Características de ProID Workforce Identity
¿Cuáles son las funciones de ProID Workforce Identity?
Tipo de autenticación
- Basado en SMS
- Basado en correo electrónico
- Basado en token de hardware
- Software Token
- Factor biométrico
- Móvil-Push
- Autenticación basada en riesgos
Funcionalidad
- Sincronización multidispositivo
- copia de seguridad
Implementación
- Configuración fácil
- SDK móvil
- Web SDK
Alternativas de ProID Workforce Identity Mejor Valoradas
Filtrar por Funciones
Plataforma
Marca personalizada | La marca personalizada se puede aplicar a través del proceso de firma | No hay suficientes datos disponibles | |
Administración de usuarios, roles y accesos | Conceda acceso para seleccionar datos, entidades, objetos, etc. en función de los usuarios, el rol de usuario, los grupos, etc. | No hay suficientes datos disponibles | |
Internacionalización | No hay suficientes datos disponibles | ||
Rendimiento y fiabilidad | No hay suficientes datos disponibles | ||
API de integración | No hay suficientes datos disponibles | ||
¿A qué sistemas ha integrado este producto? | No hay suficientes datos disponibles | ||
Compatibilidad con varios sistemas operativos | Admite el control de acceso de endpoints a múltiples sistemas operativos | No hay suficientes datos disponibles | |
Soporte multidominio | Permite que la autenticación de usuario sea respetada por todos los hosts en dos o más dominios | No hay suficientes datos disponibles | |
Compatibilidad con navegadores cruzados | Admite el acceso a aplicaciones basadas en navegador en los tipos de navegador requeridos | No hay suficientes datos disponibles | |
Protección de conmutación por error | Proporciona los mecanismos de conmutación por error necesarios para garantizar que si un servidor, red, etc. falla, los usuarios aún puedan autenticarse | No hay suficientes datos disponibles | |
Informes | Contiene herramientas de generación de informes prediseñadas y personalizadas para administrar el negocio | No hay suficientes datos disponibles | |
Auditoría | Proporciona un mecanismo para auditar la autenticación con fines de solución de problemas. | No hay suficientes datos disponibles | |
Soporte de servicios web de terceros | Puede llamar y pasar credenciales a servicios web de terceros. | No hay suficientes datos disponibles |
Proceso de firma
Firma de documentos | Ver definición de la característica | Permite al firmante firmar documentos de forma fácil e intuitiva | No hay suficientes datos disponibles |
Recordatorios y vencimientos | Recuerda a los firmantes los documentos que están a la espera de ser firmados y las fechas de caducidad de los documentos | No hay suficientes datos disponibles | |
Proceso de inicio de sesión | El proceso de autenticación es seguro y sin problemas | No hay suficientes datos disponibles | |
Firmas móviles | El usuario puede enviar y firmar documentos fácilmente en dispositivos móviles | No hay suficientes datos disponibles | |
Flujo de trabajo de firma | Sendor/Adminstrators pueden configurar y rastrear documentos fácilmente a través de múltiples pasos de firma | No hay suficientes datos disponibles | |
Informes | Proporciona informes estándar y una fácil creación de informes personalizados para administrar el proceso de firma | No hay suficientes datos disponibles | |
Creación de documentos de firma | Fácil de crear bloques de firma en todos los tipos/formatos de documentos electrónicos requeridos | No hay suficientes datos disponibles |
Seguridad y escalabilidad
Cumplimiento normativo | Cumple con los cumplimientos regulares requeridos | No hay suficientes datos disponibles | |
Historial de firmas y auditoría | Realiza un seguimiento de todo el historial de firmas de documentos para cumplir con las regulaciones requeridas | No hay suficientes datos disponibles | |
Escalabilidad empresarial | Proporciona características para permitir el escalado para grandes organizaciones | No hay suficientes datos disponibles |
Opciones de autenticación
Autenticación Experiencia del usuario | El proceso de proporcionar credenciales e iniciar sesión en múltiples sistemas es fácil e intuitivo para los usuarios | No hay suficientes datos disponibles | |
