Okta Funktionen
Welche Funktionen hat Okta?
Authentifizierungsmöglichkeiten
- Authentifizierung Benutzererfahrung
- Multi-Faktor-Authentifizierung
- Verbund-/SAML-Unterstützung (idp)
- Verbund-/SAML-Unterstützung (sp)
Arten der Zugriffssteuerung
- Zugriff auf Endpunkte
- Lokaler Zugriff
- fernzugriff
Verwaltung
- Einfache Installation auf dem Server
- Durchsetzung von Kennwortrichtlinien
- Administrationskonsole
- Einfaches Verbinden von Anwendungen
- Self-Service-Passwortverwaltung
Plattform
- Unterstützung mehrerer Betriebssysteme
- Multi-Domain-Unterstützung
- Cross-Browser-Unterstützung
Top-bewertete Okta Alternativen
Okta Kategorien auf G2
Filter für Funktionen
Authentifizierungsmöglichkeiten
Authentifizierung Benutzererfahrung | Wie in 318 Okta Bewertungen berichtet. Das Bereitstellen von Anmeldeinformationen und das Anmelden bei mehreren Systemen ist für die Benutzer einfach und intuitiv | 93% (Basierend auf 318 Bewertungen) | |
Multi-Faktor-Authentifizierung | Wie in 304 Okta Bewertungen berichtet. Bietet Unterstützung für die mehrstufige Authentifizierung, sodass Benutzer mehrere Faktoren für die Authentifizierung angeben müssen. Zum Beispiel etwas, das sie wissen, etwas, das sie haben, oder etwas, das sie sind. | 93% (Basierend auf 304 Bewertungen) | |
Verbund-/SAML-Unterstützung (idp) | Kann als Identitätsanbieter für externe Dienstanbieter dienen, sodass der Dienstanbieter bei der Anmeldung des Benutzers bei einem Dienst keine Anmeldeinformationen für den Dienstanbieter bereitstellt, sondern dem Identitätsanbieter vertraut, um die Anmeldeinformationen zu überprüfen. Diese Funktion wurde in 193 Okta Bewertungen erwähnt. | 93% (Basierend auf 193 Bewertungen) | |
Verbund-/SAML-Unterstützung (sp) | Kann als Dienstanbieter eines externen Diensts dienen, sodass der Benutzer, wenn er sich extern anmeldet, nahtloses einmaliges Anmelden für interne Anwendungen von einem Dienstanbieter hat. 185 Rezensenten von Okta haben Feedback zu dieser Funktion gegeben. | 93% (Basierend auf 185 Bewertungen) |
Arten der Zugriffssteuerung
Zugriff auf Endpunkte | Basierend auf 219 Okta Bewertungen. Bietet die Möglichkeit, den Zugriff auf PCs, mobile Geräte und andere Endgeräte zu steuern. | 92% (Basierend auf 219 Bewertungen) | |
Lokaler Zugriff | Wie in 249 Okta Bewertungen berichtet. Steuert den Zugriff auf Legacy-Anwendungen, webbasierte Anwendungen, Netzwerkressourcen und Server, während sich die Mitarbeiter im lokalen Netzwerk des Unternehmens befinden. | 93% (Basierend auf 249 Bewertungen) | |
fernzugriff | Steuert den Zugriff auf Legacy-Anwendungen, webbasierte Anwendungen und Netzwerkressourcen, während sich Mitarbeiter außerhalb des lokalen Netzwerks befinden. 254 Rezensenten von Okta haben Feedback zu dieser Funktion gegeben. | 93% (Basierend auf 254 Bewertungen) | |
Partner-Zugang | Wie in 163 Okta Bewertungen berichtet. Steuert den Zugriff auf Benutzer, die keine Mitarbeiter des Unternehmens sind und sich entweder innerhalb oder außerhalb des Netzwerks befinden | 92% (Basierend auf 163 Bewertungen) | |
Unterstützt BYOD-Benutzer | Wie in 176 Okta Bewertungen berichtet. Ermöglicht es Benutzern, ihr eigenes Gerät für den Zugriff auf Unternehmensanwendungen zu verwenden. | 92% (Basierend auf 176 Bewertungen) |
Verwaltung
Einfache Installation auf dem Server | Der Installationsprozess ist einfach und flexibel. Diese Funktion wurde in 189 Okta Bewertungen erwähnt. | 93% (Basierend auf 189 Bewertungen) | |
Durchsetzung von Kennwortrichtlinien | Wie in 230 Okta Bewertungen berichtet. Optionen zum Zurücksetzen und Erzwingen von Kennwortrichtlinien | 92% (Basierend auf 230 Bewertungen) | |
