Características de FusionAuth
¿Cuáles son las funciones de FusionAuth?
Opciones de autenticación
- Autenticación Experiencia del usuario
- Soporta los sistemas de autenticación requeridos
- Autenticación multifactor
- Soporta métodos/protocolos de autenticación requeridos
Tipos de control de acceso
- Acceso a endpoints
Administración
- Facilidad de instalación en el servidor
- Aplicación de directivas de contraseñas
- Consola de administración
- Facilidad de conexión de aplicaciones
- Administración de contraseñas de autoservicio
Plataforma
- Compatibilidad con navegadores cruzados
Funcionalidad
- Autenticación
- Aprovisionamiento de usuarios
- Inicio de sesión único
- Autenticación
Alternativas de FusionAuth Mejor Valoradas
Filtrar por Funciones
Opciones de autenticación
Autenticación Experiencia del usuario | Basado en 19 reseñas de FusionAuth. El proceso de proporcionar credenciales e iniciar sesión en múltiples sistemas es fácil e intuitivo para los usuarios | 89% (Basado en 19 reseñas) | |
Soporta los sistemas de autenticación requeridos | Según lo informado en 19 reseñas de FusionAuth. Admite tecnologías de autenticación de 3rd party requeridas. Sistemas de ejemplo: biométricos, contraseñas, tarjetas clave, sistemas basados en tokens, etc. | 93% (Basado en 19 reseñas) | |
Autenticación multifactor | Proporciona compatibilidad con la autenticación multifactor, por lo que los usuarios deben proporcionar varios factores para autenticarse. Por ejemplo, algo que saben, algo que tienen o algo que son. Esta función fue mencionada en 16 reseñas de FusionAuth. | 91% (Basado en 16 reseñas) | |
Soporta métodos/protocolos de autenticación requeridos | Basado en 19 reseñas de FusionAuth. Compatibilidad con SSO a través de agentes web, agentes proxy, servicios web de autenticación y autorización sin agente, SAML u oAuth y WS-Federation en función del caso de uso de la aplicación y la empresa. | 96% (Basado en 19 reseñas) | |
Compatibilidad con federación/SAML (idp) | Puede servir como proveedor de identidades para proveedores de servicios externos para que cuando el usuario inicie sesión en un servicio, en lugar de proporcionar credenciales al proveedor de servicios, el proveedor de servicios confíe en el proveedor de identidades para validar las credenciales. Esta función fue mencionada en 15 reseñas de FusionAuth. | 96% (Basado en 15 reseñas) | |
Compatibilidad con federación/SAML (sp) | Puede servir como proveedor de servicios desde un servicio externo para que cuando el usuario inicie sesión externamente tenga un SSO sin problemas en las aplicaciones internas de un proveedor de servicios. Los revisores de 14 de FusionAuth han proporcionado comentarios sobre esta función. | 94% (Basado en 14 reseñas) |
Tipos de control de acceso
Acceso a endpoints | Basado en 17 reseñas de FusionAuth. Proporciona la capacidad de controlar el acceso a PC, dispositivos móviles y otros dispositivos de punto final. | 93% (Basado en 17 reseñas) | |
Acceso local | Basado en 16 reseñas de FusionAuth. Controla el acceso a aplicaciones heredadas, aplicaciones basadas en web, recursos de red y servidores mientras los empleados están en la red de área local de la empresa. | 94% (Basado en 16 reseñas) | |
Acceso remoto | Basado en 15 reseñas de FusionAuth. Controla el acceso a aplicaciones heredadas, aplicaciones basadas en web, recursos de red mientras los empleados están fuera de la red de área local. | 97% (Basado en 15 reseñas) | |
Acceso de socios | Según lo informado en 10 reseñas de FusionAuth. Controla el acceso a los usuarios que no son empleados de la empresa que están dentro de la red de área local de la empresa o fuera de la red | 88% (Basado en 10 reseñas) | |
Soporta usuarios BYOD | Según lo informado en 13 reseñas de FusionAuth. Permite a los usuarios utilizar su propio dispositivo para acceder a las aplicaciones de la empresa. | 88% (Basado en 13 reseñas) |
Administración
