Best Software for 2025 is now live!
Mostrar desglose de calificaciones
Guardar en Mis Listas
Reclamado
Reclamado

Características de Admin By Request

¿Cuáles son las funciones de Admin By Request?

Administración

  • Administración de directivas, usuarios y roles
  • Flujos de trabajo de aprobación
  • Aprovisionamiento automatizado
  • Gestión centralizada
  • Solicitudes de acceso de autoservicio

Funcionalidad

  • Autenticación multifactor
  • Inicio de sesión único
  • Gestión centralizada
  • Privilegio temporal y limitado en el tiempo

Monitoreo

  • Registro de auditoría
  • Registro de actividad

Informes

  • Registro de auditoría
  • Informes

Alternativas de Admin By Request Mejor Valoradas

Filtrar por Funciones

Opciones de autenticación

Autenticación Experiencia del usuario

El proceso de proporcionar credenciales e iniciar sesión en múltiples sistemas es fácil e intuitivo para los usuarios

No hay suficientes datos disponibles

Soporta los sistemas de autenticación requeridos

Admite tecnologías de autenticación de 3rd party requeridas. Sistemas de ejemplo: biométricos, contraseñas, tarjetas clave, sistemas basados en tokens, etc.

No hay suficientes datos disponibles

Autenticación multifactor

Proporciona compatibilidad con la autenticación multifactor, por lo que los usuarios deben proporcionar varios factores para autenticarse. Por ejemplo, algo que saben, algo que tienen o algo que son.

No hay suficientes datos disponibles

Soporta métodos/protocolos de autenticación requeridos

Compatibilidad con SSO a través de agentes web, agentes proxy, servicios web de autenticación y autorización sin agente, SAML u oAuth y WS-Federation en función del caso de uso de la aplicación y la empresa.

No hay suficientes datos disponibles

Compatibilidad con federación/SAML (idp)

Puede servir como proveedor de identidades para proveedores de servicios externos para que cuando el usuario inicie sesión en un servicio, en lugar de proporcionar credenciales al proveedor de servicios, el proveedor de servicios confíe en el proveedor de identidades para validar las credenciales.

No hay suficientes datos disponibles

Compatibilidad con federación/SAML (sp)

Puede servir como proveedor de servicios desde un servicio externo para que cuando el usuario inicie sesión externamente tenga un SSO sin problemas en las aplicaciones internas de un proveedor de servicios.

No hay suficientes datos disponibles

Tipos de control de acceso

Acceso a endpoints

Proporciona la capacidad de controlar el acceso a PC, dispositivos móviles y otros dispositivos de punto final.

No hay suficientes datos disponibles

Acceso local

Controla el acceso a aplicaciones heredadas, aplicaciones basadas en web, recursos de red y servidores mientras los empleados están en la red de área local de la empresa.

No hay suficientes datos disponibles

Acceso remoto

Controla el acceso a aplicaciones heredadas, aplicaciones basadas en web, recursos de red mientras los empleados están fuera de la red de área local.

No hay suficientes datos disponibles

Acceso de socios

Controla el acceso a los usuarios que no son empleados de la empresa que están dentro de la red de área local de la empresa o fuera de la red

No hay suficientes datos disponibles

Soporta usuarios BYOD

Permite a los usuarios utilizar su propio dispositivo para acceder a las aplicaciones de la empresa.

No hay suficientes datos disponibles

Administración

Facilidad de instalación en el servidor

El proceso de instalación es fácil y flexible.

No hay suficientes datos disponibles

Aplicación de directivas de contraseñas

Opciones para restablecer y aplicar directivas de contraseñas

No hay suficientes datos disponibles

Consola de administración

Proporciona herramientas/consola de administración que son fáciles de usar y aprender para tareas de mantenimiento de rutina

No hay suficientes datos disponibles

Facilidad de conexión de aplicaciones

Aprovisione fácilmente nuevos sistemas, plataformas o aplicaciones utilizando la configuración y no la personalización.