Soporta los sistemas de autenticación requeridos | Admite tecnologías de autenticación de 3rd party requeridas. Sistemas de ejemplo: biométricos, contraseñas, tarjetas clave, sistemas basados en tokens, etc. | No hay suficientes datos disponibles | |
Autenticación multifactor | Proporciona compatibilidad con la autenticación multifactor, por lo que los usuarios deben proporcionar varios factores para autenticarse. Por ejemplo, algo que saben, algo que tienen o algo que son. | No hay suficientes datos disponibles | |
Soporta métodos/protocolos de autenticación requeridos | Compatibilidad con SSO a través de agentes web, agentes proxy, servicios web de autenticación y autorización sin agente, SAML u oAuth y WS-Federation en función del caso de uso de la aplicación y la empresa. | No hay suficientes datos disponibles | |
Compatibilidad con federación/SAML (idp) | Puede servir como proveedor de identidades para proveedores de servicios externos para que cuando el usuario inicie sesión en un servicio, en lugar de proporcionar credenciales al proveedor de servicios, el proveedor de servicios confíe en el proveedor de identidades para validar las credenciales. | No hay suficientes datos disponibles | |
Compatibilidad con federación/SAML (sp) | Puede servir como proveedor de servicios desde un servicio externo para que cuando el usuario inicie sesión externamente tenga un SSO sin problemas en las aplicaciones internas de un proveedor de servicios. | No hay suficientes datos disponibles |
Tipos de control de acceso
Acceso a endpoints | Proporciona la capacidad de controlar el acceso a PC, dispositivos móviles y otros dispositivos de punto final. | No hay suficientes datos disponibles | |
Acceso local | Controla el acceso a aplicaciones heredadas, aplicaciones basadas en web, recursos de red y servidores mientras los empleados están en la red de área local de la empresa. | No hay suficientes datos disponibles | |
Acceso remoto | Controla el acceso a aplicaciones heredadas, aplicaciones basadas en web, recursos de red mientras los empleados están fuera de la red de área local. | No hay suficientes datos disponibles | |
Acceso de socios | Controla el acceso a los usuarios que no son empleados de la empresa que están dentro de la red de área local de la empresa o fuera de la red | No hay suficientes datos disponibles | |
Soporta usuarios BYOD | Permite a los usuarios utilizar su propio dispositivo para acceder a las aplicaciones de la empresa. | No hay suficientes datos disponibles |
Administración
Facilidad de instalación en el servidor | El proceso de instalación es fácil y flexible. | No hay suficientes datos disponibles | |
Aplicación de directivas de contraseñas | Opciones para restablecer y aplicar directivas de contraseñas | No hay suficientes datos disponibles | |
Consola de administración | Proporciona herramientas/consola de administración que son fáciles de usar y aprender para tareas de mantenimiento de rutina | No hay suficientes datos disponibles | |
Facilidad de conexión de aplicaciones | Aprovisione fácilmente nuevos sistemas, plataformas o aplicaciones utilizando la configuración y no la personalización. | No hay suficientes datos disponibles | |
Administración de contraseñas de autoservicio | Los usuarios pueden establecer y cambiar contraseñas sin interacción del personal de TI | No hay suficientes datos disponibles | |
Encriptación | Cifra todas las transferencias de datos mediante cifrado de extremo a extremo. | No hay suficientes datos disponibles | |
Pistas de auditoría | Proporciona pistas de auditoría para supervisar el uso y reducir el fraude. | No hay suficientes datos disponibles | |
Cumplimiento normativo | Cumple con las regulaciones para la autenticación reforzada de clientes, como KYC, PSD2 y otras. | No hay suficientes datos disponibles |
Tipo de autenticación
Basado en SMS | Basado en 12 reseñas de ProID Workforce Identity. Envía un código de acceso de un solo uso (OTP) a través de SMS. | 85% (Basado en 12 reseñas) | |
Basado en correo electrónico | Según lo informado en 11 reseñas de ProID Workforce Identity. Envía un código de acceso de un solo uso (OTP) por correo electrónico. | 88% (Basado en 11 reseñas) | |
