Best Software for 2025 is now live!
Mostrar desglose de calificaciones
Guardar en Mis Listas
Reclamado
Reclamado

Características de Avigilon Unity

¿Cuáles son las funciones de Avigilon Unity?

Embarque de usuario on/off

  • Gestión de roles

Alternativas de Avigilon Unity Mejor Valoradas

Filtrar por Funciones

Embarque de usuario on/off

Solicitudes de acceso de autoservicio

Los usuarios pueden solicitar acceso a una aplicación y aprovisionarse automáticamente si cumplen los requisitos de la directiva

No hay suficientes datos disponibles

Aprovisionamiento inteligente/automatizado

Automatiza la creación, los cambios y la eliminación de derechos de cuenta/acceso para aplicaciones locales y en la nube

No hay suficientes datos disponibles

Gestión de roles

Establecer roles que creen un conjunto de derechos de autenticación para cada usuario del rol Los revisores de 10 de Avigilon Unity han proporcionado comentarios sobre esta función.
78%
(Basado en 10 reseñas)

Gestión de políticas

Permite a los administradores crear políticas de acceso y aplicar controles de políticas en todos los procesos de solicitud y aprovisionamiento

No hay suficientes datos disponibles

Terminación de acceso

Terminar el acceso a varias aplicaciones en función de las fechas

No hay suficientes datos disponibles

Flujos de trabajo de aprobación

Permitir que las partes interesadas / gerentes de negocios aprueben o rechacen los cambios solicitados para acceder a través de un flujo de trabajo definido

No hay suficientes datos disponibles

Mantenimiento del usuario

Autoservicio de restablecimiento de contraseña

Permite a los usuarios restablecer contraseñas sin interacción del administrador. Aplica directivas de contraseña al restablecer.

No hay suficientes datos disponibles

Cambios masivos

Cambiar usuarios y permisos de forma masiva

No hay suficientes datos disponibles

Sincronización de identidad bidireccional

Mantenga la coherencia de los atributos de identidad en todas las aplicaciones, independientemente de que el cambio se realice en el sistema de aprovisionamiento o en la aplicación

No hay suficientes datos disponibles

Gobernanza

Identifica y alerta sobre amenazas

Alerta a los administradores cuando se produce un acceso inapropiado

No hay suficientes datos disponibles

Auditorías de cumplimiento

Audita de forma proactiva los derechos de acceso en relación con las políticas

No hay suficientes datos disponibles

Administración

Informes

Creación de informes estándar y personalizados para garantizar que se han asignado los derechos de acceso adecuados

No hay suficientes datos disponibles

Aplicación móvil

Proporciona una aplicación móvil que alerta a los administradores de posibles problemas y permite a los administradores administrar los derechos de acceso

No hay suficientes datos disponibles

Facilidad de configuración para los sistemas de destino

Soporte para una amplia variedad de aplicaciones en la nube y locales para automatizar el aprovisionamiento de aplicaciones existentes y nuevas adquiridas

No hay suficientes datos disponibles

Apis

Proporciona interfaces de aplicación adecuadas para permitir integraciones personalizadas para requisitos empresariales únicos

No hay suficientes datos disponibles

Datos

Protección de datos

Permita a los usuarios proteger sus datos de posibles ataques externos.

No hay suficientes datos disponibles

Acceso remoto

Permita a los usuarios controlar el acceso a su información desde un punto central.

No hay suficientes datos disponibles

Acceso a la red

Permita a los usuarios implementar políticas para controlar el acceso a la infraestructura de su negocio.

No hay suficientes datos disponibles

Red

Seguridad

Acceso seguro a su red tanto para invitados como para usuarios internos

No hay suficientes datos disponibles

Escalada

Escale la visibilidad de la red a lo que sea que requiera su negocio.

No hay suficientes datos disponibles

Auditoría

Audite los activos de su red.

No hay suficientes datos disponibles

Logística

Procesos

Permitir a los usuarios implementar varios procesos.

No hay suficientes datos disponibles

Obstrucción

Posibilidad de bloquear el acceso externo no deseado.

No hay suficientes datos disponibles

Montón

Realice un seguimiento de todos los activos de IoT.

No hay suficientes datos disponibles

Arreglo

Llavero

Proporciona un sistema totalmente administrado que puede configurar y olvidar.

No hay suficientes datos disponibles

Compatibilidad

Ofrece a los usuarios un sistema que es compatible con las cámaras existentes.

No hay suficientes datos disponibles

Integraciones

Permite integraciones con otros sistemas (por ejemplo, control de acceso, POS).

No hay suficientes datos disponibles

Equilibrio de carga

Equilibra automáticamente la carga de los recursos entre todos los grabadores de vídeo en red (NVR).

No hay suficientes datos disponibles

Inteligencia de video

Búsqueda basada en IA

Brinda la capacidad de aislar rápidamente material de archivo relevante.

No hay suficientes datos disponibles

Detección de objetos

Detectar objetos en vídeo.

No hay suficientes datos disponibles

Flujo

Cree flujos de trabajo con secuencias de vídeo.

No hay suficientes datos disponibles

Acceso

Almacenamiento

Proporciona almacenamiento adecuado para secuencias de vídeo.

No hay suficientes datos disponibles

Alertas

Crea alertas basadas en movimiento, ruido, etc.

No hay suficientes datos disponibles

Acceso a vídeo

Acceda fácilmente a sus secuencias de vídeo desde cualquier dispositivo, en cualquier lugar.

No hay suficientes datos disponibles

Seguridad

Permite diferentes niveles de permisos según el tipo de usuario.

No hay suficientes datos disponibles

Tablero de instrumentos

Proporciona paneles que los usuarios pueden usar para ver secuencias de vídeo.

No hay suficientes datos disponibles

Analytics

Proporciona a los usuarios análisis de secuencias de vídeo.

No hay suficientes datos disponibles

Colaboración

Comparta el video de forma segura con quien necesite verlo.

No hay suficientes datos disponibles