Best Software for 2025 is now live!
Mostrar desglose de calificaciones
Guardar en Mis Listas
Reclamado
Reclamado

Características de Avatier Identity Anywhere

¿Cuáles son las funciones de Avatier Identity Anywhere?

Usabilidad y acceso

  • Inicio de sesión rápido
  • Usabilidad de la aplicación móvil
  • Uso multidispositivo
  • Gestión de administración

Medidas de seguridad

  • Generador de contraseñas
  • Autenticación de dos factores
  • Auditorías de seguridad

Alternativas de Avatier Identity Anywhere Mejor Valoradas

Filtrar por Funciones

Opciones de autenticación

Autenticación Experiencia del usuario

El proceso de proporcionar credenciales e iniciar sesión en múltiples sistemas es fácil e intuitivo para los usuarios

No hay suficientes datos disponibles

Soporta los sistemas de autenticación requeridos

Admite tecnologías de autenticación de 3rd party requeridas. Sistemas de ejemplo: biométricos, contraseñas, tarjetas clave, sistemas basados en tokens, etc.

No hay suficientes datos disponibles

Autenticación multifactor

Proporciona compatibilidad con la autenticación multifactor, por lo que los usuarios deben proporcionar varios factores para autenticarse. Por ejemplo, algo que saben, algo que tienen o algo que son.

No hay suficientes datos disponibles

Soporta métodos/protocolos de autenticación requeridos

Compatibilidad con SSO a través de agentes web, agentes proxy, servicios web de autenticación y autorización sin agente, SAML u oAuth y WS-Federation en función del caso de uso de la aplicación y la empresa.

No hay suficientes datos disponibles

Compatibilidad con federación/SAML (idp)

Puede servir como proveedor de identidades para proveedores de servicios externos para que cuando el usuario inicie sesión en un servicio, en lugar de proporcionar credenciales al proveedor de servicios, el proveedor de servicios confíe en el proveedor de identidades para validar las credenciales.

No hay suficientes datos disponibles

Compatibilidad con federación/SAML (sp)

Puede servir como proveedor de servicios desde un servicio externo para que cuando el usuario inicie sesión externamente tenga un SSO sin problemas en las aplicaciones internas de un proveedor de servicios.

No hay suficientes datos disponibles

Tipos de control de acceso

Acceso a endpoints

Proporciona la capacidad de controlar el acceso a PC, dispositivos móviles y otros dispositivos de punto final.

No hay suficientes datos disponibles

Acceso local

Controla el acceso a aplicaciones heredadas, aplicaciones basadas en web, recursos de red y servidores mientras los empleados están en la red de área local de la empresa.

No hay suficientes datos disponibles

Acceso remoto

Controla el acceso a aplicaciones heredadas, aplicaciones basadas en web, recursos de red mientras los empleados están fuera de la red de área local.

No hay suficientes datos disponibles

Acceso de socios

Controla el acceso a los usuarios que no son empleados de la empresa que están dentro de la red de área local de la empresa o fuera de la red

No hay suficientes datos disponibles

Soporta usuarios BYOD

Permite a los usuarios utilizar su propio dispositivo para acceder a las aplicaciones de la empresa.

No hay suficientes datos disponibles

Administración

Facilidad de instalación en el servidor

El proceso de instalación es fácil y flexible.

No hay suficientes datos disponibles

Aplicación de directivas de contraseñas

Opciones para restablecer y aplicar directivas de contraseñas

No hay suficientes datos disponibles

Consola de administración

Proporciona herramientas/consola de administración que son fáciles de usar y aprender para tareas de mantenimiento de rutina

No hay suficientes datos disponibles

Facilidad de conexión de aplicaciones

Aprovisione fácilmente nuevos sistemas, plataformas o aplicaciones utilizando la configuración y no la personalización.

