ManageEngine PAM360 et ManageEngine Key Manager Plus

ManageEngine PAM360 permet aux entreprises de garder une longueur d'avance sur ce risque croissant grâce à un programme PAM (Privileged Access Management) robuste de gestion des accès privilégiés qui garantit qu'aucun chemin d'accès privilégié vers des ressources critiques n'est laissé sans gestion, inconnu ou non surveillé.
ManageEngine PAM360 permet aux entreprises de garder une longueur d'avance sur ce risque croissant grâce à un programme PAM (Privileged Access...

Déploiement

  • Basé sur le cloud
  • Sur site

Ressources d'aide

  • Service client/e-mail
  • FAQ/forums
  • Base de connaissances
  • Support téléphonique
  • Support 24/7 (réponse directe)
Key Manager Plus aide les entreprises à obtenir une visibilité et un contrôle complets sur leurs environnements cryptographiques. La solution permet aux administrateurs informatiques et PKI d'effectuer des découvertes périodiques des clés SSH, des certificats SSL/TLS et des clés PGP, de créer un inventaire central et de demander, d'acquérir, de déployer, de faire tourner, de renouveler et de suivre les clés et les certificats.
Key Manager Plus aide les entreprises à obtenir une visibilité et un contrôle complets sur leurs environnements cryptographiques. La solution permet...

Déploiement

  • Basé sur le cloud
  • Sur site

Ressources d'aide

  • Service client/e-mail
  • FAQ/forums
  • Base de connaissances
  • Support téléphonique
  • Support 24/7 (réponse directe)

À partir de

7 995,00 $US/année

  • Version gratuite
  • Essai gratuit
  • Abonnement

À partir de

475,00 $US/année

  • Version gratuite
  • Essai gratuit
  • Abonnement

Note globale

5 /5
(1)

Simplicité d'utilisation

3/5

Fonctionnalités

5/5

Service client

0/5

Rapport qualité-prix

0/5

Note globale

5 /5
(1)

Simplicité d'utilisation

4/5

Fonctionnalités

4/5

Service client

3/5

Rapport qualité-prix

3/5

Fonctionnalités au total 83

  • API
  • Accès et contrôle à distance
  • Alertes de risque
  • Alertes en temps réel
  • Alertes et remontée des problèmes
  • Alertes par e-mail
  • Alertes/Notifications
  • Analyse de la vulnérabilité
  • Analyse des comportements
  • Analyse en temps réel
  • Archivage et rétention
  • Attributs définis par l'utilisateur
  • Audit de sécurité
  • Authentification
  • Authentification multifacteur
  • Authentification à 2 facteurs
  • Autorisations basées sur les rôles
  • Chat en temps réel
  • Comptes d'utilisateur multiples
  • Comptes de membre
  • Conforme HIPAA
  • Conformité PCI
  • Connexion sécurisée
  • Contrôle d'accès aux applications
  • Contrôle du processus d'approbation
  • Contrôles/Permissions d'accès
  • Création de stratégies
  • Enregistrement de session
  • Gestion de clés maîtresses
  • Gestion de l'accès à distance
  • Gestion de la conformité
  • Gestion des accès
  • Gestion des informations d'identification
  • Gestion des mots de passe
  • Gestion des problèmes
  • Gestion des sessions utilisateur
  • Gestion des stratégies
  • Gestion des utilisateurs
  • Gestion du stockage de données
  • Intervention en cas de menace
  • Intégration des répertoires actifs
  • Intégrations de tiers
  • Journaux des événements
  • Logiciels de protection des équipements
  • Mises à jour en temps réel
  • Modèles personnalisables
  • Monitoring
  • Notifications en temps réel
  • Partage d'écran
  • Partage des fichiers
  • Piste d'audit
  • Portail libre-service
  • Profilage
  • Protection des données financières
  • Provisionnement du réseau
  • Rapports ad hoc
  • Rapports administratifs
  • Rapports de synthèse
  • Rapports en temps réel
  • Rapports et analyses
  • Rapports et statistiques
  • Rapports personnalisables
  • Sauvegarde automatique
  • Sauvegarde et récupération
  • Stockage sécurisé des données
  • Suivi de l'activité des utilisateurs
  • Suivi des activités
  • Suivi des serveurs
  • Support vidéo
  • Surveillance en temps réel
  • Surveillance et gestion à distance
  • Synchronisation de données
  • Sécurité SSL
  • Sécurité des applications
  • Sécurité des applications web
  • Sécurité des données
  • Sécurité réseau
  • Séparation des privilèges (PoLP)
  • Tableau de bord
  • Tableau de bord d'activités
  • Threat intelligence
  • Transfert de fichiers
  • Transfert de session
  • Workflow basé sur les règles

