Tabela de recursos do Secret Server
Nossos recursos são um dos vários motivos para o Secret Server ser considerado pelos administradores de TI e profissionais de segurança de TI o melhor software de gestão de acesso privilegiado do mercado.
Consideramos as responsabilidades diárias dos atarefados administradores de TI, pensamos em cada comodidade que você desejaria ter em um produto de gestão de senhas e facilitamos o uso e agilizamos bastante o processo de implementação.
Acrescentamos novos recursos corporativos no Secret Server de maneira contínua, de acordo com o feedback dos nossos clientes, para garantir a experiência e os recursos que você exige.
Confira nossos recursos a seguir ou preencha o formulário para experimentá-los agora mesmo!
Experimente o Secret Server
- Avaliação de 30 dias da versão completa
- Suporte corporativo gratuito
- Senhas ilimitadas
- Implementação em pleno funcionamento em apenas 15 minutos
Clique nos recursos: | FREE | VAULT | PROFESSIONAL | PLATINUM |
Implementação | No local | No local ou em nuvem | No local ou em nuvem | No local ou em nuvem |
Limite de usuários | 10 usuários | 25 usuários | ||
Senhas | 250 senhas | Senhas ilimitadas (10.000 inclusas com a nuvem) | Senhas ilimitadas (10.000 inclusas com a nuvem) | Senhas ilimitadas (10.000 inclusas com a nuvem) |
Cofre seguro e gerenciador de senhas | FREE | VAULT | PROFESSIONAL | PLATINUM |
Criptografia AES 256 | ![]() |
![]() |
![]() |
![]() |
Autenticação multifator | somente e-mail | ![]() |
![]() |
![]() |
Com o controle de acesso por função | ![]() |
![]() |
![]() |
![]() |
Pastas e permissões | ![]() |
![]() |
![]() |
![]() |
Anexos de arquivos | ![]() |
![]() |
![]() |
![]() |
Integração com Active Directory | ![]() |
![]() |
![]() |
![]() |
Compatibilidade com RDP/PuTTY | ![]() |
![]() |
![]() |
![]() |
Preenchimento de senhas na Web | ![]() |
![]() |
![]() |
![]() |
Importação/exportação | ![]() |
![]() |
![]() |
![]() |
Smartphones e dispositivos | ![]() |
![]() |
![]() |
|
Senhas “ocultas” | ![]() |
![]() |
![]() |
![]() |
Auditoria e relatórios | ![]() |
![]() |
![]() |
![]() |
Notificações por e-mail | ![]() |
![]() |
![]() |
![]() |
Backups automáticos | ![]() |
![]() |
![]() |
![]() |
Restrições de endereços IP | ![]() |
![]() |
![]() |
![]() |
Automatização | FREE | VAULT | PROFESSIONAL | PLATINUM |
Alteração automática de senhas para contas em rede | ![]() |
![]() |
||
Heartbeat | ![]() |
![]() |
||
Política de senhas | ![]() |
![]() |
||
Mecanismo distribuído (expansão) | FREE | VAULT | PROFESSIONAL | PLATINUM |
Mecanismo distribuído local | ![]() |
![]() |
![]() |
|
Mecanismos por local | Item adicional | Item adicional | ||
Locais | Item adicional | Item adicional | ||
Descoberta | FREE | VAULT | PROFESSIONAL | PLATINUM |
Descoberta de contas privilegiadas locais e no Active Directory | ![]() |
![]() |
![]() |
|
Regras de descoberta | Item adicional | ![]() |
||
Conta de serviço e gestão de dependências | Item adicional | ![]() |
||
Auditoria e geração de relatórios avançadas | FREE | VAULT | PROFESSIONAL | PLATINUM |
Controle duplo | ![]() |
![]() |
||
Assinaturas de eventos | ![]() |
![]() |
||
Relatórios agendados | ![]() |
![]() |
||
Relatórios personalizados | ![]() |
![]() |
||
Análise de comportamento privilegiado e detecção de anomalias | Item adicional | ![]() |
||
Maior conformidade | FREE | VAULT | PROFESSIONAL | PLATINUM |
Conformidade com FIPS | ![]() |
![]() |
||
Controle de contas de serviço | FREE | VAULT | PROFESSIONAL | PLATINUM |
Gerenciador de contas do ciclo de vida | Item adicional | Item adicional | ||
Fluxo de trabalho de aprovação | FREE | VAULT | PROFESSIONAL | PLATINUM |
Exigir comentário | ![]() |
![]() |
||
Solicitar acesso | Item adicional | ![]() |
||
Bloqueio duplo | ![]() |
|||
Check-out (senha de uso único) | ![]() |
|||
Integração nativa com o sistema de chamados | ![]() |
|||
Integrações | FREE | VAULT | PROFESSIONAL | PLATINUM |
Integração com a verificação de vulnerabilidades | ![]() |
![]() |
||
Integração com CRM | ![]() |
![]() |
||
Integração com SAML | ![]() |
![]() |
||
Integração com SIEM | Item adicional | ![]() |
||
Integração com o IBM z/OS | Item adicional | ![]() |
||
Integração com SAP | Item adicional | ![]() |
||
Integração com HSM | ![]() |
![]() |
||
Monitoramento e controle de sessões | FREE | VAULT | PROFESSIONAL | PLATINUM |
Proxy de RDP e SSH | ![]() |
![]() |
||
Gravação de sessões | Item adicional | ![]() |
||
Monitoramento e controle de sessões | ![]() |
|||
Registro em log de pressionamentos de teclas | ![]() |
|||
Gerenciador de conexões | Item adicional | Item adicional | ||
Proteção em Unix | FREE | VAULT | PROFESSIONAL | PLATINUM |
SUPM do Unix | Item adicional | ![]() |
||
Gerenciamento de chaves SSH | ![]() |
|||
Scripts avançados | FREE | VAULT | PROFESSIONAL | PLATINUM |
API de serviços da Web | ![]() |
![]() |
||
SDK | Item adicional | ![]() |
||
DevOps Vault de alta velocidade | Item adicional | Item adicional | ||
Alteração automática de senha do PowerShell | Item adicional | ![]() |
||
Dependências do PowerShell | ![]() |
|||
Dependências de SQL | ![]() |
|||
Dependências de SSH | ![]() |
|||
Integração personalizada com o sistema de chamados | ![]() |
|||
Recuperação de desastres | FREE | VAULT | PROFESSIONAL | PLATINUM |
Administração ilimitada/recurso de emergência | ![]() |
![]() |
![]() |
![]() |
Alta disponibilidade | Indisponível para implementações no local/incluso em implementações de software como serviço em nuvem | Item adicional para implementações no local/incluso em implementações de software como serviço em nuvem | ![]() |
|
Replicação geográfica | Indisponível para implementações no local/incluso em implementações de software como serviço em nuvem | Item adicional para implementações no local/incluso em implementações de software como serviço em nuvem | Item adicional para implementações no local/incluso em implementações de software como serviço em nuvem |
Keep critical, high-value assets safe with multi-layered privileged account protection.
privileged access management
thycotic secret server
Protect your keys to the kingdom with the most powerful and widely adopted privileged access management security solution for the enterprise.
See how to discover, secure, and manage privileged account passwords painlessly >