Características de Swif
¿Cuáles son las funciones de Swif?
Embarque de usuario on/off
- Solicitudes de acceso de autoservicio
- Aprovisionamiento inteligente/automatizado
- Gestión de roles
- Gestión de políticas
- Terminación de acceso
- Flujos de trabajo de aprobación
Mantenimiento del usuario
- Autoservicio de restablecimiento de contraseña
Administración
- Informes
Alternativas de Swif Mejor Valoradas
Filtrar por Funciones
Embarque de usuario on/off
Solicitudes de acceso de autoservicio | Según lo informado en 10 reseñas de Swif. Los usuarios pueden solicitar acceso a una aplicación y aprovisionarse automáticamente si cumplen los requisitos de la directiva | 100% (Basado en 10 reseñas) | |
Aprovisionamiento inteligente/automatizado | Automatiza la creación, los cambios y la eliminación de derechos de cuenta/acceso para aplicaciones locales y en la nube Los revisores de 10 de Swif han proporcionado comentarios sobre esta función. | 100% (Basado en 10 reseñas) | |
Gestión de roles | Basado en 10 reseñas de Swif. Establecer roles que creen un conjunto de derechos de autenticación para cada usuario del rol | 97% (Basado en 10 reseñas) | |
Gestión de políticas | Permite a los administradores crear políticas de acceso y aplicar controles de políticas en todos los procesos de solicitud y aprovisionamiento Esta función fue mencionada en 10 reseñas de Swif. | 92% (Basado en 10 reseñas) | |
Terminación de acceso | Según lo informado en 10 reseñas de Swif. Terminar el acceso a varias aplicaciones en función de las fechas | 97% (Basado en 10 reseñas) | |
Flujos de trabajo de aprobación | Basado en 10 reseñas de Swif. Permitir que las partes interesadas / gerentes de negocios aprueben o rechacen los cambios solicitados para acceder a través de un flujo de trabajo definido | 97% (Basado en 10 reseñas) |
Mantenimiento del usuario
Autoservicio de restablecimiento de contraseña | Permite a los usuarios restablecer contraseñas sin interacción del administrador. Aplica directivas de contraseña al restablecer. Esta función fue mencionada en 10 reseñas de Swif. | 98% (Basado en 10 reseñas) | |
Cambios masivos | Cambiar usuarios y permisos de forma masiva | No hay suficientes datos disponibles | |
Sincronización de identidad bidireccional | Mantenga la coherencia de los atributos de identidad en todas las aplicaciones, independientemente de que el cambio se realice en el sistema de aprovisionamiento o en la aplicación | No hay suficientes datos disponibles |
Gobernanza
Identifica y alerta sobre amenazas | Alerta a los administradores cuando se produce un acceso inapropiado | No hay suficientes datos disponibles | |
Auditorías de cumplimiento | Audita de forma proactiva los derechos de acceso en relación con las políticas | No hay suficientes datos disponibles |
Administración
Informes | Creación de informes estándar y personalizados para garantizar que se han asignado los derechos de acceso adecuados Esta función fue mencionada en 10 reseñas de Swif. | 97% (Basado en 10 reseñas) | |
Aplicación móvil | Proporciona una aplicación móvil que alerta a los administradores de posibles problemas y permite a los administradores administrar los derechos de acceso | No hay suficientes datos disponibles | |
Facilidad de configuración para los sistemas de destino | Soporte para una amplia variedad de aplicaciones en la nube y locales para automatizar el aprovisionamiento de aplicaciones existentes y nuevas adquiridas | No hay suficientes datos disponibles | |
Apis | Proporciona interfaces de aplicación adecuadas para permitir integraciones personalizadas para requisitos empresariales únicos | No hay suficientes datos disponibles |
Sistema operativo
Soporte multisistema | Soporta diferentes sistemas operativos y dispositivos móviles | No hay suficientes datos disponibles | |
Soporte técnico de Apple | Compatible con dispositivos Apple | No hay suficientes datos disponibles | |
Soporte para Android | Soporta dispositivos Android | No hay suficientes datos disponibles |
Gestión
Gestión de aplicaciones | Gestiona, configura y supervisa de forma centralizada las aplicaciones en los dispositivos móviles de los empleados | No hay suficientes datos disponibles | |
Consolidación de aplicaciones | Separa las aplicaciones y los datos de trabajo de las aplicaciones y los datos personales | No hay suficientes datos disponibles | |
Blanca | Implementa una política de lista blanca para implementar de forma fácil y segura las aplicaciones recomendadas o requeridas | No hay suficientes datos disponibles | |
Lista negra | Implementa una política de lista negra para bloquear aplicaciones no deseadas o sospechosas | No hay suficientes datos disponibles | |
Información de uso | Ofrece visibilidad de la actividad de los dispositivos móviles de los empleados | No hay suficientes datos disponibles | |
Inscripción de dispositivos | Registra dispositivos propiedad de los empleados o distribuidos por la empresa para el acceso a TI. | No hay suficientes datos disponibles | |
Configuración del dispositivo | Configura dispositivos para que funcionen sin problemas con aplicaciones requeridas por el negocio, WiFi, VPN, etc. | No hay suficientes datos disponibles | |
Cumplimiento del dispositivo | Garantiza que los dispositivos de los empleados cumplan con las regulaciones y requisitos empresariales. | No hay suficientes datos disponibles | |
Información de uso | Ofrece visibilidad de la actividad de los dispositivos de los empleados. | No hay suficientes datos disponibles | |
Separación de datos | Separa los datos personales en los dispositivos de los datos específicos de la empresa. | No hay suficientes datos disponibles |
Seguridad
Borrado remoto | Habilite el bloqueo remoto y el cifrado de los dispositivos móviles de los empleados | No hay suficientes datos disponibles | |
Seguridad | Protege a los empleados, la empresa y los datos de posibles vulnerabilidades o malware | No hay suficientes datos disponibles | |
Informes y alertas | Crea informes personalizados y alertas sobre actualizaciones de seguridad, licencias de software existentes o futuras, acceso a datos y más. | No hay suficientes datos disponibles | |
Protección de endpoints | Protege a los empleados, la empresa y los datos de posibles vulnerabilidades o malware. | No hay suficientes datos disponibles | |
Borrado remoto | Borra de forma remota todos los datos de los dispositivos comprometidos. | No hay suficientes datos disponibles |
Plataforma - Administración de dispositivos móviles (MDM)
Cumple con la normativa | Garantiza que los dispositivos móviles de los empleados cumplan con las regulaciones y requisitos empresariales | No hay suficientes datos disponibles |
Alcance
Inclusión de endpoints | Administra numerosos tipos de puntos finales, incluidos dispositivos móviles, de escritorio, IoT y portátiles. | No hay suficientes datos disponibles | |
Compatibilidad con varios sistemas operativos | Admite diversos sistemas operativos en varios tipos de puntos finales. | No hay suficientes datos disponibles |