No hay suficientes datos disponibles

Administración de contraseñas de autoservicio

Los usuarios pueden establecer y cambiar contraseñas sin interacción del personal de TI

No hay suficientes datos disponibles

Administración de directivas, usuarios y roles

Crea requisitos y estándares de acceso y establece usuarios, roles y derechos de acceso. Los revisores de 11 de Admin By Request han proporcionado comentarios sobre esta función.
94%
(Basado en 11 reseñas)

Flujos de trabajo de aprobación

Según lo informado en 12 reseñas de Admin By Request. Permite a los administradores aprobar o rechazar cambios de acceso al uso de flujos de trabajo definidos.
99%
(Basado en 12 reseñas)

Aprovisionamiento automatizado

Basado en 11 reseñas de Admin By Request. Automatiza el aprovisionamiento y desaprovisionamiento para reducir la cantidad de trabajo manual administrativo.
92%
(Basado en 11 reseñas)

Cambios masivos

Reduce el trabajo administrativo manual.

No hay suficientes datos disponibles

Gestión centralizada

Según lo informado en 11 reseñas de Admin By Request. Administra la información de identidad de las aplicaciones locales y en la nube.
94%
(Basado en 11 reseñas)

Solicitudes de acceso de autoservicio

Basado en 11 reseñas de Admin By Request. Permite automáticamente el acceso si los usuarios cumplen los requisitos de la directiva.
92%
(Basado en 11 reseñas)

Plataforma

Compatibilidad con varios sistemas operativos

Admite el control de acceso de endpoints a múltiples sistemas operativos

No hay suficientes datos disponibles

Soporte multidominio

Permite que la autenticación de usuario sea respetada por todos los hosts en dos o más dominios

No hay suficientes datos disponibles

Compatibilidad con navegadores cruzados

Admite el acceso a aplicaciones basadas en navegador en los tipos de navegador requeridos

No hay suficientes datos disponibles

Protección de conmutación por error

Proporciona los mecanismos de conmutación por error necesarios para garantizar que si un servidor, red, etc. falla, los usuarios aún puedan autenticarse

No hay suficientes datos disponibles

Informes

Contiene herramientas de generación de informes prediseñadas y personalizadas para administrar el negocio

No hay suficientes datos disponibles

Auditoría

Proporciona un mecanismo para auditar la autenticación con fines de solución de problemas.

No hay suficientes datos disponibles

Soporte de servicios web de terceros

Puede llamar y pasar credenciales a servicios web de terceros.

No hay suficientes datos disponibles

Tipo de autenticación

Basado en SMS

Envía un código de acceso de un solo uso (OTP) a través de SMS.

No hay suficientes datos disponibles

Telefonía basada en voz

Proporciona un código de acceso de un solo uso (OTP) a través de una llamada de voz.

No hay suficientes datos disponibles

Basado en correo electrónico

Envía un código de acceso de un solo uso (OTP) por correo electrónico.

No hay suficientes datos disponibles

Basado en token de hardware

Admite tokens de hardware, que a menudo son dispositivos similares a llaveros del tamaño de USB que almacenan códigos.

No hay suficientes datos disponibles

Software Token

Ofrece tokens de software, que son aplicaciones instaladas en un teléfono móvil, dispositivos portátiles o equipos de escritorio y generan códigos de acceso de un solo uso (TOTP) basados en el tiempo que un usuario puede copiar fácilmente. Los tokens de software funcionan tanto en línea como fuera de línea.

No hay suficientes datos disponibles

Factor biométrico

Permite que los factores biométricos como huellas dactilares, huellas faciales, huellas de voz u otra información biométrica se utilicen como factor de autenticación.

No hay suficientes datos disponibles

Móvil-Push

Ofrece autenticación push móvil, que es un método fácil de usar que no requiere que un usuario copie un código, sino que acepte o deniegue una autenticación mediante una aplicación móvil. La autenticación push móvil solo funciona cuando un usuario está conectado a Internet.