Administrationskonsole | Wie in 183 Okta Bewertungen berichtet. Bietet einfach zu bedienende und zu erlernende Administrationstools/-konsolen für routinemäßige Wartungsaufgaben | 91% (Basierend auf 183 Bewertungen) | |
Einfaches Verbinden von Anwendungen | Einfache Bereitstellung neuer Systeme, Plattformen oder Anwendungen durch Konfiguration und nicht durch Anpassung. 241 Rezensenten von Okta haben Feedback zu dieser Funktion gegeben. | 92% (Basierend auf 241 Bewertungen) | |
Self-Service-Passwortverwaltung | Benutzer können Passwörter festlegen und ändern, ohne dass IT-Mitarbeiter eingreifen müssen 230 Rezensenten von Okta haben Feedback zu dieser Funktion gegeben. | 92% (Basierend auf 230 Bewertungen) | |
Reporting | Basierend auf 65 Okta Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Standard- und benutzerdefinierte Berichterstellung, um sicherzustellen, dass die entsprechenden Zugriffsrechte zugewiesen wurden | 90% (Basierend auf 65 Bewertungen) | |
Mobile App | Basierend auf 76 Okta Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Bietet eine mobile Anwendung, die Administratoren vor potenziellen Problemen warnt und Administratoren die Verwaltung von Zugriffsrechten ermöglicht | 91% (Basierend auf 76 Bewertungen) | |
Einfache Einrichtung für Zielsysteme | Basierend auf 70 Okta Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Unterstützung einer Vielzahl von Cloud- und On-Premise-Anwendungen zur Automatisierung der Bereitstellung für bestehende und neu beschaffte Anwendungen | 90% (Basierend auf 70 Bewertungen) | |
Apis | Basierend auf 64 Okta Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Bietet geeignete Anwendungsschnittstellen, um benutzerdefinierte Integrationen für individuelle Geschäftsanforderungen zu ermöglichen | 92% (Basierend auf 64 Bewertungen) | |
Intelligente/automatisierte Bereitstellung | Wie in 50 Okta Bewertungen berichtet. Automatisiert die Erstellung, Änderung und Entfernung von Konto-/Zugriffsrechten für On-Premise- und Cloud-Anwendungen | 95% (Basierend auf 50 Bewertungen) | |
Verwaltung von Richtlinien | Basierend auf 49 Okta Bewertungen. Ermöglicht Administratoren das Erstellen von Zugriffsrichtlinien und wendet Richtlinienkontrollen während des gesamten Anforderungs- und Bereitstellungsprozesses an | 95% (Basierend auf 49 Bewertungen) | |
Unterstützte On-Premise-Identitäts-Repositories | Vielfalt und Qualität der Integrationen (z.B. Active Directory, LDAP) 44 Rezensenten von Okta haben Feedback zu dieser Funktion gegeben. | 94% (Basierend auf 44 Bewertungen) | |
Einfaches Verbinden von Anwendungen | Einfache Bereitstellung neuer Systeme, Plattformen oder Anwendungen durch Konfiguration und nicht durch Anpassung. 57 Rezensenten von Okta haben Feedback zu dieser Funktion gegeben. | 94% (Basierend auf 57 Bewertungen) |
Plattform
Unterstützung mehrerer Betriebssysteme | Unterstützt die Endpunkt-Zugriffskontrolle für mehrere Betriebssysteme 233 Rezensenten von Okta haben Feedback zu dieser Funktion gegeben. | 92% (Basierend auf 233 Bewertungen) | |
Multi-Domain-Unterstützung | Wie in 198 Okta Bewertungen berichtet. Ermöglicht die Berücksichtigung der Benutzerauthentifizierung durch alle Hosts in zwei oder mehr Domänen | 93% (Basierend auf 198 Bewertungen) | |
Cross-Browser-Unterstützung | Wie in 229 Okta Bewertungen berichtet. Unterstützung des Zugriffs auf browserbasierte Anwendungen über alle erforderlichen Browsertypen hinweg | 93% (Basierend auf 229 Bewertungen) | |
Failover-Schutz | Bietet die erforderlichen Failover-Mechanismen, um sicherzustellen, dass sich Benutzer auch bei Ausfall eines Servers, Netzwerks usw. authentifizieren können Diese Funktion wurde in 175 Okta Bewertungen erwähnt. | 91% (Basierend auf 175 Bewertungen) | |