Facilidad de instalación en el servidor | El proceso de instalación es fácil y flexible. Los revisores de 18 de FusionAuth han proporcionado comentarios sobre esta función. | 90% (Basado en 18 reseñas) | |
Aplicación de directivas de contraseñas | Basado en 18 reseñas de FusionAuth. Opciones para restablecer y aplicar directivas de contraseñas | 98% (Basado en 18 reseñas) | |
Consola de administración | Proporciona herramientas/consola de administración que son fáciles de usar y aprender para tareas de mantenimiento de rutina Los revisores de 20 de FusionAuth han proporcionado comentarios sobre esta función. | 91% (Basado en 20 reseñas) | |
Facilidad de conexión de aplicaciones | Según lo informado en 18 reseñas de FusionAuth. Aprovisione fácilmente nuevos sistemas, plataformas o aplicaciones utilizando la configuración y no la personalización. | 91% (Basado en 18 reseñas) | |
Administración de contraseñas de autoservicio | Según lo informado en 18 reseñas de FusionAuth. Los usuarios pueden establecer y cambiar contraseñas sin interacción del personal de TI | 91% (Basado en 18 reseñas) | |
Informes | Creación de informes estándar y personalizados para garantizar que se han asignado los derechos de acceso adecuados | No hay suficientes datos disponibles | |
Aplicación móvil | Proporciona una aplicación móvil que alerta a los administradores de posibles problemas y permite a los administradores administrar los derechos de acceso | No hay suficientes datos disponibles | |
Facilidad de configuración para los sistemas de destino | Soporte para una amplia variedad de aplicaciones en la nube y locales para automatizar el aprovisionamiento de aplicaciones existentes y nuevas adquiridas | No hay suficientes datos disponibles | |
Apis | Proporciona interfaces de aplicación adecuadas para permitir integraciones personalizadas para requisitos empresariales únicos | No hay suficientes datos disponibles | |
Encriptación | Cifra todas las transferencias de datos mediante cifrado de extremo a extremo. | No hay suficientes datos disponibles | |
Pistas de auditoría | Proporciona pistas de auditoría para supervisar el uso y reducir el fraude. | No hay suficientes datos disponibles | |
Cumplimiento normativo | Cumple con las regulaciones para la autenticación reforzada de clientes, como KYC, PSD2 y otras. | No hay suficientes datos disponibles | |
Sincronización de Identidad Bidireccional | Mantenga la coherencia de los atributos de identidad en todas las aplicaciones, independientemente de que el cambio se realice en el sistema de aprovisionamiento o en la aplicación. | No hay suficientes datos disponibles | |
Gestión de políticas | Permite a los administradores crear directivas de acceso y aplicar controles de políticas en todos los procesos de solicitud y aprovisionamiento. | No hay suficientes datos disponibles | |
Directorio de la nube | Proporciona o se integra con una opción de directorio basada en la nube que contiene todos los nombres de usuario y atributos. | No hay suficientes datos disponibles | |
Integraciones de aplicaciones | Se integra con aplicaciones comunes como herramientas de servicio de mesa. | No hay suficientes datos disponibles | |
Sincronización de contraseñas | Sincroniza las contraseñas en todos los sistemas de la empresa. | No hay suficientes datos disponibles | |
Gestión centralizada | Basado en 10 reseñas de FusionAuth. Proporciona una herramienta para que los administradores de TI administren el software. | 93% (Basado en 10 reseñas) | |
Controles de complejidad de directiva de grupo | Configurar directivas específicas para usuarios o grupos mediante objetos de directiva de grupo. | No hay suficientes datos disponibles | |
Múltiples políticas | Admite múltiples políticas de contraseña. | No hay suficientes datos disponibles | |
Multilingüe | Soporta múltiples idiomas. | No hay suficientes datos disponibles |
Plataforma
Compatibilidad con varios sistemas operativos | Según lo informado en 14 reseñas de FusionAuth. Admite el control de acceso de endpoints a múltiples sistemas operativos | 93% (Basado en 14 reseñas) | |
