indépendantes ainsi que des avis d'utilisateurs vérifiés. Nous recevons parfois un paiement lorsque vous consultez la page d'un éditeur via nos liens.
En savoir plus
Présentation
NinjaRMM est la plateforme de surveillance et de gestion à distance des terminaux la plus simple et la plus performante. Elle fournit des informations actualisées sur les performances des postes de travail, des ordinateurs portables, des serveurs, des périphériques réseau et des machines virtuelles, ainsi que de puissants outils tels que le contrôle à distance, la gestion des correctifs, des scripts et l'automatisation pour améliorer la gestion informatique.
NinjaRMM est la plateforme de surveillance et de gestion à distance des terminaux la plus simple et la plus performante. Elle fournit des informations...
Déploiement
- Basé sur le cloud
- Sur site
Ressources d'aide
- Service client/e-mail
- FAQ/forums
- Base de connaissances
- Support téléphonique
- Support 24/7 (réponse directe)
- Chat
Key Manager Plus aide les entreprises à obtenir une visibilité et un contrôle complets sur leurs environnements cryptographiques. La solution permet aux administrateurs informatiques et PKI d'effectuer des découvertes périodiques des clés SSH, des certificats SSL/TLS et des clés PGP, de créer un inventaire central et de demander, d'acquérir, de déployer, de faire tourner, de renouveler et de suivre les clés et les certificats.
Key Manager Plus aide les entreprises à obtenir une visibilité et un contrôle complets sur leurs environnements cryptographiques. La solution permet...
Déploiement
- Basé sur le cloud
- Sur site
Ressources d'aide
- Service client/e-mail
- FAQ/forums
- Base de connaissances
- Support téléphonique
- Support 24/7 (réponse directe)
- Chat
Images
Prix
À partir de
Non fourni par l'éditeur
- Version gratuite
- Essai gratuit
- Abonnement
À partir de
475,00 $US/année
- Version gratuite
- Essai gratuit
- Abonnement
Avis
Simplicité d'utilisation
4,7/5Fonctionnalités
4,5/5Service client
4,7/5Rapport qualité-prix
4,7/5Simplicité d'utilisation
4/5Fonctionnalités
4/5Service client
3/5Rapport qualité-prix
3/5Fonctionnalités
Fonctionnalités au total 192
- API
- Accès et contrôle à distance
- Accès mobile
- Accès sans surveillance
- Accès à distance et surveillance
- Alertes de risque
- Alertes de seuil
- Alertes en temps réel
- Alertes et remontée des problèmes
- Alertes par e-mail
- Alertes/Notifications
- Analyse de la vulnérabilité
- Analyse de machines vituelles
- Analyse de réseau
- Analyse des comportements
- Analyse en temps réel
- Antivirus
- Archivage et rétention
- Audit des problèmes
- Authentification
- Authentification multifacteur
- Authentification unique
- Authentification à 2 facteurs
- Automatisation des processus et flux de travail
- Autorisations basées sur les rôles
- Bare Metal Restore (BMR)
- Champs personnalisables
- Chat en temps réel
- Chat et messagerie
- Classement des vulnérabilités/menaces
- Communication multicanal
- Compression
- Comptes d'utilisateur multiples
- Conforme HIPAA
- Connexion sécurisée
- Contrôle du processus d'approbation
- Contrôles/Permissions d'accès
- Cryptage
- Cryptage des fichiers
- Création d'images disques
- Création de supports amorçables
- Données en temps réel
- Découverte automatique d'appareils
- Définition des priorités
- Dépannage
- Déploiement automatique des patchs
- Déploiement d'images
- Détection de doublons
- Effacement à distance
- Enregistrement de session
- Facturation
- Fonctions pour sites web
- Formulaires personnalisables
- Gestion de clés maîtresses
- Gestion de l'assistance téléphonique
- Gestion de la base de connaissances
- Gestion de la configuration
- Gestion de la conformité
- Gestion de la disponibilité
- Gestion de la maintenance
- Gestion de la sécurité
- Gestion de projets
- Gestion de remédiation
- Gestion de versions
- Gestion des actions
- Gestion des appareils
- Gestion des appareils mobiles
- Gestion des applications
- Gestion des audits
- Gestion des billets
- Gestion des connaissances
- Gestion des contenus mobiles
- Gestion des correctifs
- Gestion des demandes de service
- Gestion des documents
- Gestion des fichiers
- Gestion des flux de travail
- Gestion des incidents
- Gestion des incidents informatiques
- Gestion des informations d'identification
- Gestion des licences
- Gestion des points de terminaison
- Gestion des problèmes
- Gestion des ressources
- Gestion des ressources informatiques
- Gestion des ressources réseau
- Gestion des réponses
- Gestion des stocks
- Gestion des stratégies
