Best Software for 2025 is now live!
Por Zygon
Mostrar desglose de calificaciones
Guardar en Mis Listas
Reclamado
Reclamado

Características de Zygon

¿Cuáles son las funciones de Zygon?

Monitoreo

  • Detección automática de errores de configuración
  • Supervisión de permisos de usuario
  • Monitoreo de riesgos de cumplimiento

Seguridad

  • Descubrimiento de datos confidenciales
  • Monitoreo de movimiento de datos
  • Corrección automática
  • Tablero de instrumentos

Alternativas de Zygon Mejor Valoradas

Filtrar por Funciones

Embarque de usuario on/off

Solicitudes de acceso de autoservicio

Los usuarios pueden solicitar acceso a una aplicación y aprovisionarse automáticamente si cumplen los requisitos de la directiva

No hay suficientes datos disponibles

Aprovisionamiento inteligente/automatizado

Automatiza la creación, los cambios y la eliminación de derechos de cuenta/acceso para aplicaciones locales y en la nube

No hay suficientes datos disponibles

Gestión de roles

Establecer roles que creen un conjunto de derechos de autenticación para cada usuario del rol

No hay suficientes datos disponibles

Gestión de políticas

Permite a los administradores crear políticas de acceso y aplicar controles de políticas en todos los procesos de solicitud y aprovisionamiento

No hay suficientes datos disponibles

Terminación de acceso

Terminar el acceso a varias aplicaciones en función de las fechas

No hay suficientes datos disponibles

Flujos de trabajo de aprobación

Permitir que las partes interesadas / gerentes de negocios aprueben o rechacen los cambios solicitados para acceder a través de un flujo de trabajo definido

No hay suficientes datos disponibles

Mantenimiento del usuario

Autoservicio de restablecimiento de contraseña

Permite a los usuarios restablecer contraseñas sin interacción del administrador. Aplica directivas de contraseña al restablecer.

No hay suficientes datos disponibles

Cambios masivos

Cambiar usuarios y permisos de forma masiva

No hay suficientes datos disponibles

Sincronización de identidad bidireccional

Mantenga la coherencia de los atributos de identidad en todas las aplicaciones, independientemente de que el cambio se realice en el sistema de aprovisionamiento o en la aplicación

No hay suficientes datos disponibles

Gobernanza

Identifica y alerta sobre amenazas

Alerta a los administradores cuando se produce un acceso inapropiado

No hay suficientes datos disponibles

Auditorías de cumplimiento

Audita de forma proactiva los derechos de acceso en relación con las políticas

No hay suficientes datos disponibles

Administración

Informes

Creación de informes estándar y personalizados para garantizar que se han asignado los derechos de acceso adecuados

No hay suficientes datos disponibles

Aplicación móvil

Proporciona una aplicación móvil que alerta a los administradores de posibles problemas y permite a los administradores administrar los derechos de acceso

No hay suficientes datos disponibles

Facilidad de configuración para los sistemas de destino

Soporte para una amplia variedad de aplicaciones en la nube y locales para automatizar el aprovisionamiento de aplicaciones existentes y nuevas adquiridas

No hay suficientes datos disponibles

Apis

Proporciona interfaces de aplicación adecuadas para permitir integraciones personalizadas para requisitos empresariales únicos

No hay suficientes datos disponibles

Gestión de costes

Rastrea gastos y contratos para gestionar inversiones

No hay suficientes datos disponibles

Automatización

Automatice las tareas repetitivas relacionadas con las operaciones y el mantenimiento de SaaS

No hay suficientes datos disponibles

Informes

Proporciona la capacidad de crear los informes que satisfagan los requisitos de su negocio

No hay suficientes datos disponibles

Consola de administración

Proporciona herramientas/consola de administración que son fáciles de usar y aprender para tareas de mantenimiento de rutina

No hay suficientes datos disponibles

Configuración

Gestión de infraestructuras

Proporciona a los administradores control sobre la asignación de recursos de hardware y software

No hay suficientes datos disponibles

Amplitud de API e integraciones ofrecidas

¿Qué tan satisfecho está con la amplitud de las API ofrecidas? Las API suelen permitir la integración de datos, lógica, objetos, etc. con otras aplicaciones de software.

No hay suficientes datos disponibles

Cambios masivos

Cambiar políticas y configuraciones en numerosas aplicaciones SaaS

No hay suficientes datos disponibles

conformidad

Alertas de amenazas

Identifica y alerta a los administradores de amenazas, problemas, incidentes y solicitudes relacionadas con las aplicaciones SaaS

No hay suficientes datos disponibles

Controles de acceso

Proporciona a los administradores control sobre los privilegios y la accesibilidad relacionados con SaaS

No hay suficientes datos disponibles

Aplicación de políticas

Permite a los administradores establecer políticas de seguridad y gobierno de datos

No hay suficientes datos disponibles

Gobierno de datos

Proporciona control administrativo sobre los datos confidenciales del usuario

No hay suficientes datos disponibles

Cumplimiento gubernamental y de la industria

Ayuda a las empresas a garantizar que satisfacen sus necesidades de cumplimiento específicas de la industria para la gestión de datos y los estándares de privacidad

No hay suficientes datos disponibles

Registro

Registro de los cambios de datos que tienen lugar en el software.

