ManageEngine Key Manager Plus et Conecta Suite
GetApp propose des recherches objectives et indépendantes ainsi que des avis d'utilisateurs vérifiés. Nous recevons parfois un paiement lorsque vous consultez la page d'un éditeur via nos liens.
En savoir plus
Présentation
Key Manager Plus aide les entreprises à obtenir une visibilité et un contrôle complets sur leurs environnements cryptographiques. La solution permet aux administrateurs informatiques et PKI d'effectuer des découvertes périodiques des clés SSH, des certificats SSL/TLS et des clés PGP, de créer un inventaire central et de demander, d'acquérir, de déployer, de faire tourner, de renouveler et de suivre les clés et les certificats.
Key Manager Plus aide les entreprises à obtenir une visibilité et un contrôle complets sur leurs environnements cryptographiques. La solution permet...
Déploiement
- Basé sur le cloud
- Sur site
Ressources d'aide
- Service client/e-mail
- FAQ/forums
- Base de connaissances
- Support téléphonique
- Support 24/7 (réponse directe)
- Chat
Une plateforme cloud de gestion des signatures électroniques qui aide les entreprises de toutes tailles et de tous secteurs d'activité qui utilisent Google Workspace. Elle comprend plusieurs services tels que la création de signatures électroniques, la modification des messages d'absence, la création de groupes personnalisés, etc. Évitez les poursuites judiciaires et les violations de données.
Une plateforme cloud de gestion des signatures électroniques qui aide les entreprises de toutes tailles et de tous secteurs d'activité qui utilisent...
Déploiement
- Basé sur le cloud
- Sur site
Ressources d'aide
- Service client/e-mail
- FAQ/forums
- Base de connaissances
- Support téléphonique
- Support 24/7 (réponse directe)
- Chat
Images
Aucune image disponible
Prix
À partir de
475,00 $US/année
- Version gratuite
- Essai gratuit
- Abonnement
À partir de
0,00 R$/année
- Version gratuite
- Essai gratuit
- Abonnement
Avis
Simplicité d'utilisation
4/5Fonctionnalités
4/5Service client
3/5Rapport qualité-prix
3/5Simplicité d'utilisation
4,9/5Fonctionnalités
4,8/5Service client
4,9/5Rapport qualité-prix
4,7/5Fonctionnalités
Fonctionnalités au total 26
- API
- Accès et contrôle à distance
- Accès mobile
- Accès à distance et surveillance
- Alertes de risque
- Alertes et remontée des problèmes
- Alertes par e-mail
- Alertes/Notifications
- Analyse de la vulnérabilité
- Analyse des risques
- Analyse en temps réel
- Assistance à distance
- Attribution d’utilisateurs
- Audit de sécurité
- Authentification
- Authentification multifacteur
- Authentification unique
- Authentification à 2 facteurs
- Autorisations basées sur les rôles
- Certification d'accès
- Comptes d'utilisateur multiples
- Comptes de membre
- Conformité FDA
- Conformité PCI
- Connexion sécurisée
- Contrôle d'accès
- Contrôle des dépenses
- Contrôle du processus d'approbation
- Contrôles/Permissions d'accès
- Cryptage
- Cryptage du cloud
- Création de signatures
- Demande d'accès en libre-service
- Données en temps réel
- Découverte automatisée
- Détection de fraude
- Filtrage des e-mails
- Gestion de clés maîtresses
- Gestion de la conformité
- Gestion de versions
- Gestion des accès
- Gestion des applications
- Gestion des audits
- Gestion des comptes privilégiés
- Gestion des contacts
- Gestion des contrôles internes
- Gestion des correctifs
- Gestion des documents
- Gestion des dépenses
- Gestion des e-mails
- Gestion des employés
- Gestion des flux de travail
- Gestion des fournisseurs
- Gestion des informations d'identification
- Gestion des mots de passe
- Gestion des opérations SaaS
- Gestion des politiques de sécurité cloud
- Gestion des problèmes
- Gestion des renouvellements
- Gestion des ressources humaines
- Gestion des risques
- Gestion des risques d'entreprise
- Gestion des risques liés à l'informatique
- Gestion des risques opérationnels
- Gestion des signatures
- Gestion des stocks
- Gestion des stratégies
- Gestion des tâches
- Gestion des utilisateurs
- Gestion des évaluations
- Gestion du stockage de données
- Gouvernance
- Gouvernance de données
- Gouvernance de l'information
- Intégration comptable
- Intégration de tiers
- Intégration des collaborateurs
- Intégration des employés
- Intégration des répertoires actifs
- Intégrations de tiers
- Journaux des événements
- Marquage
- Mise à jour automatique
- Mises à jour en temps réel
- Modèles d'e-mails
- Modèles de documents
- Modèles de signatures
- Modèles personnalisables
- Monitoring
- Méthodes d'authentification multiple
- Notifications en temps réel
- Notifications push
- Outils de collaboration
- Pare-feu
- Partage sécurisé de mots de passe
- Piste d'audit
- Planification automatisée
- Planification de la maintenance
- Politiques de mots de passe
- Portail des employés
- Portail libre-service
- Prise en charge de plusieurs appareils
- Prise en charge de plusieurs langues
- Profils d'utilisateurs
- Protection contre les failles
- Protection des mots de passe
- Protection des pièces jointes
- Rapports administratifs