Basado en token de hardware | Basado en 12 reseñas de ProID Workforce Identity. Admite tokens de hardware, que a menudo son dispositivos similares a llaveros del tamaño de USB que almacenan códigos. | 90% (Basado en 12 reseñas) | |
Software Token | Basado en 12 reseñas de ProID Workforce Identity. Ofrece tokens de software, que son aplicaciones instaladas en un teléfono móvil, dispositivos portátiles o equipos de escritorio y generan códigos de acceso de un solo uso (TOTP) basados en el tiempo que un usuario puede copiar fácilmente. Los tokens de software funcionan tanto en línea como fuera de línea. | 96% (Basado en 12 reseñas) | |
Factor biométrico | Según lo informado en 12 reseñas de ProID Workforce Identity. Permite que los factores biométricos como huellas dactilares, huellas faciales, huellas de voz u otra información biométrica se utilicen como factor de autenticación. | 94% (Basado en 12 reseñas) | |
Móvil-Push | Según lo informado en 12 reseñas de ProID Workforce Identity. Ofrece autenticación push móvil, que es un método fácil de usar que no requiere que un usuario copie un código, sino que acepte o deniegue una autenticación mediante una aplicación móvil. La autenticación push móvil solo funciona cuando un usuario está conectado a Internet. | 96% (Basado en 12 reseñas) | |
Autenticación basada en riesgos | Según lo informado en 11 reseñas de ProID Workforce Identity. Analiza las direcciones IP, los dispositivos, los comportamientos y las identidades de los usuarios para autenticar a un usuario. | 92% (Basado en 11 reseñas) |
Funcionalidad
Sincronización multidispositivo | Permite el uso de tokens en múltiples dispositivos. Esta función también se puede desactivar si el usuario no lo desea. Los revisores de 12 de ProID Workforce Identity han proporcionado comentarios sobre esta función. | 94% (Basado en 12 reseñas) | |
copia de seguridad | Según lo informado en 12 reseñas de ProID Workforce Identity. Ofrece recuperación de copia de seguridad cifrada almacenada por el proveedor. | 94% (Basado en 12 reseñas) | |
Cumple con FIDO2 | Ofrece un método de autenticación habilitado para FIDO2 | No hay suficientes datos disponibles | |
Funciona con llaves de seguridad de hardware | Funciona con llaves de seguridad de hardware | No hay suficientes datos disponibles | |
Varios métodos de autenticación | Ofrezca a los usuarios múltiples formas de autenticarse, incluidas, entre otras: push móvil en dispositivos de confianza, dispositivos habilitados para FIDO, claves de seguridad físicas, tarjetas de acceso, relojes inteligentes, biometría, códigos QR, aplicación de escritorio + pin y otros. | No hay suficientes datos disponibles | |
Solución sin conexión o sin teléfono | Ofrece soluciones cuando los usuarios están desconectados o no tienen acceso a un teléfono móvil. | No hay suficientes datos disponibles |
Integración
Utiliza estándares abiertos | Las conexiones utilizan estándares abiertos como SAML o RADIS. | No hay suficientes datos disponibles | |
SDK móvil | Ofrece a los desarrolladores un kit de desarrollo de software móvil para agregar sin problemas la autenticación biométrica en sus aplicaciones. | No hay suficientes datos disponibles | |
Autenticación de la fuerza laboral | Se integra con soluciones de gestión de identidades y accesos (IAM) para gestionar la autenticación de la fuerza laboral. | No hay suficientes datos disponibles | |
Autenticación de clientes | Se integra con las soluciones de gestión de acceso e identidad del cliente (ICAM) para gestionar la autenticación de clientes. | No hay suficientes datos disponibles |
Implementación
Configuración fácil | Ofrece una interfaz de usuario fácil de entender para que la configuración sea fluida. Los revisores de 11 de ProID Workforce Identity han proporcionado comentarios sobre esta función. | 92% (Basado en 11 reseñas) | |
SDK móvil | Ofrece un kit de desarrollo de software móvil (SDK) para iOS, Blackberry y Android. Esta función fue mencionada en 10 reseñas de ProID Workforce Identity. | 92% (Basado en 10 reseñas) | |
Web SDK | Basado en 10 reseñas de ProID Workforce Identity. Ofrece un kit de desarrollo de software (SDK) para aplicaciones basadas en web. | 92% (Basado en 10 reseñas) |