No hay suficientes datos disponibles

Gestión

Visibilidad SaaS

Proporcione visibilidad de panel único sobre la gama completa de soluciones SaaS de una empresa.

No hay suficientes datos disponibles

Integración SaaS

Gestione las integraciones de soluciones SaaS.

No hay suficientes datos disponibles

Gestión de políticas SaaS

Gestione las políticas, las licencias y los impactos financieros de SaaS.

No hay suficientes datos disponibles

Automatización SaaS

Proporcionar capacidades de automatización de procesos en torno a la administración de SaaS.

No hay suficientes datos disponibles

Descuido

Control de acceso

Permitir el control administrativo sobre el acceso de usuarios individuales y equipos.

No hay suficientes datos disponibles

Políticas de seguridad y privacidad

Dictar políticas de seguridad y privacidad relacionadas con el acceso y uso de SaaS.

No hay suficientes datos disponibles

Alertas

Notifique a los administradores de errores de automatización, problemas de seguridad y otros errores de procesos.

No hay suficientes datos disponibles

Monitoreo de uso

Supervise el uso de SaaS para detectar posibles actividades sospechosas o usos indebidos.

No hay suficientes datos disponibles

Registro de cambios

Mantenga registros de todos los cambios y modificaciones realizados en las políticas de SaaS, acceso de usuarios, etc.

No hay suficientes datos disponibles

Funcionalidad

Aprovisionamiento de usuarios

Simplifica o automatiza el aprovisionamiento de usuarios, el desaprovisionamiento y otros cambios de roles de usuario.

No hay suficientes datos disponibles

Administrador de contraseñas

Ofrece herramientas de administración de contraseñas a los usuarios finales.

No hay suficientes datos disponibles

Inicio de sesión único

Ofrece funcionalidades de inicio de sesión único a los usuarios finales, lo que les permite autenticarse una vez y tener acceso a todas las cuentas de su empresa.

No hay suficientes datos disponibles

Aplica políticas

Aplica políticas de acceso de usuarios basadas en individuos, tipos de roles, pertenencia a grupos u otros factores para evitar el acceso no autorizado a los sistemas y datos de la empresa.

No hay suficientes datos disponibles

Autenticación

Autentica a los usuarios antes de conceder acceso a los sistemas de la empresa.

No hay suficientes datos disponibles

Autenticación multifactor

Ofrece métodos de autenticación multifactor para verificar la identidad de un usuario.

No hay suficientes datos disponibles

Tipo

Solución en la nube

Proporciona una solución de IAM para sistemas basados en la nube.

No hay suficientes datos disponibles

Informes

Seguimiento

Realiza un seguimiento de las actividades de los usuarios en los sistemas protegidos.

No hay suficientes datos disponibles

Informes

Proporciona funcionalidad de informes.

No hay suficientes datos disponibles

Monitoreo

Detección automática de errores de configuración

Monitorea continuamente configuraciones erróneas en el entorno de aplicaciones SaaS Los revisores de 23 de Zygon han proporcionado comentarios sobre esta función.
93%
(Basado en 23 reseñas)

Supervisión de permisos de usuario

Según lo informado en 22 reseñas de Zygon. Supervisa la configuración de permisos de usuario y marca permisos excesivos
94%
(Basado en 22 reseñas)

Monitoreo de riesgos de cumplimiento

Detecta y corrige problemas de cumplimiento con respecto a diferentes marcos de seguridad Esta función fue mencionada en 21 reseñas de Zygon.
96%
(Basado en 21 reseñas)

Seguridad

Descubrimiento de datos confidenciales

Descubre dónde residen los datos confidenciales en entornos SaaS e identifica a los usuarios con acceso a ellos Esta función fue mencionada en 24 reseñas de Zygon.
94%
(Basado en 24 reseñas)

Monitoreo de movimiento de datos

Supervisa cómo se mueven los datos confidenciales en diferentes aplicaciones Esta función fue mencionada en 23 reseñas de Zygon.
92%
(Basado en 23 reseñas)

Corrección automática

Basado en 23 reseñas de Zygon. Determina automáticamente el mejor conjunto de acciones que se deben realizar al detectar problemas de seguridad de SaaS.
90%
(Basado en 23 reseñas)

Tablero de instrumentos

Ofrece paneles que muestran información sobre usuarios no autorizados, amenazas potenciales y acciones correctivas Los revisores de 24 de Zygon han proporcionado comentarios sobre esta función.
94%
(Basado en 24 reseñas)