Características de Avatier Identity Anywhere
¿Cuáles son las funciones de Avatier Identity Anywhere?
Usabilidad y acceso
- Inicio de sesión rápido
- Usabilidad de la aplicación móvil
- Uso multidispositivo
- Gestión de administración
Medidas de seguridad
- Generador de contraseñas
- Autenticación de dos factores
- Auditorías de seguridad
Alternativas de Avatier Identity Anywhere Mejor Valoradas
Filtrar por Funciones
Opciones de autenticación
Autenticación Experiencia del usuario | El proceso de proporcionar credenciales e iniciar sesión en múltiples sistemas es fácil e intuitivo para los usuarios | No hay suficientes datos disponibles | |
Soporta los sistemas de autenticación requeridos | Admite tecnologías de autenticación de 3rd party requeridas. Sistemas de ejemplo: biométricos, contraseñas, tarjetas clave, sistemas basados en tokens, etc. | No hay suficientes datos disponibles | |
Autenticación multifactor | Proporciona compatibilidad con la autenticación multifactor, por lo que los usuarios deben proporcionar varios factores para autenticarse. Por ejemplo, algo que saben, algo que tienen o algo que son. | No hay suficientes datos disponibles | |
Soporta métodos/protocolos de autenticación requeridos | Compatibilidad con SSO a través de agentes web, agentes proxy, servicios web de autenticación y autorización sin agente, SAML u oAuth y WS-Federation en función del caso de uso de la aplicación y la empresa. | No hay suficientes datos disponibles | |
Compatibilidad con federación/SAML (idp) | Puede servir como proveedor de identidades para proveedores de servicios externos para que cuando el usuario inicie sesión en un servicio, en lugar de proporcionar credenciales al proveedor de servicios, el proveedor de servicios confíe en el proveedor de identidades para validar las credenciales. | No hay suficientes datos disponibles | |
Compatibilidad con federación/SAML (sp) | Puede servir como proveedor de servicios desde un servicio externo para que cuando el usuario inicie sesión externamente tenga un SSO sin problemas en las aplicaciones internas de un proveedor de servicios. | No hay suficientes datos disponibles |
Tipos de control de acceso
Acceso a endpoints | Proporciona la capacidad de controlar el acceso a PC, dispositivos móviles y otros dispositivos de punto final. | No hay suficientes datos disponibles | |
Acceso local | Controla el acceso a aplicaciones heredadas, aplicaciones basadas en web, recursos de red y servidores mientras los empleados están en la red de área local de la empresa. | No hay suficientes datos disponibles | |
Acceso remoto | Controla el acceso a aplicaciones heredadas, aplicaciones basadas en web, recursos de red mientras los empleados están fuera de la red de área local. | No hay suficientes datos disponibles | |
Acceso de socios | Controla el acceso a los usuarios que no son empleados de la empresa que están dentro de la red de área local de la empresa o fuera de la red | No hay suficientes datos disponibles | |
Soporta usuarios BYOD | Permite a los usuarios utilizar su propio dispositivo para acceder a las aplicaciones de la empresa. | No hay suficientes datos disponibles |
Administración
Facilidad de instalación en el servidor | El proceso de instalación es fácil y flexible. | No hay suficientes datos disponibles | |
Aplicación de directivas de contraseñas | Opciones para restablecer y aplicar directivas de contraseñas | No hay suficientes datos disponibles | |
Consola de administración | Proporciona herramientas/consola de administración que son fáciles de usar y aprender para tareas de mantenimiento de rutina | No hay suficientes datos disponibles | |
Facilidad de conexión de aplicaciones | Aprovisione fácilmente nuevos sistemas, plataformas o aplicaciones utilizando la configuración y no la personalización. | No hay suficientes datos disponibles | |
Administración de contraseñas de autoservicio | Los usuarios pueden establecer y cambiar contraseñas sin interacción del personal de TI | No hay suficientes datos disponibles | |
Informes | Creación de informes estándar y personalizados para garantizar que se han asignado los derechos de acceso adecuados | No hay suficientes datos disponibles | |
