Best Software for 2025 is now live!
Bewertungsdetails anzeigen
Zu Meinen Listen hinzufügen
Beansprucht
Beansprucht

Opal Security Funktionen

Welche Funktionen hat Opal Security?

Verwaltung

  • Richtlinien-, Benutzer- und Rollenverwaltung
  • Genehmigungsworkflows
  • Automatisierte Bereitstellung
  • Massenänderungen
  • Zentralisierte Verwaltung
  • Self-Service-Zugriffsanforderungen

Funktionalität

  • Multi-Faktor-Authentifizierung
  • Single Sign-On
  • Zentralisierte Verwaltung
  • Rollenbasierte Sicherheit
  • Live-Benachrichtigungen
  • Temporäres, zeitlich begrenztes Privileg

Überwachung

  • Audit-Protokollierung
  • Protokollierung von Aktivitäten

Reporting

  • Überwachungsprotokoll

Top-bewertete Opal Security Alternativen

Filter für Funktionen

Ein-/Aussteigen des Benutzers

Self-Service-Zugriffsanforderungen

Benutzer können den Zugriff auf eine Anwendung anfordern und automatisch bereitgestellt werden, wenn sie die Richtlinienanforderungen erfüllen

Nicht genügend Daten verfügbar

Intelligente/automatisierte Bereitstellung

Automatisiert die Erstellung, Änderung und Entfernung von Konto-/Zugriffsrechten für On-Premise- und Cloud-Anwendungen

Nicht genügend Daten verfügbar

Rollenverwaltung

Richten Sie Rollen ein, die einen Satz von Authentifizierungsrechten für jeden Benutzer in der Rolle erstellen

Nicht genügend Daten verfügbar

Verwaltung von Richtlinien

Ermöglicht Administratoren das Erstellen von Zugriffsrichtlinien und wendet Richtlinienkontrollen während des gesamten Anforderungs- und Bereitstellungsprozesses an

Nicht genügend Daten verfügbar

Beendigung des Zugriffs

Beenden des Zugriffs auf mehrere Anwendungen basierend auf Datumsangaben

Nicht genügend Daten verfügbar

Genehmigungsworkflows

Ermöglichen Sie es Geschäftsbeteiligten/Managern, angeforderte Änderungen für den Zugriff über einen definierten Workflow zu genehmigen oder abzulehnen

Nicht genügend Daten verfügbar

Benutzer-Wartung

Self-Service-Kennwortzurücksetzung

Ermöglicht Benutzern das Zurücksetzen von Kennwörtern ohne Administratorinteraktion. Erzwingt Kennwortrichtlinien beim Zurücksetzen.

Nicht genügend Daten verfügbar

Massenänderungen

Gleichzeitiges Ändern von Benutzern und Berechtigungen

Nicht genügend Daten verfügbar

Bidirektionale Identitätssynchronisierung

Halten Sie Identitätsattribute anwendungsübergreifend konsistent, unabhängig davon, ob die Änderung im Bereitstellungssystem oder in der Anwendung vorgenommen wird

Nicht genügend Daten verfügbar

Governance

Identifizierung und Warnung vor Bedrohungen

Benachrichtigung von Administratoren, wenn unangemessener Zugriff auftritt

Nicht genügend Daten verfügbar

Compliance-Audits

Proaktives Prüfen von Zugriffsrechten anhand von Richtlinien

Nicht genügend Daten verfügbar

Verwaltung

Reporting

Standard- und benutzerdefinierte Berichterstellung, um sicherzustellen, dass die entsprechenden Zugriffsrechte zugewiesen wurden

Nicht genügend Daten verfügbar

Einfache Einrichtung für Zielsysteme

Unterstützung einer Vielzahl von Cloud- und On-Premise-Anwendungen zur Automatisierung der Bereitstellung für bestehende und neu beschaffte Anwendungen

Nicht genügend Daten verfügbar

Apis

Bietet geeignete Anwendungsschnittstellen, um benutzerdefinierte Integrationen für individuelle Geschäftsanforderungen zu ermöglichen

Nicht genügend Daten verfügbar

Richtlinien-, Benutzer- und Rollenverwaltung

Erstellt Zugriffsanforderungen und -standards und legt Benutzer, Rollen und Zugriffsrechte fest. Diese Funktion wurde in 12 Opal Security Bewertungen erwähnt.
86%
(Basierend auf 12 Bewertungen)

Genehmigungsworkflows

Ermöglicht Administratoren das Genehmigen oder Ablehnen von Zugriffsänderungen für die Verwendung definierter Workflows. Diese Funktion wurde in 13 Opal Security Bewertungen erwähnt.
91%
(Basierend auf 13 Bewertungen)

