Instasafe ZTAA Funktionen
Welche Funktionen hat Instasafe ZTAA?
Art der Authentifizierung
- SMS-basiert
- E-Mail-basiert
Funktionalität
- Synchronisierung mit mehreren Geräten
Netzwerk-Verwaltung
- Netzwerk-Segmentierung
- Netzwerk-Mapping (Netzwerk-Mapping)
- Sicherheits-Analytik
Sicherheit
- Automatisierung der Sicherheit
- Anwendungssicherheit
- Workload-Schutz
- Datenschutz
Identitätsmanagement
- Adaptive Zutrittskontrolle
- Benutzer-Überwachung
Verwaltung
- Netzwerk-Segmentierung
- Skalierbarkeit
Vollzug
- Einfache Einrichtung
Top-bewertete Instasafe ZTAA Alternativen
Instasafe ZTAA Kategorien auf G2
Filter für Funktionen
Art der Authentifizierung
SMS-basiert | Wie in 14 Instasafe ZTAA Bewertungen berichtet. Sendet einen Einmal-Passcode (OTP) per SMS. | 94% (Basierend auf 14 Bewertungen) | |
Sprachbasierte Telefonie | Bietet einen Einmal-Passcode (OTP) per Sprachanruf. 10 Rezensenten von Instasafe ZTAA haben Feedback zu dieser Funktion gegeben. | 87% (Basierend auf 10 Bewertungen) | |
E-Mail-basiert | Sendet einen Einmal-Passcode (OTP) per E-Mail. Diese Funktion wurde in 14 Instasafe ZTAA Bewertungen erwähnt. | 92% (Basierend auf 14 Bewertungen) | |
Hardware-Token-basiert | Unterstützt Hardware-Token, bei denen es sich häufig um USB-große, Fob-ähnliche Geräte handelt, die Codes speichern. Diese Funktion wurde in 10 Instasafe ZTAA Bewertungen erwähnt. | 88% (Basierend auf 10 Bewertungen) | |
Software-Token | Bietet Software-Token, bei denen es sich um Anwendungen handelt, die auf einem Mobiltelefon, tragbaren Geräten oder Desktops installiert sind und zeitbasierte Einmalkennungen (TOTP) generieren, die ein Benutzer leicht kopieren kann. Software-Token funktionieren sowohl online als auch offline. 11 Rezensenten von Instasafe ZTAA haben Feedback zu dieser Funktion gegeben. | 89% (Basierend auf 11 Bewertungen) | |
Biometrischer Faktor | Basierend auf 10 Instasafe ZTAA Bewertungen. Ermöglicht die Verwendung biometrischer Faktoren wie Fingerabdrücke, Gesichtsabdrücke, Stimmabdrücke oder andere biometrische Informationen als Authentifizierungsfaktor. | 85% (Basierend auf 10 Bewertungen) | |
Mobile-Push | Basierend auf 11 Instasafe ZTAA Bewertungen. Bietet mobile Push-Authentifizierung, eine benutzerfreundliche Methode, bei der ein Benutzer keinen Code kopieren muss, sondern eine Authentifizierung mit einer mobilen Anwendung akzeptiert oder verweigert. Die mobile Push-Authentifizierung funktioniert nur, wenn ein Benutzer mit dem Internet verbunden ist. | 86% (Basierend auf 11 Bewertungen) | |
Risikobasierte Authentifizierung | Analysiert die IP-Adressen, Geräte, Verhaltensweisen und Identitäten von Benutzern, um einen Benutzer zu authentifizieren. Diese Funktion wurde in 10 Instasafe ZTAA Bewertungen erwähnt. | 93% (Basierend auf 10 Bewertungen) |
Funktionalität
Synchronisierung mit mehreren Geräten | Wie in 12 Instasafe ZTAA Bewertungen berichtet. Ermöglicht die Verwendung von Token auf mehreren Geräten. Diese Funktion kann auch deaktiviert werden, wenn der Benutzer dies nicht wünscht. | 92% (Basierend auf 12 Bewertungen) | |
verstärkung | Wie in 11 Instasafe ZTAA Bewertungen berichtet. Bietet verschlüsselte Backup-Wiederherstellung, die vom Anbieter gespeichert werden. | 86% (Basierend auf 11 Bewertungen) | |
Benutzerbereitstellung | Vereinfacht oder automatisiert die Bereitstellung, Aufhebung der Bereitstellung und andere Änderungen der Benutzerrolle. | Nicht genügend Daten verfügbar | |
