Zu Meinen Listen hinzufügen

Ping Identity Funktionen

Welche Funktionen hat Ping Identity?

Authentifizierungsmöglichkeiten

  • Authentifizierung Benutzererfahrung
  • Unterstützt erforderliche Authentifizierungssysteme
  • Multi-Faktor-Authentifizierung
  • Unterstützt erforderliche Authentifizierungsmethoden/-protokolle
  • Verbund-/SAML-Unterstützung (idp)
  • Verbund-/SAML-Unterstützung (sp)

Arten der Zugriffssteuerung

  • Lokaler Zugriff
  • fernzugriff

Verwaltung

  • Einfache Installation auf dem Server
  • Administrationskonsole
  • Einfaches Verbinden von Anwendungen

Plattform

  • Unterstützung mehrerer Betriebssysteme
  • Cross-Browser-Unterstützung
  • Failover-Schutz
  • Rechnungsprüfung

Top-bewertete Ping Identity Alternativen

Filter für Funktionen

Authentifizierungsmöglichkeiten

Authentifizierung Benutzererfahrung

Basierend auf 35 Ping Identity Bewertungen. Das Bereitstellen von Anmeldeinformationen und das Anmelden bei mehreren Systemen ist für die Benutzer einfach und intuitiv
91%
(Basierend auf 35 Bewertungen)

Unterstützt erforderliche Authentifizierungssysteme

Wie in 32 Ping Identity Bewertungen berichtet. Unterstützt erforderliche Authentifizierungstechnologien von Drittanbietern. Beispielsysteme: bioMetric, Passwörter, Schlüsselkarten, Token-basierte Systeme, etc.
91%
(Basierend auf 32 Bewertungen)

Multi-Faktor-Authentifizierung

Basierend auf 31 Ping Identity Bewertungen. Bietet Unterstützung für die mehrstufige Authentifizierung, sodass Benutzer mehrere Faktoren für die Authentifizierung angeben müssen. Zum Beispiel etwas, das sie wissen, etwas, das sie haben, oder etwas, das sie sind.
89%
(Basierend auf 31 Bewertungen)

Unterstützt erforderliche Authentifizierungsmethoden/-protokolle

Basierend auf 33 Ping Identity Bewertungen. Unterstützung von SSO über Web-Agents, Proxy-Agents, agentenlose, SAML- oder oAuth- und WS-Verbund-Authentifizierungs- und -Autorisierungs-Webservices je nach Anwendung und geschäftlichem Anwendungsfall
91%
(Basierend auf 33 Bewertungen)

Verbund-/SAML-Unterstützung (idp)

Kann als Identitätsanbieter für externe Dienstanbieter dienen, sodass der Dienstanbieter bei der Anmeldung des Benutzers bei einem Dienst keine Anmeldeinformationen für den Dienstanbieter bereitstellt, sondern dem Identitätsanbieter vertraut, um die Anmeldeinformationen zu überprüfen. 31 Rezensenten von Ping Identity haben Feedback zu dieser Funktion gegeben.
90%
(Basierend auf 31 Bewertungen)

Verbund-/SAML-Unterstützung (sp)

Kann als Dienstanbieter eines externen Diensts dienen, sodass der Benutzer, wenn er sich extern anmeldet, nahtloses einmaliges Anmelden für interne Anwendungen von einem Dienstanbieter hat. Diese Funktion wurde in 27 Ping Identity Bewertungen erwähnt.
94%
(Basierend auf 27 Bewertungen)

Arten der Zugriffssteuerung

Zugriff auf Endpunkte

Bietet die Möglichkeit, den Zugriff auf PCs, mobile Geräte und andere Endgeräte zu steuern. 22 Rezensenten von Ping Identity haben Feedback zu dieser Funktion gegeben.
86%
(Basierend auf 22 Bewertungen)

Lokaler Zugriff

Steuert den Zugriff auf Legacy-Anwendungen, webbasierte Anwendungen, Netzwerkressourcen und Server, während sich die Mitarbeiter im lokalen Netzwerk des Unternehmens befinden. Diese Funktion wurde in 28 Ping Identity Bewertungen erwähnt.
89%
(Basierend auf 28 Bewertungen)

fernzugriff

Basierend auf 25 Ping Identity Bewertungen. Steuert den Zugriff auf Legacy-Anwendungen, webbasierte Anwendungen und Netzwerkressourcen, während sich Mitarbeiter außerhalb des lokalen Netzwerks befinden.
87%
(Basierend auf 25 Bewertungen)