- Gestion des tickets de support
- Gestion des tâches
- Gestion des utilisateurs
- Gestion des versions
- Gestion des vulnérabilités
- Gestion du déploiement
- Gestion du stockage de données
- Gestion à l'échelle du réseau
- Imagerie de système d'exploitation
- Importation et exportation de données
- Installation/mise à jour à distance
- Intervention en cas de menace
- Intégration des répertoires actifs
- Intégrations de tiers
- Journal de sauvegarde
- Journaux des événements
- Liste blanche et liste noire
- Logiciels de protection des équipements
- Macros et réponses types
- Mesure des performances
- Mises à jour en temps réel
- Modèles d'e-mails
- Modèles personnalisables
- Monitoring
- Monitoring en continu
- Monitoring réseau
- Notifications en temps réel
- Options de serveur local
- Options du serveur distant
- Outils de collaboration
- Outils de diagnostic
- Partage d'écran
- Partage des fichiers
- Personnalisation
- Piste d'audit
- Planification
- Planification automatisée
- Planification de la maintenance
- Planification des sauvegardes
- Portail client
- Portail libre-service
- Pour le secteur des TI
- Pour logiciels d'infogérance
- Priorisation des patchs
- Prise en charge de plusieurs appareils
- Prise en charge de plusieurs formats
- Programmation des tâches
- Protection contre les rançongiciels
- Protocole de gestion de réseau simple (SNMP)
- Rapports de disponibilité
- Rapports de synthèse
- Rapports en temps réel
- Rapports et analyses
- Rapports et statistiques
- Rapports informatiques
- Rapports personnalisables
- Rapports planifiés/automatisés
- Recherche/Filtre
- Restauration/Accès web
- Routage automatisé
- Récupération de données
- Réplication de données
- Sauvegarde VM
- Sauvegarde automatique
- Sauvegarde cloud
- Sauvegarde complète
- Sauvegarde différentielle
- Sauvegarde et récupération
- Sauvegarde incrémentielle
- Scans automatiques
- Stockage de documents
- Stockage sécurisé des données
- Stratégie de marque personnalisable
- Suivi de la bande passante
- Suivi de la conformité
- Suivi des activités
- Suivi des performances
- Suivi des ressources
- Suivi des ressources informatiques
- Suivi des serveurs
- Suivi des statuts
- Suivi des tickets d'assistance
- Suivi et analyse de l'utilisation
- Support client
- Surveillance FTP
- Surveillance des adresses IP
- Surveillance des processeurs
- Surveillance des serveurs de messagerie
- Surveillance en temps réel
- Surveillance et gestion à distance
- Synchronisation de données
- Synchronisation de fichiers
- Systèmes d'exploitation multiples
- Sécurité SSL
- Sécurité des applications
- Sécurité des données
- Sécurité réseau
- Tableau de bord
- Tableau de bord d'activités
- Test de patchs
- Tests de disponibilité
- Threat intelligence
- Transfert de fichiers
- VPN
- Visualisation de données
Fonctionnalités au total 26
- API
- Accès et contrôle à distance
- Accès mobile
- Accès sans surveillance
- Accès à distance et surveillance
- Alertes de risque
- Alertes de seuil
- Alertes en temps réel
- Alertes et remontée des problèmes
- Alertes par e-mail
- Alertes/Notifications
- Analyse de la vulnérabilité
- Analyse de machines vituelles
- Analyse de réseau
- Analyse des comportements
- Analyse en temps réel
- Antivirus
- Archivage et rétention
- Audit des problèmes
- Authentification
- Authentification multifacteur
- Authentification unique
- Authentification à 2 facteurs
- Automatisation des processus et flux de travail
- Autorisations basées sur les rôles
- Bare Metal Restore (BMR)
- Champs personnalisables
- Chat en temps réel
- Chat et messagerie
- Classement des vulnérabilités/menaces
- Communication multicanal
- Compression
- Comptes d'utilisateur multiples
- Conforme HIPAA
- Connexion sécurisée
- Contrôle du processus d'approbation
- Contrôles/Permissions d'accès
- Cryptage
- Cryptage des fichiers
- Création d'images disques
- Création de supports amorçables
- Données en temps réel
- Découverte automatique d'appareils
- Définition des priorités
- Dépannage
- Déploiement automatique des patchs
- Déploiement d'images
- Détection de doublons
- Effacement à distance
- Enregistrement de session
- Facturation
- Fonctions pour sites web
- Formulaires personnalisables
- Gestion de clés maîtresses
- Gestion de l'assistance téléphonique
- Gestion de la base de connaissances
- Gestion de la configuration
- Gestion de la conformité
- Gestion de la disponibilité
- Gestion de la maintenance
- Gestion de la sécurité
- Gestion de projets
- Gestion de remédiation
- Gestion de versions