Reporting | Enthält vorgefertigte und benutzerdefinierte Reporting-Tools, die für die Verwaltung des Geschäfts erforderlich sind Diese Funktion wurde in 171 Okta Bewertungen erwähnt. | 89% (Basierend auf 171 Bewertungen) | |
Rechnungsprüfung | Stellt einen Mechanismus zum Überwachen der Authentifizierung zu Problembehandlungszwecken bereit. Diese Funktion wurde in 164 Okta Bewertungen erwähnt. | 90% (Basierend auf 164 Bewertungen) | |
Unterstützung von Webdiensten von Drittanbietern | Wie in 181 Okta Bewertungen berichtet. Kann Anmeldeinformationen an Webdienste von Drittanbietern aufrufen und übergeben. | 91% (Basierend auf 181 Bewertungen) |
Ein-/Aussteigen des Benutzers
Self-Service-Zugriffsanforderungen | Basierend auf 72 Okta Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Benutzer können den Zugriff auf eine Anwendung anfordern und automatisch bereitgestellt werden, wenn sie die Richtlinienanforderungen erfüllen | 91% (Basierend auf 72 Bewertungen) | |
Intelligente/automatisierte Bereitstellung | Basierend auf 68 Okta Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Automatisiert die Erstellung, Änderung und Entfernung von Konto-/Zugriffsrechten für On-Premise- und Cloud-Anwendungen | 92% (Basierend auf 68 Bewertungen) | |
Rollenverwaltung | Basierend auf 71 Okta Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Richten Sie Rollen ein, die einen Satz von Authentifizierungsrechten für jeden Benutzer in der Rolle erstellen | 92% (Basierend auf 71 Bewertungen) | |
Verwaltung von Richtlinien | Basierend auf 69 Okta Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Ermöglicht Administratoren das Erstellen von Zugriffsrichtlinien und wendet Richtlinienkontrollen während des gesamten Anforderungs- und Bereitstellungsprozesses an | 91% (Basierend auf 69 Bewertungen) | |
Beendigung des Zugriffs | Basierend auf 69 Okta Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Beenden des Zugriffs auf mehrere Anwendungen basierend auf Datumsangaben | 95% (Basierend auf 69 Bewertungen) | |
Genehmigungsworkflows | Basierend auf 64 Okta Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Ermöglichen Sie es Geschäftsbeteiligten/Managern, angeforderte Änderungen für den Zugriff über einen definierten Workflow zu genehmigen oder abzulehnen | 91% (Basierend auf 64 Bewertungen) |
Benutzer-Wartung
Self-Service-Kennwortzurücksetzung | Basierend auf 84 Okta Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Ermöglicht Benutzern das Zurücksetzen von Kennwörtern ohne Administratorinteraktion. Erzwingt Kennwortrichtlinien beim Zurücksetzen. | 93% (Basierend auf 84 Bewertungen) | |
Massenänderungen | Basierend auf 66 Okta Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Gleichzeitiges Ändern von Benutzern und Berechtigungen | 90% (Basierend auf 66 Bewertungen) | |
Bidirektionale Identitätssynchronisierung | Basierend auf 59 Okta Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Halten Sie Identitätsattribute anwendungsübergreifend konsistent, unabhängig davon, ob die Änderung im Bereitstellungssystem oder in der Anwendung vorgenommen wird | 91% (Basierend auf 59 Bewertungen) |
Governance
Identifizierung und Warnung vor Bedrohungen | Basierend auf 63 Okta Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Benachrichtigung von Administratoren, wenn unangemessener Zugriff auftritt | 90% (Basierend auf 63 Bewertungen) | |
Compliance-Audits | Basierend auf 61 Okta Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Proaktives Prüfen von Zugriffsrechten anhand von Richtlinien | 92% (Basierend auf 61 Bewertungen) |
Netzwerk-Verwaltung
