Características de Avigilon Unity
¿Cuáles son las funciones de Avigilon Unity?
Embarque de usuario on/off
- Gestión de roles
Alternativas de Avigilon Unity Mejor Valoradas
Filtrar por Funciones
Embarque de usuario on/off
Solicitudes de acceso de autoservicio | Los usuarios pueden solicitar acceso a una aplicación y aprovisionarse automáticamente si cumplen los requisitos de la directiva | No hay suficientes datos disponibles | |
Aprovisionamiento inteligente/automatizado | Automatiza la creación, los cambios y la eliminación de derechos de cuenta/acceso para aplicaciones locales y en la nube | No hay suficientes datos disponibles | |
Gestión de roles | Establecer roles que creen un conjunto de derechos de autenticación para cada usuario del rol Los revisores de 10 de Avigilon Unity han proporcionado comentarios sobre esta función. | 78% (Basado en 10 reseñas) | |
Gestión de políticas | Permite a los administradores crear políticas de acceso y aplicar controles de políticas en todos los procesos de solicitud y aprovisionamiento | No hay suficientes datos disponibles | |
Terminación de acceso | Terminar el acceso a varias aplicaciones en función de las fechas | No hay suficientes datos disponibles | |
Flujos de trabajo de aprobación | Permitir que las partes interesadas / gerentes de negocios aprueben o rechacen los cambios solicitados para acceder a través de un flujo de trabajo definido | No hay suficientes datos disponibles |
Mantenimiento del usuario
Autoservicio de restablecimiento de contraseña | Permite a los usuarios restablecer contraseñas sin interacción del administrador. Aplica directivas de contraseña al restablecer. | No hay suficientes datos disponibles | |
Cambios masivos | Cambiar usuarios y permisos de forma masiva | No hay suficientes datos disponibles | |
Sincronización de identidad bidireccional | Mantenga la coherencia de los atributos de identidad en todas las aplicaciones, independientemente de que el cambio se realice en el sistema de aprovisionamiento o en la aplicación | No hay suficientes datos disponibles |
Gobernanza
Identifica y alerta sobre amenazas | Alerta a los administradores cuando se produce un acceso inapropiado | No hay suficientes datos disponibles | |
Auditorías de cumplimiento | Audita de forma proactiva los derechos de acceso en relación con las políticas | No hay suficientes datos disponibles |
Administración
Informes | Creación de informes estándar y personalizados para garantizar que se han asignado los derechos de acceso adecuados | No hay suficientes datos disponibles | |
Aplicación móvil | Proporciona una aplicación móvil que alerta a los administradores de posibles problemas y permite a los administradores administrar los derechos de acceso | No hay suficientes datos disponibles | |
Facilidad de configuración para los sistemas de destino | Soporte para una amplia variedad de aplicaciones en la nube y locales para automatizar el aprovisionamiento de aplicaciones existentes y nuevas adquiridas | No hay suficientes datos disponibles | |
Apis | Proporciona interfaces de aplicación adecuadas para permitir integraciones personalizadas para requisitos empresariales únicos | No hay suficientes datos disponibles |
Datos
Protección de datos | Permita a los usuarios proteger sus datos de posibles ataques externos. | No hay suficientes datos disponibles | |
Acceso remoto | Permita a los usuarios controlar el acceso a su información desde un punto central. | No hay suficientes datos disponibles | |
Acceso a la red | Permita a los usuarios implementar políticas para controlar el acceso a la infraestructura de su negocio. | No hay suficientes datos disponibles |
Red
Seguridad | Acceso seguro a su red tanto para invitados como para usuarios internos | No hay suficientes datos disponibles | |
Escalada | Escale la visibilidad de la red a lo que sea que requiera su negocio. | No hay suficientes datos disponibles | |
Auditoría | Audite los activos de su red. | No hay suficientes datos disponibles |
Logística
Procesos | Permitir a los usuarios implementar varios procesos. | No hay suficientes datos disponibles | |
Obstrucción | Posibilidad de bloquear el acceso externo no deseado. | No hay suficientes datos disponibles | |
Montón | Realice un seguimiento de todos los activos de IoT. | No hay suficientes datos disponibles |
Arreglo
Llavero | Proporciona un sistema totalmente administrado que puede configurar y olvidar. | No hay suficientes datos disponibles | |
Compatibilidad | Ofrece a los usuarios un sistema que es compatible con las cámaras existentes. | No hay suficientes datos disponibles | |
Integraciones | Permite integraciones con otros sistemas (por ejemplo, control de acceso, POS). | No hay suficientes datos disponibles | |
Equilibrio de carga | Equilibra automáticamente la carga de los recursos entre todos los grabadores de vídeo en red (NVR). | No hay suficientes datos disponibles |
Inteligencia de video
Búsqueda basada en IA | Brinda la capacidad de aislar rápidamente material de archivo relevante. | No hay suficientes datos disponibles | |
Detección de objetos | Detectar objetos en vídeo. | No hay suficientes datos disponibles | |
Flujo | Cree flujos de trabajo con secuencias de vídeo. | No hay suficientes datos disponibles |
Acceso
Almacenamiento | Proporciona almacenamiento adecuado para secuencias de vídeo. | No hay suficientes datos disponibles | |
Alertas | Crea alertas basadas en movimiento, ruido, etc. | No hay suficientes datos disponibles | |
Acceso a vídeo | Acceda fácilmente a sus secuencias de vídeo desde cualquier dispositivo, en cualquier lugar. | No hay suficientes datos disponibles | |
Seguridad | Permite diferentes niveles de permisos según el tipo de usuario. | No hay suficientes datos disponibles | |
Tablero de instrumentos | Proporciona paneles que los usuarios pueden usar para ver secuencias de vídeo. | No hay suficientes datos disponibles | |
Analytics | Proporciona a los usuarios análisis de secuencias de vídeo. | No hay suficientes datos disponibles | |
Colaboración | Comparta el video de forma segura con quien necesite verlo. | No hay suficientes datos disponibles |