Partner-Zugang

Basierend auf 17 Ping Identity Bewertungen. Steuert den Zugriff auf Benutzer, die keine Mitarbeiter des Unternehmens sind und sich entweder innerhalb oder außerhalb des Netzwerks befinden
85%
(Basierend auf 17 Bewertungen)

Unterstützt BYOD-Benutzer

Basierend auf 17 Ping Identity Bewertungen. Ermöglicht es Benutzern, ihr eigenes Gerät für den Zugriff auf Unternehmensanwendungen zu verwenden.
90%
(Basierend auf 17 Bewertungen)

Verwaltung

Einfache Installation auf dem Server

Der Installationsprozess ist einfach und flexibel. 29 Rezensenten von Ping Identity haben Feedback zu dieser Funktion gegeben.
89%
(Basierend auf 29 Bewertungen)

Durchsetzung von Kennwortrichtlinien

Basierend auf 21 Ping Identity Bewertungen. Optionen zum Zurücksetzen und Erzwingen von Kennwortrichtlinien
87%
(Basierend auf 21 Bewertungen)

Administrationskonsole

Basierend auf 28 Ping Identity Bewertungen. Bietet einfach zu bedienende und zu erlernende Administrationstools/-konsolen für routinemäßige Wartungsaufgaben
82%
(Basierend auf 28 Bewertungen)

Einfaches Verbinden von Anwendungen

Wie in 31 Ping Identity Bewertungen berichtet. Einfache Bereitstellung neuer Systeme, Plattformen oder Anwendungen durch Konfiguration und nicht durch Anpassung.
85%
(Basierend auf 31 Bewertungen)

Self-Service-Passwortverwaltung

Benutzer können Passwörter festlegen und ändern, ohne dass IT-Mitarbeiter eingreifen müssen Diese Funktion wurde in 15 Ping Identity Bewertungen erwähnt.
81%
(Basierend auf 15 Bewertungen)

Bidirektionale Identitätssynchronisation

Sorgen Sie dafür, dass Identitätsattribute in allen Anwendungen konsistent sind, unabhängig davon, ob die Änderung im Bereitstellungssystem oder in der Anwendung vorgenommen wird.

Nicht genügend Daten verfügbar

Verwaltung von Richtlinien

Ermöglicht Administratoren das Erstellen von Zugriffsrichtlinien und wendet Richtlinienkontrollen während des gesamten Anforderungs- und Bereitstellungsprozesses an.

Nicht genügend Daten verfügbar

Cloud-Verzeichnis

Stellt eine cloudbasierte Verzeichnisoption bereit, die alle Benutzernamen und Attribute enthält, oder integriert sie in diese.

Nicht genügend Daten verfügbar

Anwendungsintegrationen

Integriert sich mit gängigen Anwendungen wie Service Desk-Tools.

Nicht genügend Daten verfügbar

Richtlinien-, Benutzer- und Rollenverwaltung

Erstellt Zugriffsanforderungen und -standards und legt Benutzer, Rollen und Zugriffsrechte fest.

Nicht genügend Daten verfügbar

Genehmigungsworkflows

Ermöglicht Administratoren das Genehmigen oder Ablehnen von Zugriffsänderungen für die Verwendung definierter Workflows.

Nicht genügend Daten verfügbar

Automatisierte Bereitstellung

Automatisiert die Bereitstellung und Aufhebung der Bereitstellung, um den manuellen Verwaltungsaufwand zu reduzieren.

Nicht genügend Daten verfügbar

Massenänderungen

Reduziert den manuellen Verwaltungsaufwand.

Nicht genügend Daten verfügbar

Zentralisierte Verwaltung

Verwaltet Identitätsinformationen aus On-Premise- und Cloud-Anwendungen.

Nicht genügend Daten verfügbar

Self-Service-Zugriffsanforderungen

Erlaubt automatisch den Zugriff, wenn Benutzer die Richtlinienanforderungen erfüllen.

