Description de Passly

Passly aide les équipes informatiques qui souhaitent accomplir plus en gaspillant moins et les prestataires d'infogérance en quête d'une meilleure rentabilité à surmonter les mauvaises habitudes des employés en matière de mots de passe faibles en intégrant de manière transparente le SSO (Single Sign-On), l'authentification à plusieurs facteurs et le coffre de mots de passe au sein d'une même solution afin de vous permettre de sécuriser votre main-d'œuvre simplement et rentablement. Demandez une démo gratuite dès maintenant !
-
Passly s'appelait auparavant AuthAnvil. Toutes les fonctionnalités d'AuthAnvil sont incluses dans l'offre Passly.

Informations sur Passly

Kaseya

http://www.kaseya.com

Fondé en 2004

Spotlight_media_placeholder

Comparez Passly à des logiciels similaires

À partir de

N/A
3,00 $US/mois
s/o
s/o

Version gratuite

Version gratuite Non
Version gratuite Oui
Version gratuite Non
Version gratuite Oui

Essai gratuit

Essai gratuit Non
Essai gratuit Oui
Essai gratuit Oui
Essai gratuit Oui

Déploiement et prise en charge de Passly

Ressources d'aide

  • Service client/e-mail
  • FAQ/forums
  • Base de connaissances
  • Support téléphonique

Déploiement

  • Cloud, SaaS, web
  • Mac (ordinateur)
  • Windows (ordinateur)
  • Android (mobile)
  • iPhone (mobile)
  • iPad (mobile)

Passly - Fonctionnalités

  • API
  • Alertes de risque
  • Analyse des comportements
  • Audit de sécurité
  • Authentification
  • Authentification multifacteur
  • Authentification unique
  • Authentification à 2 facteurs
  • Autorisations basées sur les rôles
  • Biométrie
  • Comptes d'utilisateur multiples
  • Comptes de membre
  • Conforme HIPAA
  • Conformité PCI
  • Connexion sécurisée
  • Contrôle d'accès aux applications
  • Contrôle du processus d'approbation
  • Contrôles/Permissions d'accès
  • Gestion de l'accès à distance
  • Gestion de la conformité
  • Gestion des activités
  • Gestion des audits
  • Gestion des fichiers
  • Gestion des flux de travail
  • Gestion des incidents
  • Gestion des informations d'identification
  • Gestion des mots de passe
  • Gestion des points de terminaison
  • Gestion des stratégies
  • Gestion des utilisateurs
  • Intégration des répertoires actifs
  • Intégrations de tiers
  • Journaux des événements
  • Monitoring
  • Piste d'audit
  • Portail libre-service
  • Rapports et statistiques
  • Sources de données multiples
  • Stockage sécurisé des données
  • Suivi de l'activité des utilisateurs
  • Suivi des activités
  • Suivi des serveurs
  • Surveillance en temps réel
  • Surveillance et gestion à distance
  • Synchronisation de données
  • Séparation des privilèges (PoLP)
  • Tableau de bord d'activités
  • Threat intelligence
  • Vérification de données
  • Workflow configurable

Logiciels PAM (Privileged Access Management) : afficher la liste complète

  • API
  • Alertes/Notifications
  • Analyse en temps réel
  • Application Management
  • Attributs définis par l'utilisateur
  • Authentification
  • Authentification multifacteur
  • Authentification unique
  • Authentification à 2 facteurs
  • Autorisations basées sur les rôles
  • Biométrie
  • Comptes d'utilisateur multiples
  • Comptes de membre
  • Conforme HIPAA
  • Connexion sécurisée
  • Contrôles/Permissions d'accès
  • Données en temps réel
  • Fédération d'identité
  • Gestion de la conformité
  • Gestion des audits
  • Gestion des employés
  • Gestion des flux de travail
  • Gestion des informations d'identification
  • Gestion des mots de passe
  • Gestion des stratégies
  • Gestion des utilisateurs
  • Gestion du stockage de données
  • Intégration des collaborateurs
  • Intégration des répertoires actifs
  • Intégrations de tiers
  • Journaux des événements
  • Modèles d'e-mails
  • Modèles personnalisables
  • Monitoring
  • Notifications en temps réel
  • Piste d'audit
  • Portail employés
  • Portail libre-service
  • Rapports en temps réel
  • Rapports et statistiques
  • Social login
  • Stockage sécurisé des données
  • Suivi des activités
  • Surveillance en temps réel
  • Synchronisation de données
  • Sécurité SSL
  • Tableau de bord d'activités
  • Vérification de données
  • Workflow basé sur les règles
  • Workflow configurable