Automatisierte Bereitstellung

Wie in 12 Opal Security Bewertungen berichtet. Automatisiert die Bereitstellung und Aufhebung der Bereitstellung, um den manuellen Verwaltungsaufwand zu reduzieren.
89%
(Basierend auf 12 Bewertungen)

Massenänderungen

Reduziert den manuellen Verwaltungsaufwand. Diese Funktion wurde in 10 Opal Security Bewertungen erwähnt.
83%
(Basierend auf 10 Bewertungen)

Zentralisierte Verwaltung

Verwaltet Identitätsinformationen aus On-Premise- und Cloud-Anwendungen. Diese Funktion wurde in 11 Opal Security Bewertungen erwähnt.
95%
(Basierend auf 11 Bewertungen)

Self-Service-Zugriffsanforderungen

Erlaubt automatisch den Zugriff, wenn Benutzer die Richtlinienanforderungen erfüllen. Diese Funktion wurde in 14 Opal Security Bewertungen erwähnt.
96%
(Basierend auf 14 Bewertungen)

Funktionalität

Multi-Faktor-Authentifizierung

Wie in 14 Opal Security Bewertungen berichtet. Bietet Unterstützung für die mehrstufige Authentifizierung, sodass Benutzer mehrere Faktoren für die Authentifizierung angeben müssen.
89%
(Basierend auf 14 Bewertungen)

Single Sign-On

Basierend auf 15 Opal Security Bewertungen. Bietet einen einzigen Zugriffspunkt für Benutzer, um ohne mehrere Anmeldungen auf mehrere Cloud-Produkte zuzugreifen.
92%
(Basierend auf 15 Bewertungen)

BYOD-Unterstützung

Ermöglicht es Benutzern, Ihr eigenes Gerät für den Zugriff auf Unternehmensanwendungen zu verwenden.

Nicht genügend Daten verfügbar

Passwort-Tresor

Speichert Anmeldeinformationen und Kennwörter in einem sicheren Tresor. Eliminiert hartcodierte Passwörter. Blendet Kennwörter für Benutzer aus.

Nicht genügend Daten verfügbar

Zentralisierte Verwaltung

Basierend auf 13 Opal Security Bewertungen. Stellt sicher, dass Anmeldeinformationen zentral gespeichert werden (in einem sicheren Tresor) und dass die Systeme bei Änderungen verbunden bleiben.
95%
(Basierend auf 13 Bewertungen)

Rollenbasierte Sicherheit

Ermöglicht Berechtigungen basierend auf Rollen, z. B. Geschäftseinheit oder anderen Faktoren. 13 Rezensenten von Opal Security haben Feedback zu dieser Funktion gegeben.
96%
(Basierend auf 13 Bewertungen)

Live-Benachrichtigungen

Wie in 13 Opal Security Bewertungen berichtet. Konfigurieren Sie, welche Ereignisse eine Benachrichtigung auslösen, um den Missbrauch des privilegierten Zugriffs in Echtzeit zu verhindern.
92%
(Basierend auf 13 Bewertungen)

Aufzeichnung und Wiedergabe von Live-Sitzungen

Bietet Live-Sitzungsaufzeichnung und -wiedergabe für Compliance- und Audit-Zwecke.

Nicht genügend Daten verfügbar

Temporäres, zeitlich begrenztes Privileg

Basierend auf 13 Opal Security Bewertungen. Ermöglicht temporäre Berechtigungen für eine definierte Aufgabe oder einen bestimmten Zeitraum, um das Risiko des Missbrauchs von Anmeldeinformationen zu verringern.
99%
(Basierend auf 13 Bewertungen)

Überwachung

Audit-Protokollierung

Stellt Überwachungsprotokolle aus Compliancegründen bereit. Diese Funktion wurde in 12 Opal Security Bewertungen erwähnt.
89%
(Basierend auf 12 Bewertungen)

Protokollierung von Aktivitäten

Überwacht, zeichnet und protokolliert sowohl Echtzeit- als auch Post-Event-Aktivitäten. 13 Rezensenten von Opal Security haben Feedback zu dieser Funktion gegeben.
88%
(Basierend auf 13 Bewertungen)

Erkennung von Anomalien

Erkennt abnormales Benutzerverhalten, um Risiken zu minimieren.

Nicht genügend Daten verfügbar

Reporting

Überwachungsprotokoll

Wie in 13 Opal Security Bewertungen berichtet. Erstellt ein umfassendes Protokoll aller Aktivitäten bei der Verwendung der Privileged Access Management Software-Software.
82%
(Basierend auf 13 Bewertungen)

Reporting

Enthält Berichtsfunktionen. Diese Funktion wurde in 10 Opal Security Bewertungen erwähnt.
85%
(Basierend auf 10 Bewertungen)