Nicht genügend Daten verfügbar

Plattform

Unterstützung mehrerer Betriebssysteme

Unterstützt die Endpunkt-Zugriffskontrolle für mehrere Betriebssysteme 27 Rezensenten von Ping Identity haben Feedback zu dieser Funktion gegeben.
94%
(Basierend auf 27 Bewertungen)

Multi-Domain-Unterstützung

Wie in 25 Ping Identity Bewertungen berichtet. Ermöglicht die Berücksichtigung der Benutzerauthentifizierung durch alle Hosts in zwei oder mehr Domänen
88%
(Basierend auf 25 Bewertungen)

Cross-Browser-Unterstützung

Basierend auf 31 Ping Identity Bewertungen. Unterstützung des Zugriffs auf browserbasierte Anwendungen über alle erforderlichen Browsertypen hinweg
88%
(Basierend auf 31 Bewertungen)

Failover-Schutz

Bietet die erforderlichen Failover-Mechanismen, um sicherzustellen, dass sich Benutzer auch bei Ausfall eines Servers, Netzwerks usw. authentifizieren können Diese Funktion wurde in 25 Ping Identity Bewertungen erwähnt.
86%
(Basierend auf 25 Bewertungen)

Reporting

Enthält vorgefertigte und benutzerdefinierte Reporting-Tools, die für die Verwaltung des Geschäfts erforderlich sind Diese Funktion wurde in 22 Ping Identity Bewertungen erwähnt.
73%
(Basierend auf 22 Bewertungen)

Rechnungsprüfung

Stellt einen Mechanismus zum Überwachen der Authentifizierung zu Problembehandlungszwecken bereit. 27 Rezensenten von Ping Identity haben Feedback zu dieser Funktion gegeben.
81%
(Basierend auf 27 Bewertungen)

Unterstützung von Webdiensten von Drittanbietern

Basierend auf 23 Ping Identity Bewertungen. Kann Anmeldeinformationen an Webdienste von Drittanbietern aufrufen und übergeben.
88%
(Basierend auf 23 Bewertungen)

Art der Authentifizierung

SMS-basiert

Sendet einen Einmal-Passcode (OTP) per SMS.

Nicht genügend Daten verfügbar

Sprachbasierte Telefonie

Bietet einen Einmal-Passcode (OTP) per Sprachanruf.

Nicht genügend Daten verfügbar

E-Mail-basiert

Basierend auf 12 Ping Identity Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Sendet einen Einmal-Passcode (OTP) per E-Mail.
89%
(Basierend auf 12 Bewertungen)

Hardware-Token-basiert

Unterstützt Hardware-Token, bei denen es sich häufig um USB-große, Fob-ähnliche Geräte handelt, die Codes speichern.

Nicht genügend Daten verfügbar

Software-Token

Basierend auf 13 Ping Identity Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Bietet Software-Token, bei denen es sich um Anwendungen handelt, die auf einem Mobiltelefon, tragbaren Geräten oder Desktops installiert sind und zeitbasierte Einmalkennungen (TOTP) generieren, die ein Benutzer leicht kopieren kann. Software-Token funktionieren sowohl online als auch offline.
91%
(Basierend auf 13 Bewertungen)

Biometrischer Faktor

Ermöglicht die Verwendung biometrischer Faktoren wie Fingerabdrücke, Gesichtsabdrücke, Stimmabdrücke oder andere biometrische Informationen als Authentifizierungsfaktor.

Nicht genügend Daten verfügbar

Mobile-Push

Basierend auf 14 Ping Identity Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Bietet mobile Push-Authentifizierung, eine benutzerfreundliche Methode, bei der ein Benutzer keinen Code kopieren muss, sondern eine Authentifizierung mit einer mobilen Anwendung akzeptiert oder verweigert. Die mobile Push-Authentifizierung funktioniert nur, wenn ein Benutzer mit dem Internet verbunden ist.
87%
(Basierend auf 14 Bewertungen)

Risikobasierte Authentifizierung

Analysiert die IP-Adressen, Geräte, Verhaltensweisen und Identitäten von Benutzern, um einen Benutzer zu authentifizieren.

Nicht genügend Daten verfügbar

Funktionalität

Synchronisierung mit mehreren Geräten

Wie in 10 Ping Identity Bewertungen berichtet. Ermöglicht die Verwendung von Token auf mehreren Geräten. Diese Funktion kann auch deaktiviert werden, wenn der Benutzer dies nicht wünscht.
77%
(Basierend auf 10 Bewertungen)

verstärkung

Bietet verschlüsselte Backup-Wiederherstellung, die vom Anbieter gespeichert werden.