Single Sign-On | Bietet Single-Sign-On-Funktionen für Endbenutzer, die es ihnen ermöglichen, sich einmal zu authentifizieren und Zugriff auf alle ihre Unternehmenskonten zu erhalten. | Nicht genügend Daten verfügbar | |
Erzwingt Richtlinien | Erzwingt Benutzerzugriffsrichtlinien basierend auf Einzelpersonen, Rollentypen, Gruppenmitgliedschaften oder anderen Faktoren, um unbefugten Zugriff auf Unternehmenssysteme und -daten zu verhindern. | Nicht genügend Daten verfügbar | |
Authentifizierung | Authentifiziert Benutzer, bevor der Zugriff auf Unternehmenssysteme gewährt wird. | Nicht genügend Daten verfügbar | |
Multi-Faktor-Authentifizierung | Bietet Multi-Faktor-Authentifizierungsmethoden, um die Identität eines Benutzers zu überprüfen. | Nicht genügend Daten verfügbar |
Netzwerk-Verwaltung
Netzwerk-Segmentierung | Wie in 14 Instasafe ZTAA Bewertungen berichtet. Ermöglicht die administrative Kontrolle über Netzwerkkomponenten, Zuordnung und Segmentierung. | 92% (Basierend auf 14 Bewertungen) | |
Netzwerk-Mapping (Netzwerk-Mapping) | Basierend auf 14 Instasafe ZTAA Bewertungen. Ermöglicht die visuelle Anzeige von Netzwerken, segmentierten Komponenten und deren verbundenen Ressourcen. | 89% (Basierend auf 14 Bewertungen) | |
Sicherheits-Analytik | Nutzt Verhaltensanalysen, um Sicherheitsverfahren und Dokumentation zu verbessern. 12 Rezensenten von Instasafe ZTAA haben Feedback zu dieser Funktion gegeben. | 89% (Basierend auf 12 Bewertungen) | |
API/Integrationen | Basierend auf 11 Instasafe ZTAA Bewertungen. Anwendungsprogrammierschnittstelle - Spezifikation für die Kommunikation der Anwendung mit anderer Software. APIs ermöglichen in der Regel die Integration von Daten, Logik, Objekten usw. in andere Softwareanwendungen. | 85% (Basierend auf 11 Bewertungen) |
Sicherheit
Automatisierung der Sicherheit | Basierend auf 12 Instasafe ZTAA Bewertungen. Ermöglicht die administrative Kontrolle über automatisierte Sicherheitsaufgaben. | 90% (Basierend auf 12 Bewertungen) | |
Anwendungssicherheit | Basierend auf 14 Instasafe ZTAA Bewertungen. Schützt den Anwendungszugriff und die Daten. Fordert eine zusätzliche Authentifizierung für verdächtige Benutzer an. | 90% (Basierend auf 14 Bewertungen) | |
Workload-Schutz | Schützt Computing-Ressourcen in einem Netzwerk. Fordert eine zusätzliche Authentifizierung für verdächtige Benutzer an. 13 Rezensenten von Instasafe ZTAA haben Feedback zu dieser Funktion gegeben. | 90% (Basierend auf 13 Bewertungen) | |
Datenschutz | Wie in 14 Instasafe ZTAA Bewertungen berichtet. Schützt Informationen, die lokal und in der Cloud gespeichert sind. Fordert eine zusätzliche Authentifizierung für verdächtige Benutzer an. | 93% (Basierend auf 14 Bewertungen) |
Identitätsmanagement
Adaptive Zutrittskontrolle | Wie in 12 Instasafe ZTAA Bewertungen berichtet. Bietet einen risikobasierten Ansatz zur Bestimmung der Vertrauenswürdigkeit innerhalb des Netzwerks. | 93% (Basierend auf 12 Bewertungen) | |
Identitäts-Bewertung | Basierend auf 12 Instasafe ZTAA Bewertungen. Berechnet das Risiko basierend auf Benutzerverhalten, Berechtigungen und Anforderungen. | 92% (Basierend auf 12 Bewertungen) | |
Benutzer-Überwachung | Überwacht Benutzer, die versuchen, unbefugt auf Datenbanken, Anwendungen und andere Netzwerkkomponenten zuzugreifen. Diese Funktion wurde in 12 Instasafe ZTAA Bewertungen erwähnt. | 93% (Basierend auf 12 Bewertungen) |
Art
On-Premises-Lösung | Bietet eine IAM-Lösung für On-Premise-Systeme. | Nicht genügend Daten verfügbar | |
