Best Software for 2025 is now live!
Por Swif
Mostrar desglose de calificaciones
Guardar en Mis Listas
Reclamado
Reclamado

Características de Swif

¿Cuáles son las funciones de Swif?

Embarque de usuario on/off

  • Solicitudes de acceso de autoservicio
  • Aprovisionamiento inteligente/automatizado
  • Gestión de roles
  • Gestión de políticas
  • Terminación de acceso
  • Flujos de trabajo de aprobación

Mantenimiento del usuario

  • Autoservicio de restablecimiento de contraseña

Administración

  • Informes

Alternativas de Swif Mejor Valoradas

Filtrar por Funciones

Embarque de usuario on/off

Solicitudes de acceso de autoservicio

Según lo informado en 10 reseñas de Swif. Los usuarios pueden solicitar acceso a una aplicación y aprovisionarse automáticamente si cumplen los requisitos de la directiva
100%
(Basado en 10 reseñas)

Aprovisionamiento inteligente/automatizado

Automatiza la creación, los cambios y la eliminación de derechos de cuenta/acceso para aplicaciones locales y en la nube Los revisores de 10 de Swif han proporcionado comentarios sobre esta función.
100%
(Basado en 10 reseñas)

Gestión de roles

Basado en 10 reseñas de Swif. Establecer roles que creen un conjunto de derechos de autenticación para cada usuario del rol
97%
(Basado en 10 reseñas)

Gestión de políticas

Permite a los administradores crear políticas de acceso y aplicar controles de políticas en todos los procesos de solicitud y aprovisionamiento Esta función fue mencionada en 10 reseñas de Swif.
92%
(Basado en 10 reseñas)

Terminación de acceso

Según lo informado en 10 reseñas de Swif. Terminar el acceso a varias aplicaciones en función de las fechas
97%
(Basado en 10 reseñas)

Flujos de trabajo de aprobación

Basado en 10 reseñas de Swif. Permitir que las partes interesadas / gerentes de negocios aprueben o rechacen los cambios solicitados para acceder a través de un flujo de trabajo definido
97%
(Basado en 10 reseñas)

Mantenimiento del usuario

Autoservicio de restablecimiento de contraseña

Permite a los usuarios restablecer contraseñas sin interacción del administrador. Aplica directivas de contraseña al restablecer. Esta función fue mencionada en 10 reseñas de Swif.
98%
(Basado en 10 reseñas)

Cambios masivos

Cambiar usuarios y permisos de forma masiva

No hay suficientes datos disponibles

Sincronización de identidad bidireccional

Mantenga la coherencia de los atributos de identidad en todas las aplicaciones, independientemente de que el cambio se realice en el sistema de aprovisionamiento o en la aplicación

No hay suficientes datos disponibles

Gobernanza

Identifica y alerta sobre amenazas

Alerta a los administradores cuando se produce un acceso inapropiado

No hay suficientes datos disponibles

Auditorías de cumplimiento

Audita de forma proactiva los derechos de acceso en relación con las políticas

No hay suficientes datos disponibles

Administración

Informes

Creación de informes estándar y personalizados para garantizar que se han asignado los derechos de acceso adecuados Esta función fue mencionada en 10 reseñas de Swif.
97%
(Basado en 10 reseñas)

Aplicación móvil

Proporciona una aplicación móvil que alerta a los administradores de posibles problemas y permite a los administradores administrar los derechos de acceso

No hay suficientes datos disponibles

Facilidad de configuración para los sistemas de destino

Soporte para una amplia variedad de aplicaciones en la nube y locales para automatizar el aprovisionamiento de aplicaciones existentes y nuevas adquiridas

No hay suficientes datos disponibles

Apis

Proporciona interfaces de aplicación adecuadas para permitir integraciones personalizadas para requisitos empresariales únicos

No hay suficientes datos disponibles

Sistema operativo

Soporte multisistema

Soporta diferentes sistemas operativos y dispositivos móviles

No hay suficientes datos disponibles

Soporte técnico de Apple

Compatible con dispositivos Apple

No hay suficientes datos disponibles

Soporte para Android

Soporta dispositivos Android

No hay suficientes datos disponibles

Gestión

Gestión de aplicaciones

Gestiona, configura y supervisa de forma centralizada las aplicaciones en los dispositivos móviles de los empleados

No hay suficientes datos disponibles

Consolidación de aplicaciones

Separa las aplicaciones y los datos de trabajo de las aplicaciones y los datos personales

No hay suficientes datos disponibles

Blanca

Implementa una política de lista blanca para implementar de forma fácil y segura las aplicaciones recomendadas o requeridas

No hay suficientes datos disponibles

Lista negra

Implementa una política de lista negra para bloquear aplicaciones no deseadas o sospechosas

No hay suficientes datos disponibles

Información de uso

Ofrece visibilidad de la actividad de los dispositivos móviles de los empleados

No hay suficientes datos disponibles

Inscripción de dispositivos

Registra dispositivos propiedad de los empleados o distribuidos por la empresa para el acceso a TI.

No hay suficientes datos disponibles

Configuración del dispositivo

Configura dispositivos para que funcionen sin problemas con aplicaciones requeridas por el negocio, WiFi, VPN, etc.

No hay suficientes datos disponibles

Cumplimiento del dispositivo

Garantiza que los dispositivos de los empleados cumplan con las regulaciones y requisitos empresariales.

No hay suficientes datos disponibles

Información de uso

Ofrece visibilidad de la actividad de los dispositivos de los empleados.

No hay suficientes datos disponibles

Separación de datos

Separa los datos personales en los dispositivos de los datos específicos de la empresa.

No hay suficientes datos disponibles

Seguridad

Borrado remoto

Habilite el bloqueo remoto y el cifrado de los dispositivos móviles de los empleados

No hay suficientes datos disponibles

Seguridad

Protege a los empleados, la empresa y los datos de posibles vulnerabilidades o malware

No hay suficientes datos disponibles

Informes y alertas

Crea informes personalizados y alertas sobre actualizaciones de seguridad, licencias de software existentes o futuras, acceso a datos y más.

No hay suficientes datos disponibles

Protección de endpoints

Protege a los empleados, la empresa y los datos de posibles vulnerabilidades o malware.

No hay suficientes datos disponibles

Borrado remoto

Borra de forma remota todos los datos de los dispositivos comprometidos.

No hay suficientes datos disponibles

Plataforma - Administración de dispositivos móviles (MDM)

Cumple con la normativa

Garantiza que los dispositivos móviles de los empleados cumplan con las regulaciones y requisitos empresariales

No hay suficientes datos disponibles

Alcance

Inclusión de endpoints

Administra numerosos tipos de puntos finales, incluidos dispositivos móviles, de escritorio, IoT y portátiles.

No hay suficientes datos disponibles

Compatibilidad con varios sistemas operativos

Admite diversos sistemas operativos en varios tipos de puntos finales.

No hay suficientes datos disponibles