Securden et ManageEngine Key Manager Plus

Securden est un logiciel de protection des points de terminaison conçu pour aider les entreprises de toutes tailles à contrôler des applications, des accès privilégiés et des points de terminaison distants. Les administrateurs peuvent utiliser le gestionnaire de mots de passe de Securden pour stocker, gérer et partager des certificats et des clés sécurisées.
Securden est un logiciel de protection des points de terminaison conçu pour aider les entreprises de toutes tailles à contrôler des applications, des...

Déploiement

  • Basé sur le cloud
  • Sur site

Ressources d'aide

  • Service client/e-mail
  • FAQ/forums
  • Base de connaissances
  • Support téléphonique
  • Support 24/7 (réponse directe)
Key Manager Plus aide les entreprises à obtenir une visibilité et un contrôle complets sur leurs environnements cryptographiques. La solution permet aux administrateurs informatiques et PKI d'effectuer des découvertes périodiques des clés SSH, des certificats SSL/TLS et des clés PGP, de créer un inventaire central et de demander, d'acquérir, de déployer, de faire tourner, de renouveler et de suivre les clés et les certificats.
Key Manager Plus aide les entreprises à obtenir une visibilité et un contrôle complets sur leurs environnements cryptographiques. La solution permet...

Déploiement

  • Basé sur le cloud
  • Sur site

Ressources d'aide

  • Service client/e-mail
  • FAQ/forums
  • Base de connaissances
  • Support téléphonique
  • Support 24/7 (réponse directe)

À partir de

Non fourni par l'éditeur

  • Version gratuite
  • Essai gratuit
  • Abonnement

À partir de

475,00 $US/année

  • Version gratuite
  • Essai gratuit
  • Abonnement

Aucun avis disponible

Vous avez déjà Securden ?

Donnez votre avis !

Note globale

5 /5
(1)

Simplicité d'utilisation

4/5

Fonctionnalités

4/5

Service client

3/5

Rapport qualité-prix

3/5

Fonctionnalités au total 106

  • API
  • Accès et contrôle à distance
  • Accès mobile
  • Alertes de risque
  • Alertes et remontée des problèmes
  • Alertes mobiles
  • Alertes par e-mail
  • Alertes/Notifications
  • Analyse de la vulnérabilité
  • Analyse des risques
  • Attribution d’utilisateurs
  • Attributs définis par l'utilisateur
  • Audit de sécurité
  • Authentification
  • Authentification multifacteur
  • Authentification unique
  • Authentification à 2 facteurs
  • Autorisations basées sur les rôles
  • Comptes d'utilisateur multiples
  • Comptes de membre
  • Conforme HIPAA
  • Conformité PCI
  • Connexion sécurisée
  • Contrôle d'accès aux applications
  • Contrôle du processus d'approbation
  • Contrôles/Permissions d'accès
  • Cryptage
  • Demande d'accès en libre-service
  • Données en temps réel
  • Découverte automatique d'appareils
  • Définition des priorités
  • Détection d'anomalies et malware
  • Gestion de clés maîtresses
  • Gestion de l'accès à distance
  • Gestion de la conformité
  • Gestion des accès
  • Gestion des appareils
  • Gestion des applications
  • Gestion des audits
  • Gestion des comptes privilégiés
  • Gestion des flux de travail
  • Gestion des incidents
  • Gestion des informations d'identification
  • Gestion des modèles
  • Gestion des mots de passe
  • Gestion des points de terminaison
  • Gestion des ressources informatiques
  • Gestion des sessions utilisateur
  • Gestion des stratégies
  • Gestion des tickets de support
  • Gestion des utilisateurs
  • Gestion du stockage de données
  • Générateur de mots de passe
  • Intervention en cas de menace
  • Intégration des répertoires actifs
  • Intégrations de tiers
  • Journaux des événements
  • Liste blanche et liste noire
  • Logiciels de protection des équipements
  • Marquage
  • Mises à jour en temps réel
  • Modèles personnalisables
  • Monitoring
  • Monitoring réseau
  • Notifications en temps réel
  • Partage sécurisé de mots de passe
  • Piste d'audit
  • Planification automatisée
  • Politiques de mots de passe
  • Portail libre-service
  • Pour logiciels d'infogérance
  • Prise en charge de plusieurs langues
  • Protection des données financières
  • Rapports ad hoc
  • Rapports administratifs
  • Rapports de synthèse
  • Rapports en temps réel
  • Rapports et analyses
  • Rapports et statistiques
  • Rapports personnalisables
  • Restriction des IP
  • Répertoire unifié
  • Sauvegarde automatique
  • Sauvegarde et remplissage automatiques
  • Stockage de fichiers
  • Stockage des mots de passe chiffrés
  • Stockage sécurisé des données
  • Stratégie de marque personnalisable
  • Suivi de l'activité des utilisateurs
  • Suivi des activités
  • Suivi des failles de sécurité
  • Suivi des ressources informatiques
  • Suivi des serveurs
  • Surveillance en temps réel
  • Surveillance et gestion à distance
  • Synchronisation de données
  • Synchronisation de mot de passe
  • Sécurité SSL
  • Sécurité des applications
  • Sécurité des données
  • Sécurité réseau
  • Séparation des privilèges (PoLP)
  • Tableau de bord
  • Tableau de bord d'activités
  • Visualisation de données
  • Vérification de données
  • Workflow basé sur les règles
  • Workflow configurable
  • Évaluation des risques