Soporte multidominio | Según lo informado en 14 reseñas de FusionAuth. Permite que la autenticación de usuario sea respetada por todos los hosts en dos o más dominios | 93% (Basado en 14 reseñas) | |
Compatibilidad con navegadores cruzados | Admite el acceso a aplicaciones basadas en navegador en los tipos de navegador requeridos Los revisores de 16 de FusionAuth han proporcionado comentarios sobre esta función. | 95% (Basado en 16 reseñas) | |
Protección de conmutación por error | Proporciona los mecanismos de conmutación por error necesarios para garantizar que si un servidor, red, etc. falla, los usuarios aún puedan autenticarse Esta función fue mencionada en 12 reseñas de FusionAuth. | 93% (Basado en 12 reseñas) | |
Informes | Basado en 16 reseñas de FusionAuth. Contiene herramientas de generación de informes prediseñadas y personalizadas para administrar el negocio | 84% (Basado en 16 reseñas) | |
Auditoría | Según lo informado en 15 reseñas de FusionAuth. Proporciona un mecanismo para auditar la autenticación con fines de solución de problemas. | 89% (Basado en 15 reseñas) | |
Soporte de servicios web de terceros | Puede llamar y pasar credenciales a servicios web de terceros. Los revisores de 12 de FusionAuth han proporcionado comentarios sobre esta función. | 93% (Basado en 12 reseñas) |
Embarque de usuario on/off
Solicitudes de acceso de autoservicio | Los usuarios pueden solicitar acceso a una aplicación y aprovisionarse automáticamente si cumplen los requisitos de la directiva | No hay suficientes datos disponibles | |
Aprovisionamiento inteligente/automatizado | Automatiza la creación, los cambios y la eliminación de derechos de cuenta/acceso para aplicaciones locales y en la nube | No hay suficientes datos disponibles | |
Gestión de roles | Establecer roles que creen un conjunto de derechos de autenticación para cada usuario del rol | No hay suficientes datos disponibles | |
Gestión de políticas | Permite a los administradores crear políticas de acceso y aplicar controles de políticas en todos los procesos de solicitud y aprovisionamiento | No hay suficientes datos disponibles | |
Terminación de acceso | Terminar el acceso a varias aplicaciones en función de las fechas | No hay suficientes datos disponibles | |
Flujos de trabajo de aprobación | Permitir que las partes interesadas / gerentes de negocios aprueben o rechacen los cambios solicitados para acceder a través de un flujo de trabajo definido | No hay suficientes datos disponibles |
Mantenimiento del usuario
Autoservicio de restablecimiento de contraseña | Permite a los usuarios restablecer contraseñas sin interacción del administrador. Aplica directivas de contraseña al restablecer. | No hay suficientes datos disponibles | |
Cambios masivos | Cambiar usuarios y permisos de forma masiva | No hay suficientes datos disponibles | |
Sincronización de identidad bidireccional | Mantenga la coherencia de los atributos de identidad en todas las aplicaciones, independientemente de que el cambio se realice en el sistema de aprovisionamiento o en la aplicación | No hay suficientes datos disponibles |
Gobernanza
Identifica y alerta sobre amenazas | Alerta a los administradores cuando se produce un acceso inapropiado | No hay suficientes datos disponibles | |
Auditorías de cumplimiento | Audita de forma proactiva los derechos de acceso en relación con las políticas | No hay suficientes datos disponibles |
Tipo de autenticación
Basado en SMS | Envía un código de acceso de un solo uso (OTP) a través de SMS. | No hay suficientes datos disponibles | |
Telefonía basada en voz | Proporciona un código de acceso de un solo uso (OTP) a través de una llamada de voz. | No hay suficientes datos disponibles | |
Basado en correo electrónico | Basado en 11 reseñas de FusionAuth. Envía un código de acceso de un solo uso (OTP) por correo electrónico. | 95% (Basado en 11 reseñas) | |
Basado en token de hardware | Admite tokens de hardware, que a menudo son dispositivos similares a llaveros del tamaño de USB que almacenan códigos. | No hay suficientes datos disponibles | |