Fonctionnalités au total 26

  • API
  • Accès et contrôle à distance
  • Alertes de risque
  • Alertes en temps réel
  • Alertes et remontée des problèmes
  • Alertes par e-mail
  • Alertes/Notifications
  • Analyse de la vulnérabilité
  • Analyse des comportements
  • Analyse en temps réel
  • Archivage et rétention
  • Attributs définis par l'utilisateur
  • Audit de sécurité
  • Authentification
  • Authentification multifacteur
  • Authentification à 2 facteurs
  • Autorisations basées sur les rôles
  • Chat en temps réel
  • Comptes d'utilisateur multiples
  • Comptes de membre
  • Conforme HIPAA
  • Conformité PCI
  • Connexion sécurisée
  • Contrôle d'accès aux applications
  • Contrôle du processus d'approbation
  • Contrôles/Permissions d'accès
  • Création de stratégies
  • Enregistrement de session
  • Gestion de clés maîtresses
  • Gestion de l'accès à distance
  • Gestion de la conformité
  • Gestion des accès
  • Gestion des informations d'identification
  • Gestion des mots de passe
  • Gestion des problèmes
  • Gestion des sessions utilisateur
  • Gestion des stratégies
  • Gestion des utilisateurs
  • Gestion du stockage de données
  • Intervention en cas de menace
  • Intégration des répertoires actifs
  • Intégrations de tiers
  • Journaux des événements
  • Logiciels de protection des équipements
  • Mises à jour en temps réel
  • Modèles personnalisables
  • Monitoring
  • Notifications en temps réel
  • Partage d'écran
  • Partage des fichiers
  • Piste d'audit
  • Portail libre-service
  • Profilage
  • Protection des données financières
  • Provisionnement du réseau
  • Rapports ad hoc
  • Rapports administratifs
  • Rapports de synthèse
  • Rapports en temps réel
  • Rapports et analyses
  • Rapports et statistiques
  • Rapports personnalisables
  • Sauvegarde automatique
  • Sauvegarde et récupération
  • Stockage sécurisé des données
  • Suivi de l'activité des utilisateurs
  • Suivi des activités
  • Suivi des serveurs
  • Support vidéo
  • Surveillance en temps réel
  • Surveillance et gestion à distance
  • Synchronisation de données
  • Sécurité SSL
  • Sécurité des applications
  • Sécurité des applications web
  • Sécurité des données
  • Sécurité réseau
  • Séparation des privilèges (PoLP)
  • Tableau de bord
  • Tableau de bord d'activités
  • Threat intelligence
  • Transfert de fichiers
  • Transfert de session
  • Workflow basé sur les règles
  • AWS CodeDeploy
  • Amazon S3
  • Ansible Automation Platform
  • ArcSight
  • Automation Anywhere
  • Azure Active Directory
  • DigiCert SSL/PKI Solutions
  • Dropbox Business
  • Global SIgn
  • GlobalSign SSL/TLS Certificates
  • GoDaddy Website Security
  • Insight VMS
  • Jenkins
  • Jira
  • ManageEngine ADManager Plus
  • ManageEngine Analytics Plus
  • ManageEngine EventLog Analyzer
  • ManageEngine Log360
  • ManageEngine ServiceDesk Plus
  • Okta
  • ServiceNow
  • Sumo Logic
  • AWS CodeDeploy
  • Amazon S3
  • Ansible Automation Platform
  • ArcSight
  • Automation Anywhere
  • Azure Active Directory
  • DigiCert SSL/PKI Solutions
  • Dropbox Business
  • Global SIgn
  • GlobalSign SSL/TLS Certificates
  • GoDaddy Website Security
  • Insight VMS
  • Jenkins
  • Jira
  • ManageEngine ADManager Plus
  • ManageEngine Analytics Plus
  • ManageEngine EventLog Analyzer
  • ManageEngine Log360
  • ManageEngine ServiceDesk Plus
  • Okta
  • ServiceNow
  • Sumo Logic