Fonctionnalités au total 26

  • API
  • Accès et contrôle à distance
  • Accès mobile
  • Alertes de risque
  • Alertes et remontée des problèmes
  • Alertes mobiles
  • Alertes par e-mail
  • Alertes/Notifications
  • Analyse de la vulnérabilité
  • Analyse des risques
  • Attribution d’utilisateurs
  • Attributs définis par l'utilisateur
  • Audit de sécurité
  • Authentification
  • Authentification multifacteur
  • Authentification unique
  • Authentification à 2 facteurs
  • Autorisations basées sur les rôles
  • Comptes d'utilisateur multiples
  • Comptes de membre
  • Conforme HIPAA
  • Conformité PCI
  • Connexion sécurisée
  • Contrôle d'accès aux applications
  • Contrôle du processus d'approbation
  • Contrôles/Permissions d'accès
  • Cryptage
  • Demande d'accès en libre-service
  • Données en temps réel
  • Découverte automatique d'appareils
  • Définition des priorités
  • Détection d'anomalies et malware
  • Gestion de clés maîtresses
  • Gestion de l'accès à distance
  • Gestion de la conformité
  • Gestion des accès
  • Gestion des appareils
  • Gestion des applications
  • Gestion des audits
  • Gestion des comptes privilégiés
  • Gestion des flux de travail
  • Gestion des incidents
  • Gestion des informations d'identification
  • Gestion des modèles
  • Gestion des mots de passe
  • Gestion des points de terminaison
  • Gestion des ressources informatiques
  • Gestion des sessions utilisateur
  • Gestion des stratégies
  • Gestion des tickets de support
  • Gestion des utilisateurs
  • Gestion du stockage de données
  • Générateur de mots de passe
  • Intervention en cas de menace
  • Intégration des répertoires actifs
  • Intégrations de tiers
  • Journaux des événements
  • Liste blanche et liste noire
  • Logiciels de protection des équipements
  • Marquage
  • Mises à jour en temps réel
  • Modèles personnalisables
  • Monitoring
  • Monitoring réseau
  • Notifications en temps réel
  • Partage sécurisé de mots de passe
  • Piste d'audit
  • Planification automatisée
  • Politiques de mots de passe
  • Portail libre-service
  • Pour logiciels d'infogérance
  • Prise en charge de plusieurs langues
  • Protection des données financières
  • Rapports ad hoc
  • Rapports administratifs
  • Rapports de synthèse
  • Rapports en temps réel
  • Rapports et analyses
  • Rapports et statistiques
  • Rapports personnalisables
  • Restriction des IP
  • Répertoire unifié
  • Sauvegarde automatique
  • Sauvegarde et remplissage automatiques
  • Stockage de fichiers
  • Stockage des mots de passe chiffrés
  • Stockage sécurisé des données
  • Stratégie de marque personnalisable
  • Suivi de l'activité des utilisateurs
  • Suivi des activités
  • Suivi des failles de sécurité
  • Suivi des ressources informatiques
  • Suivi des serveurs
  • Surveillance en temps réel
  • Surveillance et gestion à distance
  • Synchronisation de données
  • Synchronisation de mot de passe
  • Sécurité SSL
  • Sécurité des applications
  • Sécurité des données
  • Sécurité réseau
  • Séparation des privilèges (PoLP)
  • Tableau de bord
  • Tableau de bord d'activités
  • Visualisation de données
  • Vérification de données
  • Workflow basé sur les règles
  • Workflow configurable
  • Évaluation des risques
  • AWS CodeDeploy
  • DigiCert SSL/PKI Solutions
  • Freshservice
  • Global SIgn
  • GlobalSign SSL/TLS Certificates
  • GoDaddy Website Security
  • HelpDesk
  • LTS Secure SIEM
  • Microsoft Azure
  • Okta
  • OneLogin
  • ServiceNow
  • Zendesk Suite
  • AWS CodeDeploy
  • DigiCert SSL/PKI Solutions
  • Freshservice
  • Global SIgn
  • GlobalSign SSL/TLS Certificates
  • GoDaddy Website Security
  • HelpDesk
  • LTS Secure SIEM
  • Microsoft Azure
  • Okta
  • OneLogin
  • ServiceNow
  • Zendesk Suite