- Rapports en temps réel
- Rapports et analyses
- Rapports et statistiques
- Rapports personnalisables
- Reconnaissance auto des utilisateurs/appareils
- Respect de l'environnement
- Restriction des IP
- Stockage des mots de passe chiffrés
- Stockage sécurisé des données
- Stratégie de marque personnalisable
- Suivi des activités
- Suivi des clics
- Suivi des failles de sécurité
- Suivi des ressources
- Suivi des statuts
- Surveillance en temps réel
- Surveillance et gestion à distance
- Synchronisation de données
- Synchronisation de mot de passe
- Sécurité SSL
- Sécurité des applications
- Sécurité des applications cloud
- Sécurité des données
- Sécurité réseau
- Tableau de bord
- Tableau de bord d'activités
- Vérification de domaine
- Vérification de données
- Workflow configurable
- e-mail marketing
- Évaluation des risques
Fonctionnalités au total 136
- API
- Accès et contrôle à distance
- Accès mobile
- Accès à distance et surveillance
- Alertes de risque
- Alertes et remontée des problèmes
- Alertes par e-mail
- Alertes/Notifications
- Analyse de la vulnérabilité
- Analyse des risques
- Analyse en temps réel
- Assistance à distance
- Attribution d’utilisateurs
- Audit de sécurité
- Authentification
- Authentification multifacteur
- Authentification unique
- Authentification à 2 facteurs
- Autorisations basées sur les rôles
- Certification d'accès
- Comptes d'utilisateur multiples
- Comptes de membre
- Conformité FDA
- Conformité PCI
- Connexion sécurisée
- Contrôle d'accès
- Contrôle des dépenses
- Contrôle du processus d'approbation
- Contrôles/Permissions d'accès
- Cryptage
- Cryptage du cloud
- Création de signatures
- Demande d'accès en libre-service
- Données en temps réel
- Découverte automatisée
- Détection de fraude
- Filtrage des e-mails
- Gestion de clés maîtresses
- Gestion de la conformité
- Gestion de versions
- Gestion des accès
- Gestion des applications
- Gestion des audits
- Gestion des comptes privilégiés
- Gestion des contacts
- Gestion des contrôles internes
- Gestion des correctifs
- Gestion des documents
- Gestion des dépenses
- Gestion des e-mails
- Gestion des employés
- Gestion des flux de travail
- Gestion des fournisseurs
- Gestion des informations d'identification
- Gestion des mots de passe
- Gestion des opérations SaaS
- Gestion des politiques de sécurité cloud
- Gestion des problèmes
- Gestion des renouvellements
- Gestion des ressources humaines
- Gestion des risques
- Gestion des risques d'entreprise
- Gestion des risques liés à l'informatique
- Gestion des risques opérationnels
- Gestion des signatures
- Gestion des stocks
- Gestion des stratégies
- Gestion des tâches
- Gestion des utilisateurs
- Gestion des évaluations
- Gestion du stockage de données
- Gouvernance
- Gouvernance de données
- Gouvernance de l'information
- Intégration comptable
- Intégration de tiers
- Intégration des collaborateurs
- Intégration des employés
- Intégration des répertoires actifs
- Intégrations de tiers
- Journaux des événements
- Marquage
- Mise à jour automatique
- Mises à jour en temps réel
- Modèles d'e-mails
- Modèles de documents
- Modèles de signatures
- Modèles personnalisables
- Monitoring
- Méthodes d'authentification multiple
- Notifications en temps réel
- Notifications push
- Outils de collaboration
- Pare-feu
- Partage sécurisé de mots de passe
- Piste d'audit
- Planification automatisée
- Planification de la maintenance
- Politiques de mots de passe
- Portail des employés
- Portail libre-service
- Prise en charge de plusieurs appareils
- Prise en charge de plusieurs langues
- Profils d'utilisateurs
- Protection contre les failles
- Protection des mots de passe
- Protection des pièces jointes
- Rapports administratifs
- Rapports en temps réel
- Rapports et analyses
- Rapports et statistiques
- Rapports personnalisables
- Reconnaissance auto des utilisateurs/appareils
- Respect de l'environnement
- Restriction des IP
- Stockage des mots de passe chiffrés
- Stockage sécurisé des données
- Stratégie de marque personnalisable
- Suivi des activités
- Suivi des clics
- Suivi des failles de sécurité
- Suivi des ressources
- Suivi des statuts
- Surveillance en temps réel
- Surveillance et gestion à distance
- Synchronisation de données
- Synchronisation de mot de passe
- Sécurité SSL
- Sécurité des applications
- Sécurité des applications cloud
- Sécurité des données
- Sécurité réseau
- Tableau de bord
- Tableau de bord d'activités
- Vérification de domaine
- Vérification de données
- Workflow configurable
- e-mail marketing
- Évaluation des risques
Intégrations
- AWS CodeDeploy
- Azure Active Directory
- DigiCert SSL/PKI Solutions
- ERP Senior
- Global SIgn
- GlobalSign SSL/TLS Certificates
- GoDaddy Website Security
- Google Workspace
- Google Workspace for Education
- Microsoft 365
- Pontomais
- AWS CodeDeploy
- Azure Active Directory
- DigiCert SSL/PKI Solutions
- ERP Senior
- Global SIgn
- GlobalSign SSL/TLS Certificates
- GoDaddy Website Security
- Google Workspace
- Google Workspace for Education
- Microsoft 365
- Pontomais