Características de Passly
¿Cuáles son las funciones de Passly?
Opciones de autenticación
- Autenticación Experiencia del usuario
- Soporta los sistemas de autenticación requeridos
- Autenticación multifactor
- Soporta métodos/protocolos de autenticación requeridos
Tipos de control de acceso
- Acceso a endpoints
- Acceso local
- Acceso remoto
- Soporta usuarios BYOD
Administración
- Facilidad de instalación en el servidor
- Aplicación de directivas de contraseñas
- Consola de administración
- Facilidad de conexión de aplicaciones
- Administración de contraseñas de autoservicio
Plataforma
- Informes
- Auditoría
Alternativas de Passly Mejor Valoradas
(90)
4.5 de 5
Visitar sitio web
Patrocinado
Categorías de Passly en G2
Filtrar por Funciones
Opciones de autenticación
Autenticación Experiencia del usuario | Según lo informado en 17 reseñas de Passly. El proceso de proporcionar credenciales e iniciar sesión en múltiples sistemas es fácil e intuitivo para los usuarios | 87% (Basado en 17 reseñas) | |
Soporta los sistemas de autenticación requeridos | Admite tecnologías de autenticación de 3rd party requeridas. Sistemas de ejemplo: biométricos, contraseñas, tarjetas clave, sistemas basados en tokens, etc. Esta función fue mencionada en 17 reseñas de Passly. | 86% (Basado en 17 reseñas) | |
Autenticación multifactor | Basado en 18 reseñas de Passly. Proporciona compatibilidad con la autenticación multifactor, por lo que los usuarios deben proporcionar varios factores para autenticarse. Por ejemplo, algo que saben, algo que tienen o algo que son. | 92% (Basado en 18 reseñas) | |
Soporta métodos/protocolos de autenticación requeridos | Según lo informado en 16 reseñas de Passly. Compatibilidad con SSO a través de agentes web, agentes proxy, servicios web de autenticación y autorización sin agente, SAML u oAuth y WS-Federation en función del caso de uso de la aplicación y la empresa. | 86% (Basado en 16 reseñas) | |
Compatibilidad con federación/SAML (idp) | Según lo informado en 11 reseñas de Passly. Puede servir como proveedor de identidades para proveedores de servicios externos para que cuando el usuario inicie sesión en un servicio, en lugar de proporcionar credenciales al proveedor de servicios, el proveedor de servicios confíe en el proveedor de identidades para validar las credenciales. | 79% (Basado en 11 reseñas) | |
Compatibilidad con federación/SAML (sp) | Puede servir como proveedor de servicios desde un servicio externo para que cuando el usuario inicie sesión externamente tenga un SSO sin problemas en las aplicaciones internas de un proveedor de servicios. | No hay suficientes datos disponibles |
Tipos de control de acceso
Acceso a endpoints | Proporciona la capacidad de controlar el acceso a PC, dispositivos móviles y otros dispositivos de punto final. Los revisores de 14 de Passly han proporcionado comentarios sobre esta función. | 86% (Basado en 14 reseñas) | |
Acceso local | Controla el acceso a aplicaciones heredadas, aplicaciones basadas en web, recursos de red y servidores mientras los empleados están en la red de área local de la empresa. Esta función fue mencionada en 15 reseñas de Passly. | 88% (Basado en 15 reseñas) | |
Acceso remoto | Controla el acceso a aplicaciones heredadas, aplicaciones basadas en web, recursos de red mientras los empleados están fuera de la red de área local. Esta función fue mencionada en 17 reseñas de Passly. | 89% (Basado en 17 reseñas) | |
Acceso de socios | Controla el acceso a los usuarios que no son empleados de la empresa que están dentro de la red de área local de la empresa o fuera de la red Los revisores de 12 de Passly han proporcionado comentarios sobre esta función. | 93% (Basado en 12 reseñas) | |
Soporta usuarios BYOD | Permite a los usuarios utilizar su propio dispositivo para acceder a las aplicaciones de la empresa. Los revisores de 12 de Passly han proporcionado comentarios sobre esta función. | 82% (Basado en 12 reseñas) |
Administración
Facilidad de instalación en el servidor | Basado en 17 reseñas de Passly. El proceso de instalación es fácil y flexible. | 74% (Basado en 17 reseñas) | |
Aplicación de directivas de contraseñas | Basado en 15 reseñas de Passly. Opciones para restablecer y aplicar directivas de contraseñas | 76% (Basado en 15 reseñas) | |
Consola de administración | Según lo informado en 18 reseñas de Passly. Proporciona herramientas/consola de administración que son fáciles de usar y aprender para tareas de mantenimiento de rutina | 77% (Basado en 18 reseñas) | |