- Gestion des actions
- Gestion des appareils
- Gestion des appareils mobiles
- Gestion des applications
- Gestion des audits
- Gestion des billets
- Gestion des connaissances
- Gestion des contenus mobiles
- Gestion des correctifs
- Gestion des demandes de service
- Gestion des documents
- Gestion des fichiers
- Gestion des flux de travail
- Gestion des incidents
- Gestion des incidents informatiques
- Gestion des informations d'identification
- Gestion des licences
- Gestion des points de terminaison
- Gestion des problèmes
- Gestion des ressources
- Gestion des ressources informatiques
- Gestion des ressources réseau
- Gestion des réponses
- Gestion des stocks
- Gestion des stratégies
- Gestion des tickets de support
- Gestion des tâches
- Gestion des utilisateurs
- Gestion des versions
- Gestion des vulnérabilités
- Gestion du déploiement
- Gestion du stockage de données
- Gestion à l'échelle du réseau
- Imagerie de système d'exploitation
- Importation et exportation de données
- Installation/mise à jour à distance
- Intervention en cas de menace
- Intégration des répertoires actifs
- Intégrations de tiers
- Journal de sauvegarde
- Journaux des événements
- Liste blanche et liste noire
- Logiciels de protection des équipements
- Macros et réponses types
- Mesure des performances
- Mises à jour en temps réel
- Modèles d'e-mails
- Modèles personnalisables
- Monitoring
- Monitoring en continu
- Monitoring réseau
- Notifications en temps réel
- Options de serveur local
- Options du serveur distant
- Outils de collaboration
- Outils de diagnostic
- Partage d'écran
- Partage des fichiers
- Personnalisation
- Piste d'audit
- Planification
- Planification automatisée
- Planification de la maintenance
- Planification des sauvegardes
- Portail client
- Portail libre-service
- Pour le secteur des TI
- Pour logiciels d'infogérance
- Priorisation des patchs
- Prise en charge de plusieurs appareils
- Prise en charge de plusieurs formats
- Programmation des tâches
- Protection contre les rançongiciels
- Protocole de gestion de réseau simple (SNMP)
- Rapports de disponibilité
- Rapports de synthèse
- Rapports en temps réel
- Rapports et analyses
- Rapports et statistiques
- Rapports informatiques
- Rapports personnalisables
- Rapports planifiés/automatisés
- Recherche/Filtre
- Restauration/Accès web
- Routage automatisé
- Récupération de données
- Réplication de données
- Sauvegarde VM
- Sauvegarde automatique
- Sauvegarde cloud
- Sauvegarde complète
- Sauvegarde différentielle
- Sauvegarde et récupération
- Sauvegarde incrémentielle
- Scans automatiques
- Stockage de documents
- Stockage sécurisé des données
- Stratégie de marque personnalisable
- Suivi de la bande passante
- Suivi de la conformité
- Suivi des activités
- Suivi des performances
- Suivi des ressources
- Suivi des ressources informatiques
- Suivi des serveurs
- Suivi des statuts
- Suivi des tickets d'assistance
- Suivi et analyse de l'utilisation
- Support client
- Surveillance FTP
- Surveillance des adresses IP
- Surveillance des processeurs
- Surveillance des serveurs de messagerie
- Surveillance en temps réel
- Surveillance et gestion à distance
- Synchronisation de données
- Synchronisation de fichiers
- Systèmes d'exploitation multiples
- Sécurité SSL
- Sécurité des applications
- Sécurité des données
- Sécurité réseau
- Tableau de bord
- Tableau de bord d'activités
- Test de patchs
- Tests de disponibilité
- Threat intelligence
- Transfert de fichiers
- VPN
- Visualisation de données
Intégrations
- AWS CodeDeploy
- Accelo
- Autotask PSA
- Bitdefender GravityZone
- BrightGauge
- CloudBlue PSA
- Computicate PSA
- ConnectWise PSA
- ConnectWise ScreenConnect
- DigiCert SSL/PKI Solutions
- Global SIgn
- GlobalSign SSL/TLS Certificates
- GoDaddy Website Security
- HaloPSA
- Harmony
- IT Glue
- IT Portal
- Liongard
- MSP360 Managed Backup
- Narmada
- PROMYS
- PagerDuty
- Passportal
- RepairShopr
- ScalePad Lifecycle Manager
- SherpaDesk
- Slack
- TeamViewer Remote
- Webroot Business Endpoint Protection
- AWS CodeDeploy
- Accelo
- Autotask PSA
- Bitdefender GravityZone
- BrightGauge
- CloudBlue PSA
- Computicate PSA
- ConnectWise PSA
- ConnectWise ScreenConnect
- DigiCert SSL/PKI Solutions
- Global SIgn
- GlobalSign SSL/TLS Certificates
- GoDaddy Website Security
- HaloPSA
- Harmony
- IT Glue
- IT Portal
- Liongard
- MSP360 Managed Backup
- Narmada
- PROMYS
- PagerDuty
- Passportal
- RepairShopr
- ScalePad Lifecycle Manager
- SherpaDesk
- Slack
- TeamViewer Remote
- Webroot Business Endpoint Protection