Opal Security Funktionen
Welche Funktionen hat Opal Security?
Verwaltung
- Richtlinien-, Benutzer- und Rollenverwaltung
- Genehmigungsworkflows
- Automatisierte Bereitstellung
- Massenänderungen
- Zentralisierte Verwaltung
- Self-Service-Zugriffsanforderungen
Funktionalität
- Multi-Faktor-Authentifizierung
- Single Sign-On
- Zentralisierte Verwaltung
- Rollenbasierte Sicherheit
- Live-Benachrichtigungen
- Temporäres, zeitlich begrenztes Privileg
Überwachung
- Audit-Protokollierung
- Protokollierung von Aktivitäten
Reporting
- Überwachungsprotokoll
Top-bewertete Opal Security Alternativen
Opal Security Kategorien auf G2
Filter für Funktionen
Ein-/Aussteigen des Benutzers
Self-Service-Zugriffsanforderungen | Benutzer können den Zugriff auf eine Anwendung anfordern und automatisch bereitgestellt werden, wenn sie die Richtlinienanforderungen erfüllen | Nicht genügend Daten verfügbar | |
Intelligente/automatisierte Bereitstellung | Automatisiert die Erstellung, Änderung und Entfernung von Konto-/Zugriffsrechten für On-Premise- und Cloud-Anwendungen | Nicht genügend Daten verfügbar | |
Rollenverwaltung | Richten Sie Rollen ein, die einen Satz von Authentifizierungsrechten für jeden Benutzer in der Rolle erstellen | Nicht genügend Daten verfügbar | |
Verwaltung von Richtlinien | Ermöglicht Administratoren das Erstellen von Zugriffsrichtlinien und wendet Richtlinienkontrollen während des gesamten Anforderungs- und Bereitstellungsprozesses an | Nicht genügend Daten verfügbar | |
Beendigung des Zugriffs | Beenden des Zugriffs auf mehrere Anwendungen basierend auf Datumsangaben | Nicht genügend Daten verfügbar | |
Genehmigungsworkflows | Ermöglichen Sie es Geschäftsbeteiligten/Managern, angeforderte Änderungen für den Zugriff über einen definierten Workflow zu genehmigen oder abzulehnen | Nicht genügend Daten verfügbar |
Benutzer-Wartung
Self-Service-Kennwortzurücksetzung | Ermöglicht Benutzern das Zurücksetzen von Kennwörtern ohne Administratorinteraktion. Erzwingt Kennwortrichtlinien beim Zurücksetzen. | Nicht genügend Daten verfügbar | |
Massenänderungen | Gleichzeitiges Ändern von Benutzern und Berechtigungen | Nicht genügend Daten verfügbar | |
Bidirektionale Identitätssynchronisierung | Halten Sie Identitätsattribute anwendungsübergreifend konsistent, unabhängig davon, ob die Änderung im Bereitstellungssystem oder in der Anwendung vorgenommen wird | Nicht genügend Daten verfügbar |
Governance
Identifizierung und Warnung vor Bedrohungen | Benachrichtigung von Administratoren, wenn unangemessener Zugriff auftritt | Nicht genügend Daten verfügbar | |
Compliance-Audits | Proaktives Prüfen von Zugriffsrechten anhand von Richtlinien | Nicht genügend Daten verfügbar |
Verwaltung
Reporting | Standard- und benutzerdefinierte Berichterstellung, um sicherzustellen, dass die entsprechenden Zugriffsrechte zugewiesen wurden | Nicht genügend Daten verfügbar | |
Einfache Einrichtung für Zielsysteme | Unterstützung einer Vielzahl von Cloud- und On-Premise-Anwendungen zur Automatisierung der Bereitstellung für bestehende und neu beschaffte Anwendungen | Nicht genügend Daten verfügbar | |
Apis | Bietet geeignete Anwendungsschnittstellen, um benutzerdefinierte Integrationen für individuelle Geschäftsanforderungen zu ermöglichen | Nicht genügend Daten verfügbar | |
Richtlinien-, Benutzer- und Rollenverwaltung | Erstellt Zugriffsanforderungen und -standards und legt Benutzer, Rollen und Zugriffsrechte fest. Diese Funktion wurde in 12 Opal Security Bewertungen erwähnt. | 86% (Basierend auf 12 Bewertungen) | |
Genehmigungsworkflows | Ermöglicht Administratoren das Genehmigen oder Ablehnen von Zugriffsänderungen für die Verwendung definierter Workflows. Diese Funktion wurde in 13 Opal Security Bewertungen erwähnt. | 91% (Basierend auf 13 Bewertungen) | |