Aplicación móvil | Proporciona una aplicación móvil que alerta a los administradores de posibles problemas y permite a los administradores administrar los derechos de acceso | No hay suficientes datos disponibles | |
Facilidad de configuración para los sistemas de destino | Soporte para una amplia variedad de aplicaciones en la nube y locales para automatizar el aprovisionamiento de aplicaciones existentes y nuevas adquiridas | No hay suficientes datos disponibles | |
Apis | Proporciona interfaces de aplicación adecuadas para permitir integraciones personalizadas para requisitos empresariales únicos | No hay suficientes datos disponibles | |
Sincronización de Identidad Bidireccional | Mantenga la coherencia de los atributos de identidad en todas las aplicaciones, independientemente de que el cambio se realice en el sistema de aprovisionamiento o en la aplicación. | No hay suficientes datos disponibles | |
Gestión de políticas | Permite a los administradores crear directivas de acceso y aplicar controles de políticas en todos los procesos de solicitud y aprovisionamiento. | No hay suficientes datos disponibles | |
Directorio de la nube | Proporciona o se integra con una opción de directorio basada en la nube que contiene todos los nombres de usuario y atributos. | No hay suficientes datos disponibles | |
Integraciones de aplicaciones | Se integra con aplicaciones comunes como herramientas de servicio de mesa. | No hay suficientes datos disponibles | |
Sincronización de contraseñas | Sincroniza las contraseñas en todos los sistemas de la empresa. | No hay suficientes datos disponibles | |
Gestión centralizada | Proporciona una herramienta para que los administradores de TI administren el software. | No hay suficientes datos disponibles | |
Controles de complejidad de directiva de grupo | Configurar directivas específicas para usuarios o grupos mediante objetos de directiva de grupo. | No hay suficientes datos disponibles | |
Múltiples políticas | Admite múltiples políticas de contraseña. | No hay suficientes datos disponibles | |
Multilingüe | Soporta múltiples idiomas. | No hay suficientes datos disponibles |
Plataforma
Compatibilidad con varios sistemas operativos | Admite el control de acceso de endpoints a múltiples sistemas operativos | No hay suficientes datos disponibles | |
Soporte multidominio | Permite que la autenticación de usuario sea respetada por todos los hosts en dos o más dominios | No hay suficientes datos disponibles | |
Compatibilidad con navegadores cruzados | Admite el acceso a aplicaciones basadas en navegador en los tipos de navegador requeridos | No hay suficientes datos disponibles | |
Protección de conmutación por error | Proporciona los mecanismos de conmutación por error necesarios para garantizar que si un servidor, red, etc. falla, los usuarios aún puedan autenticarse | No hay suficientes datos disponibles | |
Informes | Contiene herramientas de generación de informes prediseñadas y personalizadas para administrar el negocio | No hay suficientes datos disponibles | |
Auditoría | Proporciona un mecanismo para auditar la autenticación con fines de solución de problemas. | No hay suficientes datos disponibles | |
Soporte de servicios web de terceros | Puede llamar y pasar credenciales a servicios web de terceros. | No hay suficientes datos disponibles |
Embarque de usuario on/off
Solicitudes de acceso de autoservicio | Los usuarios pueden solicitar acceso a una aplicación y aprovisionarse automáticamente si cumplen los requisitos de la directiva | No hay suficientes datos disponibles | |
Aprovisionamiento inteligente/automatizado | Automatiza la creación, los cambios y la eliminación de derechos de cuenta/acceso para aplicaciones locales y en la nube | No hay suficientes datos disponibles | |
Gestión de roles | Establecer roles que creen un conjunto de derechos de autenticación para cada usuario del rol | No hay suficientes datos disponibles | |
Gestión de políticas | Permite a los administradores crear políticas de acceso y aplicar controles de políticas en todos los procesos de solicitud y aprovisionamiento | No hay suficientes datos disponibles | |
Terminación de acceso | Terminar el acceso a varias aplicaciones en función de las fechas | No hay suficientes datos disponibles | |