No hay suficientes datos disponibles

Autenticación basada en riesgos

Analiza las direcciones IP, los dispositivos, los comportamientos y las identidades de los usuarios para autenticar a un usuario.

No hay suficientes datos disponibles

Funcionalidad

Sincronización multidispositivo

Permite el uso de tokens en múltiples dispositivos. Esta función también se puede desactivar si el usuario no lo desea.

No hay suficientes datos disponibles

copia de seguridad

Ofrece recuperación de copia de seguridad cifrada almacenada por el proveedor.

No hay suficientes datos disponibles

Autenticación multifactor

Basado en 10 reseñas de Admin By Request. Proporciona compatibilidad con la autenticación multifactor, por lo que los usuarios deben proporcionar varios factores para autenticarse.
88%
(Basado en 10 reseñas)

Inicio de sesión único

Proporciona un único punto de acceso para que los usuarios accedan a varios productos en la nube sin varios inicios de sesión. Los revisores de 11 de Admin By Request han proporcionado comentarios sobre esta función.
97%
(Basado en 11 reseñas)

Soporte BYOD

Permite a los usuarios traer su propio dispositivo para acceder a las aplicaciones de la empresa.

No hay suficientes datos disponibles

Gestión centralizada

Según lo informado en 11 reseñas de Admin By Request. Garantiza que las credenciales se almacenen de forma centralizada (en un almacén seguro) y, cuando se cambien, que los sistemas permanezcan conectados.
85%
(Basado en 11 reseñas)

Seguridad basada en roles

Permite privilegios basados en roles, como la unidad de negocio u otros factores.

No hay suficientes datos disponibles

Notificaciones en vivo

Configure qué eventos desencadenarán una notificación para evitar el abuso de acceso privilegiado en tiempo real.

No hay suficientes datos disponibles

Grabación y reproducción de sesiones en vivo

Ofrece grabación y reproducción de sesiones en vivo para fines de cumplimiento y auditoría.

No hay suficientes datos disponibles

Ocultar contraseñas

Ofrece la opción de ocultar contraseñas al compartir con usuarios, como trabajadores contratados

No hay suficientes datos disponibles

Privilegio temporal y limitado en el tiempo

Según lo informado en 10 reseñas de Admin By Request. Permite privilegios temporales para una tarea o período de tiempo definido, para reducir el riesgo de abuso de credenciales.
97%
(Basado en 10 reseñas)

Monitoreo

Registro de auditoría

Proporciona registros de auditoría por motivos de cumplimiento. Esta función fue mencionada en 10 reseñas de Admin By Request.
97%
(Basado en 10 reseñas)

Registro de actividad

Supervisa, registra y registra la actividad en tiempo real y posterior al evento. Los revisores de 10 de Admin By Request han proporcionado comentarios sobre esta función.
97%
(Basado en 10 reseñas)

Detección de anomalías

Detecta el comportamiento anormal del usuario para mitigar los riesgos.

No hay suficientes datos disponibles

Informes

Registro de auditoría

Según lo informado en 12 reseñas de Admin By Request. Crea un registro completo de todas las actividades cuando se utiliza el software de gestión de acceso privilegiado.
96%
(Basado en 12 reseñas)

Informes

Según lo informado en 12 reseñas de Admin By Request. Incluye funcionalidad de informes.
96%
(Basado en 12 reseñas)

Implementación

Configuración fácil

Ofrece una interfaz de usuario fácil de entender para que la configuración sea fluida.

No hay suficientes datos disponibles

SDK móvil

Ofrece un kit de desarrollo de software móvil (SDK) para iOS, Blackberry y Android.

No hay suficientes datos disponibles

Web SDK

Ofrece un kit de desarrollo de software (SDK) para aplicaciones basadas en web.

No hay suficientes datos disponibles