Logiciels SSO (Single Sign On) : afficher la liste complète

  • API
  • Accès et contrôle à distance
  • Alertes de risque
  • Alertes/Notifications
  • Analyse en temps réel
  • Application Management
  • Attributs définis par l'utilisateur
  • Audit de sécurité
  • Authentification
  • Authentification basée sur les connaissances (KBA)
  • Authentification hors bande
  • Authentification mobile
  • Authentification multifacteur
  • Authentification unique
  • Authentification à 2 facteurs
  • Autorisations basées sur les rôles
  • Biométrie
  • Comptes d'utilisateur multiples
  • Comptes de membre
  • Conforme HIPAA
  • Conformité PCI
  • Conformité Sarbanes-Oxley
  • Connexion sécurisée
  • Contrôles/Permissions d'accès
  • Détection de fraude
  • Gestion de la conformité
  • Gestion des audits
  • Gestion des flux de travail
  • Gestion des informations d'identification
  • Gestion des mots de passe
  • Gestion des stratégies
  • Gestion des utilisateurs
  • Intégration des répertoires actifs
  • Intégrations de tiers
  • Journaux des événements
  • Monitoring
  • Notifications en temps réel
  • Piste d'audit
  • Portail libre-service
  • Rapports en temps réel
  • Rapports et statistiques
  • Recherche/Filtre
  • Social login
  • Stockage sécurisé des données
  • Stratégie de marque personnalisable
  • Suivi des activités
  • Suivi des statuts
  • Surveillance en temps réel
  • Tableau de bord d'activités
  • Vérification de données

Logiciels d'authentification : afficher la liste complète

  • API
  • Accès mobile
  • Alertes et remontée des problèmes
  • Alertes mobiles
  • Alertes/Notifications
  • Audit de sécurité
  • Authentification
  • Authentification multifacteur
  • Authentification unique
  • Authentification à 2 facteurs
  • Biométrie
  • Comptes d'utilisateur multiples
  • Connexion sécurisée
  • Contrôles/Permissions d'accès
  • Gestion de la conformité
  • Gestion des audits
  • Gestion des flux de travail
  • Gestion des informations d'identification
  • Gestion des mots de passe
  • Gestion des stratégies
  • Gestion des utilisateurs
  • Gestion du stockage de données
  • Générateur de mots de passe
  • Intégration des répertoires actifs
  • Intégrations de tiers
  • Journaux des événements
  • Marquage
  • Notifications en temps réel
  • Outils de collaboration
  • Partage sécurisé de mots de passe
  • Piste d'audit
  • Politiques de mots de passe
  • Prise en charge de plusieurs langues
  • Rapports administratifs
  • Rapports et statistiques
  • Restriction des IP
  • Sauvegarde et remplissage automatiques
  • Stockage de fichiers
  • Stockage des mots de passe chiffrés
  • Stockage sécurisé des données
  • Stratégie de marque personnalisable
  • Suivi des activités
  • Suivi des failles de sécurité
  • Suivi des statuts
  • Surveillance en temps réel
  • Synchronisation de données
  • Synchronisation de mot de passe
  • Sécurité SSL
  • Tableau de bord d'activités
  • Évaluation des risques

Logiciels de mots de passe : afficher la liste complète

  • API
  • Accès mobile
  • Analyse en temps réel
  • Application Management
  • Attribution d’utilisateurs
  • Audit de sécurité
  • Authentification
  • Authentification multifacteur
  • Authentification unique
  • Authentification à 2 facteurs
  • Autorisations basées sur les rôles
  • Biométrie
  • Certification d'accès
  • Comptes d'utilisateur multiples
  • Comptes de membre
  • Conforme HIPAA
  • Conformité PCI
  • Connexion sécurisée
  • Contrôles/Permissions d'accès
  • Demande d'accès en libre-service
  • Données en temps réel
  • Détection de fraude
  • Gestion de la conformité
  • Gestion des accès
  • Gestion des audits
  • Gestion des comptes privilégiés
  • Gestion des flux de travail
  • Gestion des informations d'identification
  • Gestion des mots de passe
  • Gestion des stratégies
  • Gestion des utilisateurs
  • Gestion du stockage de données
  • Intégration des répertoires actifs
  • Intégrations de tiers
  • Journaux des événements
  • Monitoring
  • Notifications en temps réel
  • Outils de collaboration
  • Piste d'audit
  • Portail libre-service
  • Rapports et statistiques
  • Répertoire unifié
  • Stockage sécurisé des données
  • Stratégie de marque personnalisable
  • Suivi des activités
  • Surveillance en temps réel
  • Synchronisation de données
  • Sécurité SSL
  • Tableau de bord d'activités
  • Vérification de données

Solutions IAM : afficher la liste complète

Passly - Alternatives

Plus d'alternatives à Passly

Avis sur Passly

Lire tous les avis

Note globale

4,1/5

Note moyenne

Facilité d'utilisation 4,4
Service client 3,9
Fonctionnalités 4
Rapport qualité-prix 4,4

Évaluer le logiciel

Partagez vos expériences avec d'autres acheteurs de logiciels.