Nicht genügend Daten verfügbar

Multi-Faktor-Authentifizierung

Bietet Unterstützung für die mehrstufige Authentifizierung, sodass Benutzer mehrere Faktoren für die Authentifizierung angeben müssen.

Nicht genügend Daten verfügbar

Single Sign-On

Bietet einen einzigen Zugriffspunkt für Benutzer, um ohne mehrere Anmeldungen auf mehrere Cloud-Produkte zuzugreifen.

Nicht genügend Daten verfügbar

BYOD-Unterstützung

Ermöglicht es Benutzern, Ihr eigenes Gerät für den Zugriff auf Unternehmensanwendungen zu verwenden.

Nicht genügend Daten verfügbar

Passwort-Tresor

Speichert Anmeldeinformationen und Kennwörter in einem sicheren Tresor. Eliminiert hartcodierte Passwörter. Blendet Kennwörter für Benutzer aus.

Nicht genügend Daten verfügbar

Zentralisierte Verwaltung

Stellt sicher, dass Anmeldeinformationen zentral gespeichert werden (in einem sicheren Tresor) und dass die Systeme bei Änderungen verbunden bleiben.

Nicht genügend Daten verfügbar

Rollenbasierte Sicherheit

Ermöglicht Berechtigungen basierend auf Rollen, z. B. Geschäftseinheit oder anderen Faktoren.

Nicht genügend Daten verfügbar

Live-Benachrichtigungen

Konfigurieren Sie, welche Ereignisse eine Benachrichtigung auslösen, um den Missbrauch des privilegierten Zugriffs in Echtzeit zu verhindern.

Nicht genügend Daten verfügbar

Aufzeichnung und Wiedergabe von Live-Sitzungen

Bietet Live-Sitzungsaufzeichnung und -wiedergabe für Compliance- und Audit-Zwecke.

Nicht genügend Daten verfügbar

Passwörter ausblenden

Bietet die Option zum Ausblenden von Kennwörtern beim Freigeben für Benutzer, z. B. Vertragsarbeiter

Nicht genügend Daten verfügbar

Temporäres, zeitlich begrenztes Privileg

Ermöglicht temporäre Berechtigungen für eine definierte Aufgabe oder einen bestimmten Zeitraum, um das Risiko des Missbrauchs von Anmeldeinformationen zu verringern.

Nicht genügend Daten verfügbar

Selbstregistrierung und Self-Service

Ermöglicht ein nahtloses Kundenerlebnis mit Selbstregistrierungs- und Self-Service-Funktionen, einschließlich Kontoerstellung und Präferenzverwaltung.

Nicht genügend Daten verfügbar

Authentifizierung

Überprüft die Benutzeridentität mit Authentifizierung, die mehrere mehrstufige Authentifizierungsmethoden umfassen kann.

Nicht genügend Daten verfügbar

Skalierbarkeit

Skaliert, um den Aufbau eines Kundenstamms zu unterstützen.

Nicht genügend Daten verfügbar

Verwaltung von Einwilligungen und Präferenzen

Erfasst und verwaltet die Einwilligung und Präferenzen eines Kunden zur Einhaltung von Datenschutzgesetzen wie DSGVO und CCPA.

Nicht genügend Daten verfügbar

Verknüpfung von Kundendaten

Lässt sich in Verzeichnisse oder andere Datenspeicher integrieren, in denen Kundendaten gespeichert sind, um eine vollständige Ansicht eines Kunden zu erstellen.

Nicht genügend Daten verfügbar

FIDO2-konform

Bietet FIDO2-fähige Authentifizierungsmethode

Nicht genügend Daten verfügbar

Funktioniert mit Hardware-Sicherheitsschlüsseln

Funktioniert mit Hardware-Sicherheitsschlüsseln

Nicht genügend Daten verfügbar

Mehrere Authentifizierungsmethoden

Bieten Sie Benutzern mehrere Möglichkeiten zur Authentifizierung, einschließlich, aber nicht beschränkt auf: mobiles Pushen auf vertrauenswürdigen Geräten, FIDO-fähigen Geräten, physischen Sicherheitsschlüsseln, Schlüsselkarten, Smartwatches, Biometrie, QR-Codes, Desktop-App + PIN und anderen.