Flujos de trabajo de aprobación | Permitir que las partes interesadas / gerentes de negocios aprueben o rechacen los cambios solicitados para acceder a través de un flujo de trabajo definido | No hay suficientes datos disponibles |
Mantenimiento del usuario
Autoservicio de restablecimiento de contraseña | Permite a los usuarios restablecer contraseñas sin interacción del administrador. Aplica directivas de contraseña al restablecer. | No hay suficientes datos disponibles | |
Cambios masivos | Cambiar usuarios y permisos de forma masiva | No hay suficientes datos disponibles | |
Sincronización de identidad bidireccional | Mantenga la coherencia de los atributos de identidad en todas las aplicaciones, independientemente de que el cambio se realice en el sistema de aprovisionamiento o en la aplicación | No hay suficientes datos disponibles |
Gobernanza
Identifica y alerta sobre amenazas | Alerta a los administradores cuando se produce un acceso inapropiado | No hay suficientes datos disponibles | |
Auditorías de cumplimiento | Audita de forma proactiva los derechos de acceso en relación con las políticas | No hay suficientes datos disponibles |
Usabilidad y acceso
Inicio de sesión rápido | Basado en 18 reseñas de Avatier Identity Anywhere. Acelera los inicios de sesión de los usuarios mediante métodos como una contraseña maestra o un relleno automático de contraseñas. | 94% (Basado en 18 reseñas) | |
Extensión del navegador | Integra la herramienta con su navegador para facilitar su uso. | No hay suficientes datos disponibles | |
Usabilidad de la aplicación móvil | Basado en 12 reseñas de Avatier Identity Anywhere. Se integra con su dispositivo móvil para uso en aplicaciones móviles. | 94% (Basado en 12 reseñas) | |
Uso multidispositivo | Basado en 14 reseñas de Avatier Identity Anywhere. Permite al usuario utilizar la herramienta en varios dispositivos. | 93% (Basado en 14 reseñas) | |
Gestión de administración | Según lo informado en 21 reseñas de Avatier Identity Anywhere. Permite que un empleador o administrador administre el acceso de los empleados. | 94% (Basado en 21 reseñas) |
Medidas de seguridad
Generador de contraseñas | Genera contraseñas para cada uno de sus inicios de sesión. Los revisores de 17 de Avatier Identity Anywhere han proporcionado comentarios sobre esta función. | 96% (Basado en 17 reseñas) | |
Autenticación de dos factores | Ver definición de la característica | Proporciona seguridad adicional al requerir un extra para la verificación además de una contraseña. Los revisores de 12 de Avatier Identity Anywhere han proporcionado comentarios sobre esta función. | 93% (Basado en 12 reseñas) |
Auditorías de seguridad | Analiza y evalúa la calidad y variedad de sus contraseñas. Esta función fue mencionada en 15 reseñas de Avatier Identity Anywhere. | 94% (Basado en 15 reseñas) |
Experiencia de usuario
Experiencia de autoservicio | Permite a los usuarios establecer y cambiar contraseñas fácilmente sin interacción del personal de TI. | No hay suficientes datos disponibles | |
Usabilidad de la aplicación móvil | Se integra con su dispositivo móvil para su uso en aplicaciones móviles. | No hay suficientes datos disponibles | |
Soporte multilingüe | Acomoda varios idiomas. | No hay suficientes datos disponibles |
Autenticación
Autenticación multifactor | Proporciona compatibilidad con la autenticación multifactor, por lo que los usuarios deben proporcionar varios factores para autenticarse. Por ejemplo, algo que saben, algo que tienen o algo que son. | No hay suficientes datos disponibles | |
Autenticación biométrica | Utiliza rasgos o características biométricas para autenticarse. Es posible que se requiera hardware adicional para admitir este tipo. | No hay suficientes datos disponibles | |
Otros métodos de autenticación | Proporciona capacidades de autenticación fuera de los métodos de autenticación estándar como MFA y biométrico. | No hay suficientes datos disponibles | |
Autenticación específica del rol | Capaz de asignar requisitos de autenticación para diferentes niveles de usuarios, como una autenticación más sólida para ejecutivos de nivel senior. | No hay suficientes datos disponibles |
Funcionalidad