Écrivez votre avis !
David M.
President/Owner
Temps d'utilisation du produit: 6 à 12 mois
  • Note globale
    5 /5
  • Facilité d'utilisation
    5 /5
  • Fonctionnalités
    5 /5
  • Support client
    4 /5
  • Rapport qualité-prix
    5 /5
  • Probabilité de recommander le produit
    9/10
  • Source de l'avis 
  • Publié le 19/04/2018

"AuthAnvil keeps our clients and our resources secure everyday"

Commentaires: Security. Plan and simple. This secures our login assets down to the user with Multi-factor authentication.

Avantages: The best part of Auth Anvil is that it integrates with our RMM tool. Seodnaly has to be the ease of use. Scan the QR and you're all set!

Inconvénients: The one thing I would like to see as an added feature would be a recovery piece. If you email was changed, or you have a new device to set up a new account QR code on.

  • Source de l'avis 
  • Publié le 19/04/2018
Garry A.
Vice President
11-50 employés
Temps d'utilisation du produit: plus de deux ans
  • Note globale
    4 /5
  • Facilité d'utilisation
    4 /5
  • Fonctionnalités
    3 /5
  • Support client
    5 /5
  • Rapport qualité-prix
    4 /5
  • Probabilité de recommander le produit
    8/10
  • Source de l'avis 
  • Publié le 06/12/2017

"Great product for 2FA. Password management is OK."

Commentaires: Easy, secure 2 Factor Authentication.

Avantages: AuthAnvil is one of the most widely supported 2 Factor Authentication methods that we can fully manage as a company. Sure, there are other free options like Google Authenticator, but the problem with that each user's token is managed by the user directly. AuthAnvil allows our organization to manage and hand out tokens as necessary. If an employee needs to be cut off from access, we can disable their token and everything it is tied to is effectively locked out.

Inconvénients: The password server is a great idea, but we found it to be lacking in other documentation areas. It's fine for holding passwords only, but we needed a full-fledged documentation solution. We no longer keep passwords in AuthAnvil mostly because it is more convenient and easier to adminster securely when that data is kept with all of our other documentation (IT Glue).

  • Source de l'avis 
  • Publié le 06/12/2017
Utilisateur vérifié
Executive Technology Consultant
51-200 employés
Temps d'utilisation du produit: plus d'un an
  • Note globale
    3 /5
  • Facilité d'utilisation
    4 /5
  • Fonctionnalités
    4 /5
  • Support client
    3 /5
  • Rapport qualité-prix
    5 /5
  • Probabilité de recommander le produit
    6/10
  • Source de l'avis 
  • Publié le 17/11/2017

"Shows a lot of promise, but the new SaaS platform is not ready for primetime yet"

Avantages: It is easy to setup and provision users. The user experience with the new On Demand product is generally very good and there is good support for a variety of protocols such as SAML and RADIUS for handling multi-factor logons to business systems. The ability to create tenants for customers to be able to offer MFA as a service is excellent.

Inconvénients: The new On Demand Active Directory synchronization seems buggy and not yet ready for widespread production usage. The two-way password sync/reset functionality is not reliable and reinstalling the sync agent causes accounts to lose sync. This is being investigated by support however as it is being pitched as a production-ready service this is disappointing.

  • Source de l'avis 
  • Publié le 17/11/2017
Aaron S.
Technology Consultant
Temps d'utilisation du produit: plus de deux ans
  • Note globale
    4 /5
  • Facilité d'utilisation
    4 /5
  • Fonctionnalités
    4 /5
  • Support client
    4 /5
  • Rapport qualité-prix
    5 /5
  • Probabilité de recommander le produit
    Sans note
  • Source de l'avis 
  • Publié le 03/08/2017

"Easy way to manage multiple clients' workstations and computers."

Avantages: The ability to easily remote in and send files to end users' machines. The live connect feature is quite useful, it allows you to access the machine's command prompt without disturbing the end user. The alerting is easily configured and highly customizable. Generally, users appreciate the ability for us to quickly access their machines. TFA integration is seamless for logins.

Inconvénients: The Acronis backup module leaves a lot to be desired. It seems like half the functionality within it doesn't work that well, and the only time you ever really need it is in the middle of a critical meltdown.

  • Source de l'avis 
  • Publié le 03/08/2017
Jed P.
Head of Technology & User Experience
Temps d'utilisation du produit: plus d'un an
  • Note globale
    5 /5
  • Facilité d'utilisation
    5 /5
  • Fonctionnalités
    5 /5
  • Support client
    5 /5
  • Rapport qualité-prix
    5 /5
  • Probabilité de recommander le produit
    Sans note
  • Source de l'avis 
  • Publié le 17/11/2017

"A great product"

Avantages: The thing I like most about AuthAnvil is the ease of use. I find most often ease of use tends to result in a reduction in security, but in the case of AuthAnvil, that does not hold true. The password vault has detailed reports available so we can easily know in seconds everything about who has accessed or what can be accessed.

Inconvénients: The only thing that I dislike on the product is the process that you have to go through for an existing user to reinstall the soft token. When someone gets a new device you have to delete the token then reassign the token back to the user then log into the portal to authorize the token to be set back up for the user.

  • Source de l'avis 
  • Publié le 17/11/2017