Netzwerk-Segmentierung | Basierend auf 20 Okta Bewertungen. Ermöglicht die administrative Kontrolle über Netzwerkkomponenten, Zuordnung und Segmentierung. | 95% (Basierend auf 20 Bewertungen) | |
Netzwerk-Mapping (Netzwerk-Mapping) | Basierend auf 21 Okta Bewertungen. Ermöglicht die visuelle Anzeige von Netzwerken, segmentierten Komponenten und deren verbundenen Ressourcen. | 91% (Basierend auf 21 Bewertungen) | |
Sicherheits-Analytik | Wie in 22 Okta Bewertungen berichtet. Nutzt Verhaltensanalysen, um Sicherheitsverfahren und Dokumentation zu verbessern. | 90% (Basierend auf 22 Bewertungen) | |
API/Integrationen | Wie in 21 Okta Bewertungen berichtet. Anwendungsprogrammierschnittstelle - Spezifikation für die Kommunikation der Anwendung mit anderer Software. APIs ermöglichen in der Regel die Integration von Daten, Logik, Objekten usw. in andere Softwareanwendungen. | 94% (Basierend auf 21 Bewertungen) |
Sicherheit
Automatisierung der Sicherheit | Wie in 23 Okta Bewertungen berichtet. Ermöglicht die administrative Kontrolle über automatisierte Sicherheitsaufgaben. | 94% (Basierend auf 23 Bewertungen) | |
Anwendungssicherheit | Basierend auf 25 Okta Bewertungen. Schützt den Anwendungszugriff und die Daten. Fordert eine zusätzliche Authentifizierung für verdächtige Benutzer an. | 92% (Basierend auf 25 Bewertungen) | |
Workload-Schutz | Schützt Computing-Ressourcen in einem Netzwerk. Fordert eine zusätzliche Authentifizierung für verdächtige Benutzer an. Diese Funktion wurde in 20 Okta Bewertungen erwähnt. | 94% (Basierend auf 20 Bewertungen) | |
Datenschutz | Wie in 24 Okta Bewertungen berichtet. Schützt Informationen, die lokal und in der Cloud gespeichert sind. Fordert eine zusätzliche Authentifizierung für verdächtige Benutzer an. | 94% (Basierend auf 24 Bewertungen) |
Identitätsmanagement
Adaptive Zutrittskontrolle | Bietet einen risikobasierten Ansatz zur Bestimmung der Vertrauenswürdigkeit innerhalb des Netzwerks. Diese Funktion wurde in 20 Okta Bewertungen erwähnt. | 92% (Basierend auf 20 Bewertungen) | |
Identitäts-Bewertung | Wie in 19 Okta Bewertungen berichtet. Berechnet das Risiko basierend auf Benutzerverhalten, Berechtigungen und Anforderungen. | 94% (Basierend auf 19 Bewertungen) | |
Benutzer-Überwachung | Überwacht Benutzer, die versuchen, unbefugt auf Datenbanken, Anwendungen und andere Netzwerkkomponenten zuzugreifen. Diese Funktion wurde in 24 Okta Bewertungen erwähnt. | 94% (Basierend auf 24 Bewertungen) |
Zugriffskontrolle
Rollenverwaltung | Wie in 49 Okta Bewertungen berichtet. Richten Sie Rollen ein, die einen Satz von Authentifizierungsrechten für jeden Benutzer in der Rolle erstellen | 92% (Basierend auf 49 Bewertungen) | |
Beendigung des Zugriffs | Wie in 52 Okta Bewertungen berichtet. Beenden des Zugriffs auf mehrere Anwendungen basierend auf Datumsangaben | 93% (Basierend auf 52 Bewertungen) | |
fernzugriff | Basierend auf 51 Okta Bewertungen. Steuert den Zugriff auf Legacy-Anwendungen, webbasierte Anwendungen und Netzwerkressourcen, während sich Mitarbeiter außerhalb des lokalen Netzwerks befinden. | 94% (Basierend auf 51 Bewertungen) | |
Partner-Zugang | Steuert den Zugriff auf Benutzer, die keine Mitarbeiter des Unternehmens sind und sich entweder innerhalb oder außerhalb des Netzwerks befinden Diese Funktion wurde in 44 Okta Bewertungen erwähnt. | 93% (Basierend auf 44 Bewertungen) |
Funktionalität
Sso | Basierend auf 63 Okta Bewertungen. Bietet einen einzigen Zugriffspunkt für Benutzer, um ohne mehrere Anmeldungen auf mehrere Cloud-Produkte zuzugreifen. | 95% (Basierend auf 63 Bewertungen) | |