Integración con Active Directory | Intetgrates con Active Directory. | No hay suficientes datos disponibles | |
Integración LDAP | Se integra con servicios de directorio basados en el Protocolo ligero de acceso a directorios (LDAP). | No hay suficientes datos disponibles | |
Diccionario hacker | Utiliza diccionarios de piratería conocidos existentes para no permitir que los usuarios seleccionen contraseñas que se han comprometido. | No hay suficientes datos disponibles | |
Diccionario de lista negra personalizada | Permite a los administradores crear una lista negra personalizada para impedir que los empleados usen palabras específicas en sus contraseñas. | No hay suficientes datos disponibles | |
Aprovisionamiento de usuarios | Simplifica o automatiza el aprovisionamiento de usuarios, el desaprovisionamiento y otros cambios de roles de usuario. | No hay suficientes datos disponibles | |
Administrador de contraseñas | Ofrece herramientas de administración de contraseñas a los usuarios finales. | No hay suficientes datos disponibles | |
Inicio de sesión único | Ofrece funcionalidades de inicio de sesión único a los usuarios finales, lo que les permite autenticarse una vez y tener acceso a todas las cuentas de su empresa. | No hay suficientes datos disponibles | |
Aplica políticas | Aplica políticas de acceso de usuarios basadas en individuos, tipos de roles, pertenencia a grupos u otros factores para evitar el acceso no autorizado a los sistemas y datos de la empresa. | No hay suficientes datos disponibles | |
Autenticación | Autentica a los usuarios antes de conceder acceso a los sistemas de la empresa. | No hay suficientes datos disponibles | |
Autenticación multifactor | Ofrece métodos de autenticación multifactor para verificar la identidad de un usuario. | No hay suficientes datos disponibles |
conformidad
Compatible con NIST | Cumple con las recomendaciones de mejores prácticas de contraseñas del Instituto Nacional de Estándares y Tecnología. | No hay suficientes datos disponibles | |
Cumple con NCSC | Cumple con las recomendaciones de mejores prácticas de contraseñas del Centro Nacional de Seguridad Cibernética (NCSC). | No hay suficientes datos disponibles | |
Cumple con la Sección 508 | Cumple con la Sección 508 para permitir que los empleados con discapacidades usen este software. | No hay suficientes datos disponibles |
Tipo
Solución local | Proporciona una solución de IAM para sistemas locales. | No hay suficientes datos disponibles | |
Solución en la nube | Proporciona una solución de IAM para sistemas basados en la nube. | No hay suficientes datos disponibles |
Informes
Seguimiento | Realiza un seguimiento de las actividades de los usuarios en los sistemas protegidos. | No hay suficientes datos disponibles | |
Informes | Proporciona funcionalidad de informes. | No hay suficientes datos disponibles |
Disco de Oro
Coincidencia de registros de pacientes | Extrae registros de datos de pacientes para identificar y comparar con precisión los registros de pacientes para resolver identidades. | No hay suficientes datos disponibles | |
Integración de EHR | Se integra con registros electrónicos de salud (EHR) y otras bases de datos de información de salud del paciente para que coincidan mejor con los registros de los pacientes. | No hay suficientes datos disponibles | |
Tecnología de aprendizaje automático | Aprovecha la coincidencia difusa y la tecnología de aprendizaje automático para establecer reglas para realizar la resolución de identidades. | No hay suficientes datos disponibles | |
Cumplimiento normativo | Garantiza el cumplimiento de HIPAA, GDPR y cualquier otra regulación que pueda requerir cumplimiento a medida que la información del paciente se extrae y se combina en una variedad de tipos de bases de datos. | No hay suficientes datos disponibles | |
Prevención del fraude | Apoya y / o facilita el descubrimiento de patrones y conexiones dentro de los datos del paciente, para evitar reclamos o usos fradulentes. | No hay suficientes datos disponibles | |
Resolución óptica de caracteres (OCR) | Aprovecha la tecnología OCR para convertir los datos escaneados, importados o cargados de los pacientes en texto digitalizado y con capacidad de búsqueda | No hay suficientes datos disponibles |