Nicht genügend Daten verfügbar

Offline- oder No-Phone-Lösung

Bietet Lösungen, wenn Benutzer offline sind oder keinen Zugriff auf ein Mobiltelefon haben.

Nicht genügend Daten verfügbar

Benutzerbereitstellung

Basierend auf 10 Ping Identity Bewertungen. Vereinfacht oder automatisiert die Bereitstellung, Aufhebung der Bereitstellung und andere Änderungen der Benutzerrolle.
75%
(Basierend auf 10 Bewertungen)

Passwort-Manager

Bietet Tools zur Passwortverwaltung für Endbenutzer.

Nicht genügend Daten verfügbar

Single Sign-On

Basierend auf 14 Ping Identity Bewertungen. Bietet Single-Sign-On-Funktionen für Endbenutzer, die es ihnen ermöglichen, sich einmal zu authentifizieren und Zugriff auf alle ihre Unternehmenskonten zu erhalten.
88%
(Basierend auf 14 Bewertungen)

Erzwingt Richtlinien

Basierend auf 15 Ping Identity Bewertungen. Erzwingt Benutzerzugriffsrichtlinien basierend auf Einzelpersonen, Rollentypen, Gruppenmitgliedschaften oder anderen Faktoren, um unbefugten Zugriff auf Unternehmenssysteme und -daten zu verhindern.
82%
(Basierend auf 15 Bewertungen)

Authentifizierung

Basierend auf 17 Ping Identity Bewertungen. Authentifiziert Benutzer, bevor der Zugriff auf Unternehmenssysteme gewährt wird.
88%
(Basierend auf 17 Bewertungen)

Multi-Faktor-Authentifizierung

Bietet Multi-Faktor-Authentifizierungsmethoden, um die Identität eines Benutzers zu überprüfen. 16 Rezensenten von Ping Identity haben Feedback zu dieser Funktion gegeben.
83%
(Basierend auf 16 Bewertungen)

Überwachung

Audit-Protokollierung

Stellt Überwachungsprotokolle aus Compliancegründen bereit.

Nicht genügend Daten verfügbar

Protokollierung von Aktivitäten

Überwacht, zeichnet und protokolliert sowohl Echtzeit- als auch Post-Event-Aktivitäten.

Nicht genügend Daten verfügbar

Erkennung von Anomalien

Erkennt abnormales Benutzerverhalten, um Risiken zu minimieren.

Nicht genügend Daten verfügbar

Reporting

Überwachungsprotokoll

Erstellt ein umfassendes Protokoll aller Aktivitäten bei der Verwendung der Privileged Access Management Software-Software.

Nicht genügend Daten verfügbar

Reporting

Enthält Berichtsfunktionen.

Nicht genügend Daten verfügbar

Art

On-Premises-Lösung

Bietet eine IAM-Lösung für On-Premise-Systeme. Diese Funktion wurde in 11 Ping Identity Bewertungen erwähnt.
91%
(Basierend auf 11 Bewertungen)

Cloud-Lösung

Basierend auf 16 Ping Identity Bewertungen. Bietet eine IAM-Lösung für Cloud-basierte Systeme.
81%
(Basierend auf 16 Bewertungen)

Berichtend

Tracking

Verfolgt Benutzeraktivitäten über geschützte Systeme hinweg. Diese Funktion wurde in 12 Ping Identity Bewertungen erwähnt.
83%
(Basierend auf 12 Bewertungen)

Reporting

Wie in 14 Ping Identity Bewertungen berichtet. Stellt Berichtsfunktionen bereit.
74%
(Basierend auf 14 Bewertungen)

Vollzug

Einfache Einrichtung

Basierend auf 16 Ping Identity Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Bietet eine leicht verständliche Benutzeroberfläche, um die Einrichtung reibungslos zu gestalten.
78%
(Basierend auf 16 Bewertungen)

Mobiles SDK

Basierend auf 10 Ping Identity Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Bietet ein mobiles Software Development Kit (SDK) für iOS, Blackberry und Android.
72%
(Basierend auf 10 Bewertungen)

Web-SDK

Basierend auf 11 Ping Identity Bewertungen. Bietet ein Software Development Kit (SDK) für webbasierte Anwendungen.
79%
(Basierend auf 11 Bewertungen)