No hay suficientes datos disponibles

Administración de contraseñas de autoservicio

Los usuarios pueden establecer y cambiar contraseñas sin interacción del personal de TI

No hay suficientes datos disponibles

Informes

Creación de informes estándar y personalizados para garantizar que se han asignado los derechos de acceso adecuados

No hay suficientes datos disponibles

Aplicación móvil

Proporciona una aplicación móvil que alerta a los administradores de posibles problemas y permite a los administradores administrar los derechos de acceso

No hay suficientes datos disponibles

Facilidad de configuración para los sistemas de destino

Soporte para una amplia variedad de aplicaciones en la nube y locales para automatizar el aprovisionamiento de aplicaciones existentes y nuevas adquiridas

No hay suficientes datos disponibles

Apis

Proporciona interfaces de aplicación adecuadas para permitir integraciones personalizadas para requisitos empresariales únicos

No hay suficientes datos disponibles

Sincronización de Identidad Bidireccional

Mantenga la coherencia de los atributos de identidad en todas las aplicaciones, independientemente de que el cambio se realice en el sistema de aprovisionamiento o en la aplicación.

No hay suficientes datos disponibles

Gestión de políticas

Permite a los administradores crear directivas de acceso y aplicar controles de políticas en todos los procesos de solicitud y aprovisionamiento.

No hay suficientes datos disponibles

Directorio de la nube

Proporciona o se integra con una opción de directorio basada en la nube que contiene todos los nombres de usuario y atributos.

No hay suficientes datos disponibles

Integraciones de aplicaciones

Se integra con aplicaciones comunes como herramientas de servicio de mesa.

No hay suficientes datos disponibles

Sincronización de contraseñas

Sincroniza las contraseñas en todos los sistemas de la empresa.

No hay suficientes datos disponibles

Gestión centralizada

Proporciona una herramienta para que los administradores de TI administren el software.

No hay suficientes datos disponibles

Controles de complejidad de directiva de grupo

Configurar directivas específicas para usuarios o grupos mediante objetos de directiva de grupo.

No hay suficientes datos disponibles

Múltiples políticas

Admite múltiples políticas de contraseña.

No hay suficientes datos disponibles

Multilingüe

Soporta múltiples idiomas.

No hay suficientes datos disponibles

Plataforma

Compatibilidad con varios sistemas operativos

Admite el control de acceso de endpoints a múltiples sistemas operativos

No hay suficientes datos disponibles

Soporte multidominio

Permite que la autenticación de usuario sea respetada por todos los hosts en dos o más dominios

No hay suficientes datos disponibles

Compatibilidad con navegadores cruzados

Admite el acceso a aplicaciones basadas en navegador en los tipos de navegador requeridos

No hay suficientes datos disponibles

Protección de conmutación por error

Proporciona los mecanismos de conmutación por error necesarios para garantizar que si un servidor, red, etc. falla, los usuarios aún puedan autenticarse

No hay suficientes datos disponibles

Informes

Contiene herramientas de generación de informes prediseñadas y personalizadas para administrar el negocio

No hay suficientes datos disponibles

Auditoría

Proporciona un mecanismo para auditar la autenticación con fines de solución de problemas.

No hay suficientes datos disponibles

Soporte de servicios web de terceros

Puede llamar y pasar credenciales a servicios web de terceros.

No hay suficientes datos disponibles

Embarque de usuario on/off

Solicitudes de acceso de autoservicio

Los usuarios pueden solicitar acceso a una aplicación y aprovisionarse automáticamente si cumplen los requisitos de la directiva

No hay suficientes datos disponibles

Aprovisionamiento inteligente/automatizado

Automatiza la creación, los cambios y la eliminación de derechos de cuenta/acceso para aplicaciones locales y en la nube

No hay suficientes datos disponibles

Gestión de roles

Establecer roles que creen un conjunto de derechos de autenticación para cada usuario del rol

No hay suficientes datos disponibles

Gestión de políticas

Permite a los administradores crear políticas de acceso y aplicar controles de políticas en todos los procesos de solicitud y aprovisionamiento

No hay suficientes datos disponibles

Terminación de acceso

Terminar el acceso a varias aplicaciones en función de las fechas

No hay suficientes datos disponibles

Flujos de trabajo de aprobación

Permitir que las partes interesadas / gerentes de negocios aprueben o rechacen los cambios solicitados para acceder a través de un flujo de trabajo definido

No hay suficientes datos disponibles

Mantenimiento del usuario

Autoservicio de restablecimiento de contraseña

Permite a los usuarios restablecer contraseñas sin interacción del administrador. Aplica directivas de contraseña al restablecer.

