Fonctionnalités Key Manager Plus
Gestion des certificats SSL
-
Inventaire centralisé
Consolidez tous les certificats découverts dans un environnement centralisé et sécurisé.
-
Déploiement des certificats
Déployez les certificats nouvellement acquis sur leurs serveurs de domaine respectifs.
-
Alertes d’expiration des certificats
Recevez des alertes concernant les certificats qui sont sur le point d'expirer.
-
Détails du déploiement des certificats génériques
Obtenez une vue globale de tous les certificats génériques déployés dans votre organisation.
-
Intégration de Let's Encrypt
Gestion de la totalité du cycle de vie des certificats avec Let's Encrypt.
-
Gestion des certificats utilisateurs Active Directory
Découvrez, surveillez et gérez les certificats mappés aux comptes utilisateurs dans Active Directory.
-
Gestion des certificats dans le MS Certificate Store
Découvrez, surveillez et gérez les certificats dub Microsoft Certificate Store.
SSH Key Management
-
Découverte
Découvrez les systèmes SSH sur le réseau, identifiez les utilisateurs et les clés privées..
-
Consolidation et stockage
Consolidez toutes les clés SSH découvertes dans un référentiel centralisé et sécurisé.
-
Création et déploiement
Créez de nouvelles paires de clés, associez-les aux utilisateurs, et déployez-les sur les systèmes cibles.
-
Rotation périodique des clés
Effectuez une rotation des paires de clés automatiquement à intervalles réguliers.
-
Lancement de connexion directe
Lancez une connexion SSH directe avec les systèmes cibles..
-
Visualisation des relations clé-utilisateur
Obtenez une vue globale des relations clés-utilisateurs de votre organisation.
-
Configuration des règles de gestion des clés
Appliquez des politiques de création des clés. Retirez toutes les clés inutilisées ou créez-en de nouvelles.
-
Programmation des sauvegardes de bdd
Créez des tâches planifiées pour découvrir périodiquement les clés, effectuer des rotations et générer des rapports.
-
Intégration d'Active Directory
Importez des utilisateurs/groupes à partir de Windows Active Directory et tirez parti de son mécanisme d'authentification.
-
Restriction et régulation des accès
Associez des ressources spécifiques aux utilisateurs et mettez en place des contrôles d'accès granulaires.
-
Audit et alertes
Auditez et surveillez toutes les activités des utilisateurs et générez des rapports.
-
Garantie de la conformité
Gérez les clés SSH de façon plus efficace, conformez-vous aux réglementations telles que SOX, FISMA, PCI et HIPAA.