Características de Admin By Request
¿Cuáles son las funciones de Admin By Request?
Administración
- Administración de directivas, usuarios y roles
- Flujos de trabajo de aprobación
- Aprovisionamiento automatizado
- Gestión centralizada
- Solicitudes de acceso de autoservicio
Funcionalidad
- Autenticación multifactor
- Inicio de sesión único
- Gestión centralizada
- Privilegio temporal y limitado en el tiempo
Monitoreo
- Registro de auditoría
- Registro de actividad
Informes
- Registro de auditoría
- Informes
Alternativas de Admin By Request Mejor Valoradas
Filtrar por Funciones
Opciones de autenticación
Autenticación Experiencia del usuario | El proceso de proporcionar credenciales e iniciar sesión en múltiples sistemas es fácil e intuitivo para los usuarios | No hay suficientes datos disponibles | |
Soporta los sistemas de autenticación requeridos | Admite tecnologías de autenticación de 3rd party requeridas. Sistemas de ejemplo: biométricos, contraseñas, tarjetas clave, sistemas basados en tokens, etc. | No hay suficientes datos disponibles | |
Autenticación multifactor | Proporciona compatibilidad con la autenticación multifactor, por lo que los usuarios deben proporcionar varios factores para autenticarse. Por ejemplo, algo que saben, algo que tienen o algo que son. | No hay suficientes datos disponibles | |
Soporta métodos/protocolos de autenticación requeridos | Compatibilidad con SSO a través de agentes web, agentes proxy, servicios web de autenticación y autorización sin agente, SAML u oAuth y WS-Federation en función del caso de uso de la aplicación y la empresa. | No hay suficientes datos disponibles | |
Compatibilidad con federación/SAML (idp) | Puede servir como proveedor de identidades para proveedores de servicios externos para que cuando el usuario inicie sesión en un servicio, en lugar de proporcionar credenciales al proveedor de servicios, el proveedor de servicios confíe en el proveedor de identidades para validar las credenciales. | No hay suficientes datos disponibles | |
Compatibilidad con federación/SAML (sp) | Puede servir como proveedor de servicios desde un servicio externo para que cuando el usuario inicie sesión externamente tenga un SSO sin problemas en las aplicaciones internas de un proveedor de servicios. | No hay suficientes datos disponibles |
Tipos de control de acceso
Acceso a endpoints | Proporciona la capacidad de controlar el acceso a PC, dispositivos móviles y otros dispositivos de punto final. | No hay suficientes datos disponibles | |
Acceso local | Controla el acceso a aplicaciones heredadas, aplicaciones basadas en web, recursos de red y servidores mientras los empleados están en la red de área local de la empresa. | No hay suficientes datos disponibles | |
Acceso remoto | Controla el acceso a aplicaciones heredadas, aplicaciones basadas en web, recursos de red mientras los empleados están fuera de la red de área local. | No hay suficientes datos disponibles | |
Acceso de socios | Controla el acceso a los usuarios que no son empleados de la empresa que están dentro de la red de área local de la empresa o fuera de la red | No hay suficientes datos disponibles | |
Soporta usuarios BYOD | Permite a los usuarios utilizar su propio dispositivo para acceder a las aplicaciones de la empresa. | No hay suficientes datos disponibles |
Administración
Facilidad de instalación en el servidor | El proceso de instalación es fácil y flexible. | No hay suficientes datos disponibles | |
Aplicación de directivas de contraseñas | Opciones para restablecer y aplicar directivas de contraseñas | No hay suficientes datos disponibles | |
Consola de administración | Proporciona herramientas/consola de administración que son fáciles de usar y aprender para tareas de mantenimiento de rutina | No hay suficientes datos disponibles | |
Facilidad de conexión de aplicaciones | Aprovisione fácilmente nuevos sistemas, plataformas o aplicaciones utilizando la configuración y no la personalización. | No hay suficientes datos disponibles | |