Automatisierte Bereitstellung | Wie in 12 Opal Security Bewertungen berichtet. Automatisiert die Bereitstellung und Aufhebung der Bereitstellung, um den manuellen Verwaltungsaufwand zu reduzieren. | 89% (Basierend auf 12 Bewertungen) | |
Massenänderungen | Reduziert den manuellen Verwaltungsaufwand. Diese Funktion wurde in 10 Opal Security Bewertungen erwähnt. | 83% (Basierend auf 10 Bewertungen) | |
Zentralisierte Verwaltung | Verwaltet Identitätsinformationen aus On-Premise- und Cloud-Anwendungen. Diese Funktion wurde in 11 Opal Security Bewertungen erwähnt. | 95% (Basierend auf 11 Bewertungen) | |
Self-Service-Zugriffsanforderungen | Erlaubt automatisch den Zugriff, wenn Benutzer die Richtlinienanforderungen erfüllen. Diese Funktion wurde in 14 Opal Security Bewertungen erwähnt. | 96% (Basierend auf 14 Bewertungen) |
Funktionalität
Multi-Faktor-Authentifizierung | Wie in 14 Opal Security Bewertungen berichtet. Bietet Unterstützung für die mehrstufige Authentifizierung, sodass Benutzer mehrere Faktoren für die Authentifizierung angeben müssen. | 89% (Basierend auf 14 Bewertungen) | |
Single Sign-On | Basierend auf 15 Opal Security Bewertungen. Bietet einen einzigen Zugriffspunkt für Benutzer, um ohne mehrere Anmeldungen auf mehrere Cloud-Produkte zuzugreifen. | 92% (Basierend auf 15 Bewertungen) | |
BYOD-Unterstützung | Ermöglicht es Benutzern, Ihr eigenes Gerät für den Zugriff auf Unternehmensanwendungen zu verwenden. | Nicht genügend Daten verfügbar | |
Passwort-Tresor | Speichert Anmeldeinformationen und Kennwörter in einem sicheren Tresor. Eliminiert hartcodierte Passwörter. Blendet Kennwörter für Benutzer aus. | Nicht genügend Daten verfügbar | |
Zentralisierte Verwaltung | Basierend auf 13 Opal Security Bewertungen. Stellt sicher, dass Anmeldeinformationen zentral gespeichert werden (in einem sicheren Tresor) und dass die Systeme bei Änderungen verbunden bleiben. | 95% (Basierend auf 13 Bewertungen) | |
Rollenbasierte Sicherheit | Ermöglicht Berechtigungen basierend auf Rollen, z. B. Geschäftseinheit oder anderen Faktoren. 13 Rezensenten von Opal Security haben Feedback zu dieser Funktion gegeben. | 96% (Basierend auf 13 Bewertungen) | |
Live-Benachrichtigungen | Wie in 13 Opal Security Bewertungen berichtet. Konfigurieren Sie, welche Ereignisse eine Benachrichtigung auslösen, um den Missbrauch des privilegierten Zugriffs in Echtzeit zu verhindern. | 92% (Basierend auf 13 Bewertungen) | |
Aufzeichnung und Wiedergabe von Live-Sitzungen | Bietet Live-Sitzungsaufzeichnung und -wiedergabe für Compliance- und Audit-Zwecke. | Nicht genügend Daten verfügbar | |
Temporäres, zeitlich begrenztes Privileg | Basierend auf 13 Opal Security Bewertungen. Ermöglicht temporäre Berechtigungen für eine definierte Aufgabe oder einen bestimmten Zeitraum, um das Risiko des Missbrauchs von Anmeldeinformationen zu verringern. | 99% (Basierend auf 13 Bewertungen) |
Überwachung
Audit-Protokollierung | Stellt Überwachungsprotokolle aus Compliancegründen bereit. Diese Funktion wurde in 12 Opal Security Bewertungen erwähnt. | 89% (Basierend auf 12 Bewertungen) | |
Protokollierung von Aktivitäten | Überwacht, zeichnet und protokolliert sowohl Echtzeit- als auch Post-Event-Aktivitäten. 13 Rezensenten von Opal Security haben Feedback zu dieser Funktion gegeben. | 88% (Basierend auf 13 Bewertungen) | |
Erkennung von Anomalien | Erkennt abnormales Benutzerverhalten, um Risiken zu minimieren. | Nicht genügend Daten verfügbar |
Reporting
Überwachungsprotokoll | Wie in 13 Opal Security Bewertungen berichtet. Erstellt ein umfassendes Protokoll aller Aktivitäten bei der Verwendung der Privileged Access Management Software-Software. | 82% (Basierend auf 13 Bewertungen) | |
Reporting | Enthält Berichtsfunktionen. Diese Funktion wurde in 10 Opal Security Bewertungen erwähnt. | 85% (Basierend auf 10 Bewertungen) |