No hay suficientes datos disponibles

Cambios masivos

Cambiar usuarios y permisos de forma masiva

No hay suficientes datos disponibles

Sincronización de identidad bidireccional

Mantenga la coherencia de los atributos de identidad en todas las aplicaciones, independientemente de que el cambio se realice en el sistema de aprovisionamiento o en la aplicación

No hay suficientes datos disponibles

Gobernanza

Identifica y alerta sobre amenazas

Alerta a los administradores cuando se produce un acceso inapropiado

No hay suficientes datos disponibles

Auditorías de cumplimiento

Audita de forma proactiva los derechos de acceso en relación con las políticas

No hay suficientes datos disponibles

Usabilidad y acceso

Inicio de sesión rápido

Basado en 18 reseñas de Avatier Identity Anywhere. Acelera los inicios de sesión de los usuarios mediante métodos como una contraseña maestra o un relleno automático de contraseñas.
94%
(Basado en 18 reseñas)

Extensión del navegador

Integra la herramienta con su navegador para facilitar su uso.

No hay suficientes datos disponibles

Usabilidad de la aplicación móvil

Basado en 12 reseñas de Avatier Identity Anywhere. Se integra con su dispositivo móvil para uso en aplicaciones móviles.
94%
(Basado en 12 reseñas)

Uso multidispositivo

Basado en 14 reseñas de Avatier Identity Anywhere. Permite al usuario utilizar la herramienta en varios dispositivos.
93%
(Basado en 14 reseñas)

Gestión de administración

Según lo informado en 21 reseñas de Avatier Identity Anywhere. Permite que un empleador o administrador administre el acceso de los empleados.
94%
(Basado en 21 reseñas)

Medidas de seguridad

Generador de contraseñas

Genera contraseñas para cada uno de sus inicios de sesión. Los revisores de 17 de Avatier Identity Anywhere han proporcionado comentarios sobre esta función.
96%
(Basado en 17 reseñas)

Autenticación de dos factoresVer definición completa de características

Ver definición de la característica
Proporciona seguridad adicional al requerir un extra para la verificación además de una contraseña. Los revisores de 12 de Avatier Identity Anywhere han proporcionado comentarios sobre esta función.
93%
(Basado en 12 reseñas)

Auditorías de seguridad

Analiza y evalúa la calidad y variedad de sus contraseñas. Esta función fue mencionada en 15 reseñas de Avatier Identity Anywhere.
94%
(Basado en 15 reseñas)

Experiencia de usuario

Experiencia de autoservicio

Permite a los usuarios establecer y cambiar contraseñas fácilmente sin interacción del personal de TI.

No hay suficientes datos disponibles

Usabilidad de la aplicación móvil

Se integra con su dispositivo móvil para su uso en aplicaciones móviles.

No hay suficientes datos disponibles

Soporte multilingüe

Acomoda varios idiomas.

No hay suficientes datos disponibles

Autenticación

Autenticación multifactor

Proporciona compatibilidad con la autenticación multifactor, por lo que los usuarios deben proporcionar varios factores para autenticarse. Por ejemplo, algo que saben, algo que tienen o algo que son.

No hay suficientes datos disponibles

Autenticación biométrica

Utiliza rasgos o características biométricas para autenticarse. Es posible que se requiera hardware adicional para admitir este tipo.

No hay suficientes datos disponibles

Otros métodos de autenticación

Proporciona capacidades de autenticación fuera de los métodos de autenticación estándar como MFA y biométrico.

No hay suficientes datos disponibles

Autenticación específica del rol

Capaz de asignar requisitos de autenticación para diferentes niveles de usuarios, como una autenticación más sólida para ejecutivos de nivel senior.