Administración de contraseñas de autoservicio | Los usuarios pueden establecer y cambiar contraseñas sin interacción del personal de TI | No hay suficientes datos disponibles | |
Administración de directivas, usuarios y roles | Crea requisitos y estándares de acceso y establece usuarios, roles y derechos de acceso. Los revisores de 11 de Admin By Request han proporcionado comentarios sobre esta función. | 94% (Basado en 11 reseñas) | |
Flujos de trabajo de aprobación | Según lo informado en 12 reseñas de Admin By Request. Permite a los administradores aprobar o rechazar cambios de acceso al uso de flujos de trabajo definidos. | 99% (Basado en 12 reseñas) | |
Aprovisionamiento automatizado | Basado en 11 reseñas de Admin By Request. Automatiza el aprovisionamiento y desaprovisionamiento para reducir la cantidad de trabajo manual administrativo. | 92% (Basado en 11 reseñas) | |
Cambios masivos | Reduce el trabajo administrativo manual. | No hay suficientes datos disponibles | |
Gestión centralizada | Según lo informado en 11 reseñas de Admin By Request. Administra la información de identidad de las aplicaciones locales y en la nube. | 94% (Basado en 11 reseñas) | |
Solicitudes de acceso de autoservicio | Basado en 11 reseñas de Admin By Request. Permite automáticamente el acceso si los usuarios cumplen los requisitos de la directiva. | 92% (Basado en 11 reseñas) |
Plataforma
Compatibilidad con varios sistemas operativos | Admite el control de acceso de endpoints a múltiples sistemas operativos | No hay suficientes datos disponibles | |
Soporte multidominio | Permite que la autenticación de usuario sea respetada por todos los hosts en dos o más dominios | No hay suficientes datos disponibles | |
Compatibilidad con navegadores cruzados | Admite el acceso a aplicaciones basadas en navegador en los tipos de navegador requeridos | No hay suficientes datos disponibles | |
Protección de conmutación por error | Proporciona los mecanismos de conmutación por error necesarios para garantizar que si un servidor, red, etc. falla, los usuarios aún puedan autenticarse | No hay suficientes datos disponibles | |
Informes | Contiene herramientas de generación de informes prediseñadas y personalizadas para administrar el negocio | No hay suficientes datos disponibles | |
Auditoría | Proporciona un mecanismo para auditar la autenticación con fines de solución de problemas. | No hay suficientes datos disponibles | |
Soporte de servicios web de terceros | Puede llamar y pasar credenciales a servicios web de terceros. | No hay suficientes datos disponibles |
Tipo de autenticación
Basado en SMS | Envía un código de acceso de un solo uso (OTP) a través de SMS. | No hay suficientes datos disponibles | |
Telefonía basada en voz | Proporciona un código de acceso de un solo uso (OTP) a través de una llamada de voz. | No hay suficientes datos disponibles | |
Basado en correo electrónico | Envía un código de acceso de un solo uso (OTP) por correo electrónico. | No hay suficientes datos disponibles | |
Basado en token de hardware | Admite tokens de hardware, que a menudo son dispositivos similares a llaveros del tamaño de USB que almacenan códigos. | No hay suficientes datos disponibles | |
Software Token | Ofrece tokens de software, que son aplicaciones instaladas en un teléfono móvil, dispositivos portátiles o equipos de escritorio y generan códigos de acceso de un solo uso (TOTP) basados en el tiempo que un usuario puede copiar fácilmente. Los tokens de software funcionan tanto en línea como fuera de línea. | No hay suficientes datos disponibles | |
Factor biométrico | Permite que los factores biométricos como huellas dactilares, huellas faciales, huellas de voz u otra información biométrica se utilicen como factor de autenticación. | No hay suficientes datos disponibles | |