Multi-Faktor-Authentifizierung | Bietet Unterstützung für die mehrstufige Authentifizierung, sodass Benutzer mehrere Faktoren für die Authentifizierung angeben müssen. Zum Beispiel etwas, das sie wissen, etwas, das sie haben, oder etwas, das sie sind. Diese Funktion wurde in 64 Okta Bewertungen erwähnt. | 96% (Basierend auf 64 Bewertungen) | |
Unterstützt erforderliche Authentifizierungssysteme | Basierend auf 56 Okta Bewertungen. Unterstützt erforderliche Authentifizierungstechnologien von Drittanbietern. Beispielsysteme: bioMetric, Passwörter, Schlüsselkarten, Token-basierte Systeme, etc. | 94% (Basierend auf 56 Bewertungen) | |
Selbstregistrierung und Self-Service | Basierend auf 83 Okta Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Ermöglicht ein nahtloses Kundenerlebnis mit Selbstregistrierungs- und Self-Service-Funktionen, einschließlich Kontoerstellung und Präferenzverwaltung. | 94% (Basierend auf 83 Bewertungen) | |
Authentifizierung | Basierend auf 90 Okta Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Überprüft die Benutzeridentität mit Authentifizierung, die mehrere mehrstufige Authentifizierungsmethoden umfassen kann. | 94% (Basierend auf 90 Bewertungen) | |
Skalierbarkeit | Basierend auf 86 Okta Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Skaliert, um den Aufbau eines Kundenstamms zu unterstützen. | 94% (Basierend auf 86 Bewertungen) | |
Verknüpfung von Kundendaten | Basierend auf 82 Okta Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Lässt sich in Verzeichnisse oder andere Datenspeicher integrieren, in denen Kundendaten gespeichert sind, um eine vollständige Ansicht eines Kunden zu erstellen. | 92% (Basierend auf 82 Bewertungen) | |
Benutzerbereitstellung | Vereinfacht oder automatisiert die Bereitstellung, Aufhebung der Bereitstellung und andere Änderungen der Benutzerrolle. 97 Rezensenten von Okta haben Feedback zu dieser Funktion gegeben. | 93% (Basierend auf 97 Bewertungen) | |
Passwort-Manager | Bietet Tools zur Passwortverwaltung für Endbenutzer. Diese Funktion wurde in 98 Okta Bewertungen erwähnt. | 93% (Basierend auf 98 Bewertungen) | |
Single Sign-On | Bietet Single-Sign-On-Funktionen für Endbenutzer, die es ihnen ermöglichen, sich einmal zu authentifizieren und Zugriff auf alle ihre Unternehmenskonten zu erhalten. 106 Rezensenten von Okta haben Feedback zu dieser Funktion gegeben. | 95% (Basierend auf 106 Bewertungen) | |
Erzwingt Richtlinien | Erzwingt Benutzerzugriffsrichtlinien basierend auf Einzelpersonen, Rollentypen, Gruppenmitgliedschaften oder anderen Faktoren, um unbefugten Zugriff auf Unternehmenssysteme und -daten zu verhindern. Diese Funktion wurde in 95 Okta Bewertungen erwähnt. | 94% (Basierend auf 95 Bewertungen) | |
Authentifizierung | Wie in 107 Okta Bewertungen berichtet. Authentifiziert Benutzer, bevor der Zugriff auf Unternehmenssysteme gewährt wird. | 95% (Basierend auf 107 Bewertungen) | |
Multi-Faktor-Authentifizierung | Wie in 102 Okta Bewertungen berichtet. Bietet Multi-Faktor-Authentifizierungsmethoden, um die Identität eines Benutzers zu überprüfen. | 94% (Basierend auf 102 Bewertungen) |
Art
On-Premises-Lösung | Bietet eine IAM-Lösung für On-Premise-Systeme. Diese Funktion wurde in 69 Okta Bewertungen erwähnt. | 91% (Basierend auf 69 Bewertungen) | |
Cloud-Lösung | Wie in 93 Okta Bewertungen berichtet. Bietet eine IAM-Lösung für Cloud-basierte Systeme. | 93% (Basierend auf 93 Bewertungen) |
Berichtend
Tracking | Verfolgt Benutzeraktivitäten über geschützte Systeme hinweg. Diese Funktion wurde in 83 Okta Bewertungen erwähnt. | 91% (Basierend auf 83 Bewertungen) | |
Reporting | Basierend auf 83 Okta Bewertungen. Stellt Berichtsfunktionen bereit. | 93% (Basierend auf 83 Bewertungen) |