Cloud-Lösung | Bietet eine IAM-Lösung für Cloud-basierte Systeme. | Nicht genügend Daten verfügbar |
Berichtend
Tracking | Verfolgt Benutzeraktivitäten über geschützte Systeme hinweg. | Nicht genügend Daten verfügbar | |
Reporting | Stellt Berichtsfunktionen bereit. | Nicht genügend Daten verfügbar |
Schutz
Durchsetzung von Richtlinien | Wie in 11 Instasafe ZTAA Bewertungen berichtet. Ermöglicht Administratoren das Festlegen von Richtlinien für Sicherheit und Governance. | 91% (Basierend auf 11 Bewertungen) | |
Sicherheits-Audit | Ermöglicht eine eingehende Untersuchung von mit dem Netzwerk verbundenen Geräten, Richtlinien und Protokollen. 11 Rezensenten von Instasafe ZTAA haben Feedback zu dieser Funktion gegeben. | 91% (Basierend auf 11 Bewertungen) | |
Zugriffskontrolle | Basierend auf 11 Instasafe ZTAA Bewertungen. Unterstützt das LDAP-Protokoll, um Zugriffskontrolle und Governance zu ermöglichen. | 89% (Basierend auf 11 Bewertungen) | |
Benutzerauthentifizierung | Authentifiziert Benutzer vor dem Gewähren des Zugriffs auf Netzwerke, Anwendungen und Systeme. 12 Rezensenten von Instasafe ZTAA haben Feedback zu dieser Funktion gegeben. | 92% (Basierend auf 12 Bewertungen) |
Überwachung
Überwachung der Einhaltung der Vorschriften | Wie in 11 Instasafe ZTAA Bewertungen berichtet. Überwacht Daten und Compliance-Anforderungen. Sendet Warnungen auf der Grundlage von Verstößen oder Missbrauch. | 92% (Basierend auf 11 Bewertungen) | |
Überwachung von Schwachstellen | Basierend auf 10 Instasafe ZTAA Bewertungen. Überwacht Netzwerke, Anwendungen und Systeme, um Fehlkonfigurationen und Zugriffspunkte zu identifizieren, die leicht kompromittiert werden können. | 85% (Basierend auf 10 Bewertungen) | |
Überwachung der Konfiguration | Überwacht Konfigurationsregelsätze und Maßnahmen zur Durchsetzung von Richtlinien und dokumentiert Änderungen, um die Compliance zu gewährleisten. | Nicht genügend Daten verfügbar | |
Beobachtbarkeit | Generieren Sie Einblicke in IT-Systeme mithilfe von Ereignismetriken, Protokollierung, Traces und Metadaten. 10 Rezensenten von Instasafe ZTAA haben Feedback zu dieser Funktion gegeben. | 87% (Basierend auf 10 Bewertungen) |
Verwaltung
Netzwerk-Segmentierung | Ermöglicht die administrative Kontrolle über Netzwerkkomponenten, Zuordnung und Segmentierung. Diese Funktion wurde in 12 Instasafe ZTAA Bewertungen erwähnt. | 93% (Basierend auf 12 Bewertungen) | |
Skalierbarkeit | Stellt Features bereit, die die Skalierung für große Organisationen und Benutzerbasen ermöglichen. Diese Funktion wurde in 12 Instasafe ZTAA Bewertungen erwähnt. | 93% (Basierend auf 12 Bewertungen) | |
Globaler Zugriff | Erweitert den SDP-Netzwerkzugriff auf Benutzer unabhängig von ihrem physischen Standort. 10 Rezensenten von Instasafe ZTAA haben Feedback zu dieser Funktion gegeben. | 90% (Basierend auf 10 Bewertungen) |
Vollzug
Einfache Einrichtung | Bietet eine leicht verständliche Benutzeroberfläche, um die Einrichtung reibungslos zu gestalten. 15 Rezensenten von Instasafe ZTAA haben Feedback zu dieser Funktion gegeben. | 88% (Basierend auf 15 Bewertungen) | |
Mobiles SDK | Bietet ein mobiles Software Development Kit (SDK) für iOS, Blackberry und Android. 11 Rezensenten von Instasafe ZTAA haben Feedback zu dieser Funktion gegeben. | 95% (Basierend auf 11 Bewertungen) | |
Web-SDK | Bietet ein Software Development Kit (SDK) für webbasierte Anwendungen. | Nicht genügend Daten verfügbar |