Móvil-Push | Ofrece autenticación push móvil, que es un método fácil de usar que no requiere que un usuario copie un código, sino que acepte o deniegue una autenticación mediante una aplicación móvil. La autenticación push móvil solo funciona cuando un usuario está conectado a Internet. | No hay suficientes datos disponibles | |
Autenticación basada en riesgos | Analiza las direcciones IP, los dispositivos, los comportamientos y las identidades de los usuarios para autenticar a un usuario. | No hay suficientes datos disponibles |
Funcionalidad
Sincronización multidispositivo | Permite el uso de tokens en múltiples dispositivos. Esta función también se puede desactivar si el usuario no lo desea. | No hay suficientes datos disponibles | |
copia de seguridad | Ofrece recuperación de copia de seguridad cifrada almacenada por el proveedor. | No hay suficientes datos disponibles | |
Autenticación multifactor | Basado en 10 reseñas de Admin By Request. Proporciona compatibilidad con la autenticación multifactor, por lo que los usuarios deben proporcionar varios factores para autenticarse. | 88% (Basado en 10 reseñas) | |
Inicio de sesión único | Proporciona un único punto de acceso para que los usuarios accedan a varios productos en la nube sin varios inicios de sesión. Los revisores de 11 de Admin By Request han proporcionado comentarios sobre esta función. | 97% (Basado en 11 reseñas) | |
Soporte BYOD | Permite a los usuarios traer su propio dispositivo para acceder a las aplicaciones de la empresa. | No hay suficientes datos disponibles | |
Gestión centralizada | Según lo informado en 11 reseñas de Admin By Request. Garantiza que las credenciales se almacenen de forma centralizada (en un almacén seguro) y, cuando se cambien, que los sistemas permanezcan conectados. | 85% (Basado en 11 reseñas) | |
Seguridad basada en roles | Permite privilegios basados en roles, como la unidad de negocio u otros factores. | No hay suficientes datos disponibles | |
Notificaciones en vivo | Configure qué eventos desencadenarán una notificación para evitar el abuso de acceso privilegiado en tiempo real. | No hay suficientes datos disponibles | |
Grabación y reproducción de sesiones en vivo | Ofrece grabación y reproducción de sesiones en vivo para fines de cumplimiento y auditoría. | No hay suficientes datos disponibles | |
Ocultar contraseñas | Ofrece la opción de ocultar contraseñas al compartir con usuarios, como trabajadores contratados | No hay suficientes datos disponibles | |
Privilegio temporal y limitado en el tiempo | Según lo informado en 10 reseñas de Admin By Request. Permite privilegios temporales para una tarea o período de tiempo definido, para reducir el riesgo de abuso de credenciales. | 97% (Basado en 10 reseñas) |
Monitoreo
Registro de auditoría | Proporciona registros de auditoría por motivos de cumplimiento. Esta función fue mencionada en 10 reseñas de Admin By Request. | 97% (Basado en 10 reseñas) | |
Registro de actividad | Supervisa, registra y registra la actividad en tiempo real y posterior al evento. Los revisores de 10 de Admin By Request han proporcionado comentarios sobre esta función. | 97% (Basado en 10 reseñas) | |
Detección de anomalías | Detecta el comportamiento anormal del usuario para mitigar los riesgos. | No hay suficientes datos disponibles |
Informes
Registro de auditoría | Según lo informado en 12 reseñas de Admin By Request. Crea un registro completo de todas las actividades cuando se utiliza el software de gestión de acceso privilegiado. | 96% (Basado en 12 reseñas) | |
Informes | Según lo informado en 12 reseñas de Admin By Request. Incluye funcionalidad de informes. | 96% (Basado en 12 reseñas) |
Implementación
Configuración fácil | Ofrece una interfaz de usuario fácil de entender para que la configuración sea fluida. | No hay suficientes datos disponibles | |
SDK móvil | Ofrece un kit de desarrollo de software móvil (SDK) para iOS, Blackberry y Android. | No hay suficientes datos disponibles | |
Web SDK | Ofrece un kit de desarrollo de software (SDK) para aplicaciones basadas en web. | No hay suficientes datos disponibles |