Facilidad de conexión de aplicaciones | Aprovisione fácilmente nuevos sistemas, plataformas o aplicaciones utilizando la configuración y no la personalización. Los revisores de 14 de Passly han proporcionado comentarios sobre esta función. | 79% (Basado en 14 reseñas) | |
Administración de contraseñas de autoservicio | Basado en 14 reseñas de Passly. Los usuarios pueden establecer y cambiar contraseñas sin interacción del personal de TI | 80% (Basado en 14 reseñas) |
Plataforma
Soporte multidominio | Permite que la autenticación de usuario sea respetada por todos los hosts en dos o más dominios | No hay suficientes datos disponibles | |
Compatibilidad con navegadores cruzados | Admite el acceso a aplicaciones basadas en navegador en los tipos de navegador requeridos Los revisores de 12 de Passly han proporcionado comentarios sobre esta función. | 85% (Basado en 12 reseñas) | |
Protección de conmutación por error | Proporciona los mecanismos de conmutación por error necesarios para garantizar que si un servidor, red, etc. falla, los usuarios aún puedan autenticarse | No hay suficientes datos disponibles | |
Informes | Contiene herramientas de generación de informes prediseñadas y personalizadas para administrar el negocio Los revisores de 14 de Passly han proporcionado comentarios sobre esta función. | 76% (Basado en 14 reseñas) | |
Auditoría | Según lo informado en 17 reseñas de Passly. Proporciona un mecanismo para auditar la autenticación con fines de solución de problemas. | 78% (Basado en 17 reseñas) | |
Soporte de servicios web de terceros | Puede llamar y pasar credenciales a servicios web de terceros. | No hay suficientes datos disponibles |
Tipo de autenticación
Basado en token de hardware | Admite tokens de hardware, que a menudo son dispositivos similares a llaveros del tamaño de USB que almacenan códigos. | No hay suficientes datos disponibles | |
Software Token | Ofrece tokens de software, que son aplicaciones instaladas en un teléfono móvil, dispositivos portátiles o equipos de escritorio y generan códigos de acceso de un solo uso (TOTP) basados en el tiempo que un usuario puede copiar fácilmente. Los tokens de software funcionan tanto en línea como fuera de línea. | No hay suficientes datos disponibles | |
Móvil-Push | Ofrece autenticación push móvil, que es un método fácil de usar que no requiere que un usuario copie un código, sino que acepte o deniegue una autenticación mediante una aplicación móvil. La autenticación push móvil solo funciona cuando un usuario está conectado a Internet. | No hay suficientes datos disponibles | |
Autenticación basada en riesgos | Analiza las direcciones IP, los dispositivos, los comportamientos y las identidades de los usuarios para autenticar a un usuario. | No hay suficientes datos disponibles |
Funcionalidad
Aprovisionamiento de usuarios | Simplifica o automatiza el aprovisionamiento de usuarios, el desaprovisionamiento y otros cambios de roles de usuario. | No hay suficientes datos disponibles | |
Administrador de contraseñas | Ofrece herramientas de administración de contraseñas a los usuarios finales. | No hay suficientes datos disponibles | |
Inicio de sesión único | Ofrece funcionalidades de inicio de sesión único a los usuarios finales, lo que les permite autenticarse una vez y tener acceso a todas las cuentas de su empresa. | No hay suficientes datos disponibles | |
Aplica políticas | Aplica políticas de acceso de usuarios basadas en individuos, tipos de roles, pertenencia a grupos u otros factores para evitar el acceso no autorizado a los sistemas y datos de la empresa. | No hay suficientes datos disponibles | |
Autenticación | Autentica a los usuarios antes de conceder acceso a los sistemas de la empresa. | No hay suficientes datos disponibles | |
Autenticación multifactor | Ofrece métodos de autenticación multifactor para verificar la identidad de un usuario. | No hay suficientes datos disponibles |
Tipo
Solución en la nube | Proporciona una solución de IAM para sistemas basados en la nube. | No hay suficientes datos disponibles |
Informes
Seguimiento | Realiza un seguimiento de las actividades de los usuarios en los sistemas protegidos. | No hay suficientes datos disponibles | |
Informes | Proporciona funcionalidad de informes. | No hay suficientes datos disponibles |
Implementación
Configuración fácil | Ofrece una interfaz de usuario fácil de entender para que la configuración sea fluida. | No hay suficientes datos disponibles | |
SDK móvil | Ofrece un kit de desarrollo de software móvil (SDK) para iOS, Blackberry y Android. | No hay suficientes datos disponibles | |
Web SDK | Ofrece un kit de desarrollo de software (SDK) para aplicaciones basadas en web. | No hay suficientes datos disponibles |