No hay suficientes datos disponibles

Funcionalidad

Integración con Active Directory

Intetgrates con Active Directory.

No hay suficientes datos disponibles

Integración LDAP

Se integra con servicios de directorio basados en el Protocolo ligero de acceso a directorios (LDAP).

No hay suficientes datos disponibles

Diccionario hacker

Utiliza diccionarios de piratería conocidos existentes para no permitir que los usuarios seleccionen contraseñas que se han comprometido.

No hay suficientes datos disponibles

Diccionario de lista negra personalizada

Permite a los administradores crear una lista negra personalizada para impedir que los empleados usen palabras específicas en sus contraseñas.

No hay suficientes datos disponibles

Aprovisionamiento de usuarios

Simplifica o automatiza el aprovisionamiento de usuarios, el desaprovisionamiento y otros cambios de roles de usuario.

No hay suficientes datos disponibles

Administrador de contraseñas

Ofrece herramientas de administración de contraseñas a los usuarios finales.

No hay suficientes datos disponibles

Inicio de sesión único

Ofrece funcionalidades de inicio de sesión único a los usuarios finales, lo que les permite autenticarse una vez y tener acceso a todas las cuentas de su empresa.

No hay suficientes datos disponibles

Aplica políticas

Aplica políticas de acceso de usuarios basadas en individuos, tipos de roles, pertenencia a grupos u otros factores para evitar el acceso no autorizado a los sistemas y datos de la empresa.

No hay suficientes datos disponibles

Autenticación

Autentica a los usuarios antes de conceder acceso a los sistemas de la empresa.

No hay suficientes datos disponibles

Autenticación multifactor

Ofrece métodos de autenticación multifactor para verificar la identidad de un usuario.

No hay suficientes datos disponibles

conformidad

Compatible con NIST

Cumple con las recomendaciones de mejores prácticas de contraseñas del Instituto Nacional de Estándares y Tecnología.

No hay suficientes datos disponibles

Cumple con NCSC

Cumple con las recomendaciones de mejores prácticas de contraseñas del Centro Nacional de Seguridad Cibernética (NCSC).

No hay suficientes datos disponibles

Cumple con la Sección 508

Cumple con la Sección 508 para permitir que los empleados con discapacidades usen este software.

No hay suficientes datos disponibles

Tipo

Solución local

Proporciona una solución de IAM para sistemas locales.

No hay suficientes datos disponibles

Solución en la nube

Proporciona una solución de IAM para sistemas basados en la nube.

No hay suficientes datos disponibles

Informes

Seguimiento

Realiza un seguimiento de las actividades de los usuarios en los sistemas protegidos.

No hay suficientes datos disponibles

Informes

Proporciona funcionalidad de informes.

No hay suficientes datos disponibles

Disco de Oro

Coincidencia de registros de pacientes

Extrae registros de datos de pacientes para identificar y comparar con precisión los registros de pacientes para resolver identidades.

No hay suficientes datos disponibles

Integración de EHR

Se integra con registros electrónicos de salud (EHR) y otras bases de datos de información de salud del paciente para que coincidan mejor con los registros de los pacientes.

No hay suficientes datos disponibles

Tecnología de aprendizaje automático

Aprovecha la coincidencia difusa y la tecnología de aprendizaje automático para establecer reglas para realizar la resolución de identidades.

No hay suficientes datos disponibles

Cumplimiento normativo

Garantiza el cumplimiento de HIPAA, GDPR y cualquier otra regulación que pueda requerir cumplimiento a medida que la información del paciente se extrae y se combina en una variedad de tipos de bases de datos.

No hay suficientes datos disponibles

Prevención del fraude

Apoya y / o facilita el descubrimiento de patrones y conexiones dentro de los datos del paciente, para evitar reclamos o usos fradulentes.

No hay suficientes datos disponibles

Resolución óptica de caracteres (OCR)

Aprovecha la tecnología OCR para convertir los datos escaneados, importados o cargados de los pacientes en texto digitalizado y con capacidad de búsqueda

No hay suficientes datos disponibles