Características de Opal Security
¿Cuáles son las funciones de Opal Security?
Administración
- Administración de directivas, usuarios y roles
- Flujos de trabajo de aprobación
- Aprovisionamiento automatizado
- Cambios masivos
- Gestión centralizada
- Solicitudes de acceso de autoservicio
Funcionalidad
- Autenticación multifactor
- Inicio de sesión único
- Gestión centralizada
- Seguridad basada en roles
- Notificaciones en vivo
- Privilegio temporal y limitado en el tiempo
Monitoreo
- Registro de auditoría
- Registro de actividad
Informes
- Registro de auditoría
Alternativas de Opal Security Mejor Valoradas
Categorías de Opal Security en G2
Filtrar por Funciones
Embarque de usuario on/off
Solicitudes de acceso de autoservicio | Los usuarios pueden solicitar acceso a una aplicación y aprovisionarse automáticamente si cumplen los requisitos de la directiva | No hay suficientes datos disponibles | |
Aprovisionamiento inteligente/automatizado | Automatiza la creación, los cambios y la eliminación de derechos de cuenta/acceso para aplicaciones locales y en la nube | No hay suficientes datos disponibles | |
Gestión de roles | Establecer roles que creen un conjunto de derechos de autenticación para cada usuario del rol | No hay suficientes datos disponibles | |
Gestión de políticas | Permite a los administradores crear políticas de acceso y aplicar controles de políticas en todos los procesos de solicitud y aprovisionamiento | No hay suficientes datos disponibles | |
Terminación de acceso | Terminar el acceso a varias aplicaciones en función de las fechas | No hay suficientes datos disponibles | |
Flujos de trabajo de aprobación | Permitir que las partes interesadas / gerentes de negocios aprueben o rechacen los cambios solicitados para acceder a través de un flujo de trabajo definido | No hay suficientes datos disponibles |
Mantenimiento del usuario
Autoservicio de restablecimiento de contraseña | Permite a los usuarios restablecer contraseñas sin interacción del administrador. Aplica directivas de contraseña al restablecer. | No hay suficientes datos disponibles | |
Cambios masivos | Cambiar usuarios y permisos de forma masiva | No hay suficientes datos disponibles | |
Sincronización de identidad bidireccional | Mantenga la coherencia de los atributos de identidad en todas las aplicaciones, independientemente de que el cambio se realice en el sistema de aprovisionamiento o en la aplicación | No hay suficientes datos disponibles |
Gobernanza
Identifica y alerta sobre amenazas | Alerta a los administradores cuando se produce un acceso inapropiado | No hay suficientes datos disponibles | |
Auditorías de cumplimiento | Audita de forma proactiva los derechos de acceso en relación con las políticas | No hay suficientes datos disponibles |
Administración
Informes | Creación de informes estándar y personalizados para garantizar que se han asignado los derechos de acceso adecuados | No hay suficientes datos disponibles | |
Facilidad de configuración para los sistemas de destino | Soporte para una amplia variedad de aplicaciones en la nube y locales para automatizar el aprovisionamiento de aplicaciones existentes y nuevas adquiridas | No hay suficientes datos disponibles | |
Apis | Proporciona interfaces de aplicación adecuadas para permitir integraciones personalizadas para requisitos empresariales únicos | No hay suficientes datos disponibles | |
Administración de directivas, usuarios y roles | Crea requisitos y estándares de acceso y establece usuarios, roles y derechos de acceso. Esta función fue mencionada en 12 reseñas de Opal Security. | 86% (Basado en 12 reseñas) | |
Flujos de trabajo de aprobación | Permite a los administradores aprobar o rechazar cambios de acceso al uso de flujos de trabajo definidos. Esta función fue mencionada en 13 reseñas de Opal Security. | 91% (Basado en 13 reseñas) | |
Aprovisionamiento automatizado | Basado en 12 reseñas de Opal Security. Automatiza el aprovisionamiento y desaprovisionamiento para reducir la cantidad de trabajo manual administrativo. | 89% (Basado en 12 reseñas) | |
Cambios masivos | Según lo informado en 10 reseñas de Opal Security. Reduce el trabajo administrativo manual. | 83% (Basado en 10 reseñas) | |
Gestión centralizada | Basado en 11 reseñas de Opal Security. Administra la información de identidad de las aplicaciones locales y en la nube. | 95% (Basado en 11 reseñas) | |
Solicitudes de acceso de autoservicio | Permite automáticamente el acceso si los usuarios cumplen los requisitos de la directiva. Los revisores de 14 de Opal Security han proporcionado comentarios sobre esta función. | 96% (Basado en 14 reseñas) |
Funcionalidad
Autenticación multifactor | Proporciona compatibilidad con la autenticación multifactor, por lo que los usuarios deben proporcionar varios factores para autenticarse. Los revisores de 14 de Opal Security han proporcionado comentarios sobre esta función. | 89% (Basado en 14 reseñas) | |
Inicio de sesión único | Basado en 15 reseñas de Opal Security. Proporciona un único punto de acceso para que los usuarios accedan a varios productos en la nube sin varios inicios de sesión. | 92% (Basado en 15 reseñas) | |
Soporte BYOD | Permite a los usuarios traer su propio dispositivo para acceder a las aplicaciones de la empresa. | No hay suficientes datos disponibles | |
Bóveda de contraseñas | Almacena credenciales y contraseñas en un almacén seguro. Elimina las contraseñas codificadas. Oculta las contraseñas de los usuarios. | No hay suficientes datos disponibles | |
Gestión centralizada | Garantiza que las credenciales se almacenen de forma centralizada (en un almacén seguro) y, cuando se cambien, que los sistemas permanezcan conectados. Los revisores de 13 de Opal Security han proporcionado comentarios sobre esta función. | 95% (Basado en 13 reseñas) | |
Seguridad basada en roles | Permite privilegios basados en roles, como la unidad de negocio u otros factores. Esta función fue mencionada en 13 reseñas de Opal Security. | 96% (Basado en 13 reseñas) | |
Notificaciones en vivo | Configure qué eventos desencadenarán una notificación para evitar el abuso de acceso privilegiado en tiempo real. Los revisores de 13 de Opal Security han proporcionado comentarios sobre esta función. | 92% (Basado en 13 reseñas) | |
Grabación y reproducción de sesiones en vivo | Ofrece grabación y reproducción de sesiones en vivo para fines de cumplimiento y auditoría. | No hay suficientes datos disponibles | |
Privilegio temporal y limitado en el tiempo | Según lo informado en 13 reseñas de Opal Security. Permite privilegios temporales para una tarea o período de tiempo definido, para reducir el riesgo de abuso de credenciales. | 99% (Basado en 13 reseñas) |
Monitoreo
Registro de auditoría | Proporciona registros de auditoría por motivos de cumplimiento. Los revisores de 12 de Opal Security han proporcionado comentarios sobre esta función. | 89% (Basado en 12 reseñas) | |
Registro de actividad | Basado en 13 reseñas de Opal Security. Supervisa, registra y registra la actividad en tiempo real y posterior al evento. | 88% (Basado en 13 reseñas) | |
Detección de anomalías | Detecta el comportamiento anormal del usuario para mitigar los riesgos. | No hay suficientes datos disponibles |
Informes
Registro de auditoría | Crea un registro completo de todas las actividades cuando se utiliza el software de gestión de acceso privilegiado. Esta función fue mencionada en 13 reseñas de Opal Security. | 82% (Basado en 13 reseñas) | |
Informes | Incluye funcionalidad de informes. Esta función fue mencionada en 10 reseñas de Opal Security. | 85% (Basado en 10 reseñas) |