Software Token | Ofrece tokens de software, que son aplicaciones instaladas en un teléfono móvil, dispositivos portátiles o equipos de escritorio y generan códigos de acceso de un solo uso (TOTP) basados en el tiempo que un usuario puede copiar fácilmente. Los tokens de software funcionan tanto en línea como fuera de línea. | No hay suficientes datos disponibles | |
Factor biométrico | Permite que los factores biométricos como huellas dactilares, huellas faciales, huellas de voz u otra información biométrica se utilicen como factor de autenticación. | No hay suficientes datos disponibles | |
Móvil-Push | Ofrece autenticación push móvil, que es un método fácil de usar que no requiere que un usuario copie un código, sino que acepte o deniegue una autenticación mediante una aplicación móvil. La autenticación push móvil solo funciona cuando un usuario está conectado a Internet. | No hay suficientes datos disponibles | |
Autenticación basada en riesgos | Analiza las direcciones IP, los dispositivos, los comportamientos y las identidades de los usuarios para autenticar a un usuario. | No hay suficientes datos disponibles |
Funcionalidad
Sincronización multidispositivo | Permite el uso de tokens en múltiples dispositivos. Esta función también se puede desactivar si el usuario no lo desea. | No hay suficientes datos disponibles | |
copia de seguridad | Ofrece recuperación de copia de seguridad cifrada almacenada por el proveedor. | No hay suficientes datos disponibles | |
Integración con Active Directory | Intetgrates con Active Directory. | No hay suficientes datos disponibles | |
Integración LDAP | Se integra con servicios de directorio basados en el Protocolo ligero de acceso a directorios (LDAP). | No hay suficientes datos disponibles | |
Diccionario hacker | Utiliza diccionarios de piratería conocidos existentes para no permitir que los usuarios seleccionen contraseñas que se han comprometido. | No hay suficientes datos disponibles | |
Diccionario de lista negra personalizada | Permite a los administradores crear una lista negra personalizada para impedir que los empleados usen palabras específicas en sus contraseñas. | No hay suficientes datos disponibles | |
Autoregistro y autoservicio | Basado en 12 reseñas de FusionAuth. Permite una experiencia de cliente perfecta con funciones de autoregistro y autoservicio, incluida la creación de cuentas y la administración de preferencias. | 83% (Basado en 12 reseñas) | |
Autenticación | Comprueba la identidad del usuario con autenticación, que puede incluir varios métodos de autenticación multifactor. Los revisores de 18 de FusionAuth han proporcionado comentarios sobre esta función. | 97% (Basado en 18 reseñas) | |
Escalabilidad | Según lo informado en 15 reseñas de FusionAuth. Escala para apoyar el crecimiento de una base de clientes. | 92% (Basado en 15 reseñas) | |
Gestión del consentimiento y las preferencias | Captura y gestiona el consentimiento y las preferencias de un cliente para cumplir con las leyes de privacidad de datos como GDPR y CCPA. | No hay suficientes datos disponibles | |
Inicio de sesión social | Ofrece a los usuarios la opción de iniciar sesión con cuentas de redes sociales. Los revisores de 10 de FusionAuth han proporcionado comentarios sobre esta función. | 85% (Basado en 10 reseñas) | |
Vinculación de datos de clientes | Se integra con directorios u otros almacenes de datos que albergan datos de clientes para crear una vista completa de un cliente. | No hay suficientes datos disponibles | |
Cumple con FIDO2 | Ofrece un método de autenticación habilitado para FIDO2 | No hay suficientes datos disponibles | |
Funciona con llaves de seguridad de hardware | Funciona con llaves de seguridad de hardware | No hay suficientes datos disponibles | |
Varios métodos de autenticación | Ofrezca a los usuarios múltiples formas de autenticarse, incluidas, entre otras: push móvil en dispositivos de confianza, dispositivos habilitados para FIDO, claves de seguridad físicas, tarjetas de acceso, relojes inteligentes, biometría, códigos QR, aplicación de escritorio + pin y otros. | No hay suficientes datos disponibles | |
Solución sin conexión o sin teléfono | Ofrece soluciones cuando los usuarios están desconectados o no tienen acceso a un teléfono móvil. | No hay suficientes datos disponibles | |
Aprovisionamiento de usuarios | Simplifica o automatiza el aprovisionamiento de usuarios, el desaprovisionamiento y otros cambios de roles de usuario. Esta función fue mencionada en 18 reseñas de FusionAuth. | 93% (Basado en 18 reseñas) | |
Administrador de contraseñas | Ofrece herramientas de administración de contraseñas a los usuarios finales. Los revisores de 14 de FusionAuth han proporcionado comentarios sobre esta función. | 90% (Basado en 14 reseñas) | |
Inicio de sesión único | Ofrece funcionalidades de inicio de sesión único a los usuarios finales, lo que les permite autenticarse una vez y tener acceso a todas las cuentas de su empresa. Los revisores de 16 de FusionAuth han proporcionado comentarios sobre esta función. | 95% (Basado en 16 reseñas) | |
Aplica políticas | Aplica políticas de acceso de usuarios basadas en individuos, tipos de roles, pertenencia a grupos u otros factores para evitar el acceso no autorizado a los sistemas y datos de la empresa. Los revisores de 15 de FusionAuth han proporcionado comentarios sobre esta función. | 94% (Basado en 15 reseñas) | |
Autenticación | Basado en 17 reseñas de FusionAuth. Autentica a los usuarios antes de conceder acceso a los sistemas de la empresa. | 96% (Basado en 17 reseñas) | |
Autenticación multifactor | Basado en 13 reseñas de FusionAuth. Ofrece métodos de autenticación multifactor para verificar la identidad de un usuario. | 95% (Basado en 13 reseñas) |
Integración
Utiliza estándares abiertos | Las conexiones utilizan estándares abiertos como SAML o RADIS. | No hay suficientes datos disponibles | |
SDK móvil | Ofrece a los desarrolladores un kit de desarrollo de software móvil para agregar sin problemas la autenticación biométrica en sus aplicaciones. | No hay suficientes datos disponibles | |
Autenticación de la fuerza laboral | Se integra con soluciones de gestión de identidades y accesos (IAM) para gestionar la autenticación de la fuerza laboral. | No hay suficientes datos disponibles | |
Autenticación de clientes | Se integra con las soluciones de gestión de acceso e identidad del cliente (ICAM) para gestionar la autenticación de clientes. | No hay suficientes datos disponibles |
conformidad
Compatible con NIST | Cumple con las recomendaciones de mejores prácticas de contraseñas del Instituto Nacional de Estándares y Tecnología. | No hay suficientes datos disponibles | |
Cumple con NCSC | Cumple con las recomendaciones de mejores prácticas de contraseñas del Centro Nacional de Seguridad Cibernética (NCSC). | No hay suficientes datos disponibles | |
Cumple con la Sección 508 | Cumple con la Sección 508 para permitir que los empleados con discapacidades usen este software. | No hay suficientes datos disponibles |
Tipo
Solución local | Basado en 13 reseñas de FusionAuth. Proporciona una solución de IAM para sistemas locales. | 94% (Basado en 13 reseñas) | |
Solución en la nube | Basado en 11 reseñas de FusionAuth. Proporciona una solución de IAM para sistemas basados en la nube. | 91% (Basado en 11 reseñas) |
Informes
Seguimiento | Realiza un seguimiento de las actividades de los usuarios en los sistemas protegidos. Esta función fue mencionada en 12 reseñas de FusionAuth. | 88% (Basado en 12 reseñas) | |
Informes | Basado en 14 reseñas de FusionAuth. Proporciona funcionalidad de informes. | 85% (Basado en 14 reseñas) |
Implementación
Configuración fácil | Ofrece una interfaz de usuario fácil de entender para que la configuración sea fluida. Esta función fue mencionada en 12 reseñas de FusionAuth. | 83% (Basado en 12 reseñas) | |
Web SDK | Ofrece un kit de desarrollo de software (SDK) para aplicaciones basadas en web. | No hay suficientes datos disponibles |