Fonctionnalités de Admin By Request
Quelles sont les fonctionnalités de Admin By Request?
Administration
- Gestion des stratégies, des utilisateurs et des rôles
- Flux de travail d’approbation
- Provisionnement automatisé
- Gestion centralisée
- Demandes d’accès en libre-service
Fonctionnalité
- Authentification multifacteur
- Authentification unique
- Gestion centralisée
- Privilège temporaire et limité dans le temps
Surveillance
- Journalisation d’audit
- Journalisation des activités
Rapports
- Journal d’audit
- Rapports
Meilleures alternatives à Admin By Request les mieux notées
Filtrer par fonctionnalités
Options d’authentification
Authentification Expérience utilisateur | Le processus de fourniture d’informations d’identification et de connexion à plusieurs systèmes est facile et intuitif pour les utilisateurs | Pas assez de données disponibles | |
Prise en charge des systèmes d’authentification requis | Prend en charge les technologies d’authentification 3rd requises. Exemples de systèmes : bioMetric, mots de passe, cartes-clés, systèmes à base de jetons, etc. | Pas assez de données disponibles | |
Authentification multifacteur | Prend en charge l’authentification multifacteur, de sorte que les utilisateurs doivent fournir plusieurs facteurs pour s’authentifier. Par exemple, quelque chose qu’ils savent, quelque chose qu’ils ont ou quelque chose qu’ils sont. | Pas assez de données disponibles | |
Prise en charge des méthodes/protocoles d’authentification requis | Prise en charge de l’authentification unique via les agents Web, les agents proxy, les services Web d’authentification et d’autorisation sans agent, SAML ou oAuth et WS-Federation en fonction de l’application et du cas d’utilisation métier | Pas assez de données disponibles | |
Prise en charge de la fédération/SAML (IDP) | Peut servir de fournisseur d’identité à des fournisseurs de services externes de sorte que lorsque l’utilisateur se connecte à un service, au lieu de fournir des informations d’identification au fournisseur de services, le fournisseur de services fait confiance au fournisseur d’identité pour valider les informations d’identification. | Pas assez de données disponibles | |
Prise en charge de la fédération/SAML (sp) | Peut servir de fournisseur de services à partir d’un service externe de sorte que lorsque l’utilisateur se connecte en externe, il dispose d’une authentification unique transparente aux applications internes d’un fournisseur de services. | Pas assez de données disponibles |
Types de contrôle d’accès
Accès aux terminaux | Permet de contrôler l’accès aux PC, aux appareils mobiles et à d’autres terminaux. | Pas assez de données disponibles | |
Accès local | Contrôle l’accès aux applications héritées, aux applications Web, aux ressources réseau et aux serveurs lorsque les employés sont sur le réseau local de l’entreprise. | Pas assez de données disponibles | |
accès | Contrôle l’accès aux applications héritées, aux applications Web et aux ressources réseau lorsque les employés sont en dehors du réseau local. | Pas assez de données disponibles | |
Accès partenaire | Contrôle l’accès aux utilisateurs qui ne sont pas des employés de l’entreprise et qui se trouvent dans le réseau local de l’entreprise ou en dehors du réseau | Pas assez de données disponibles | |
Prend en charge les utilisateurs BYOD | Permet aux utilisateurs d’utiliser leur propre appareil pour accéder aux applications de l’entreprise. | Pas assez de données disponibles |
Administration
Facilité d’installation sur serveur | Le processus d’installation est simple et flexible. | Pas assez de données disponibles | |
Application de la stratégie de mot de passe | Options de réinitialisation et d’application des stratégies de mot de passe | Pas assez de données disponibles | |
Console d’administration | Fournit des outils/une console d’administration faciles à utiliser et à apprendre pour les tâches de maintenance de routine | Pas assez de données disponibles | |
Facilité de connexion des applications | Provisionnez facilement de nouveaux systèmes, plates-formes ou applications en utilisant la configuration et non la personnalisation. | Pas assez de données disponibles | |
Administration des mots de passe en libre-service | Les utilisateurs peuvent définir et modifier des mots de passe sans interaction du personnel informatique | Pas assez de données disponibles | |
Gestion des stratégies, des utilisateurs et des rôles | Crée des exigences et des normes d’accès et établit les utilisateurs, les rôles et les droits d’accès. Cette fonctionnalité a été mentionnée dans 11 avis. Admin By Request | 94% (Basé sur 11 avis) | |
Flux de travail d’approbation | Basé sur 12 Admin By Request avis. Permet aux administrateurs d’approuver ou de rejeter les modifications d’accès à l’utilisation de workflows définis. | 99% (Basé sur 12 avis) | |
Provisionnement automatisé | Automatise le provisionnement et le déprovisionnement afin de réduire la quantité de travail manuel administratif. Les 11 évaluateurs de Admin By Request ont donné leur avis sur cette fonctionnalité | 92% (Basé sur 11 avis) | |
Modifications en bloc | Réduit le travail administratif manuel. | Pas assez de données disponibles | |
Gestion centralisée | Tel que rapporté dans 11 Admin By Request avis. Gère les informations d’identité des applications sur site et dans le cloud. | 94% (Basé sur 11 avis) | |
Demandes d’accès en libre-service | Tel que rapporté dans 11 Admin By Request avis. Autorise automatiquement l’accès si les utilisateurs répondent aux exigences de la stratégie. | 92% (Basé sur 11 avis) |
Plate-forme
Prise en charge de plusieurs systèmes d’exploitation | Prise en charge du contrôle d’accès des terminaux à plusieurs systèmes d’exploitation | Pas assez de données disponibles | |
Prise en charge multi-domaines | Permet à l’authentification des utilisateurs d’être respectée par tous les hôtes de deux domaines ou plus | Pas assez de données disponibles | |
Prise en charge de plusieurs navigateurs | Prise en charge de l’accès aux applications basées sur navigateur sur tous les types de navigateurs requis | Pas assez de données disponibles | |
Protection contre le basculement | Fournit les mécanismes de basculement requis pour s’assurer qu’en cas de défaillance d’un serveur, d’un réseau, etc., les utilisateurs peuvent toujours s’authentifier | Pas assez de données disponibles | |
Rapports | Contient des outils de création de rapports prédéfinis et personnalisés nécessaires à la gestion de l’entreprise | Pas assez de données disponibles | |
Audit | Fournit un mécanisme d’audit de l’authentification à des fins de dépannage. | Pas assez de données disponibles | |
Prise en charge des services Web tiers | Peut appeler et transmettre des informations d’identification à des services Web tiers. | Pas assez de données disponibles |
Type d’authentification
Basé sur SMS | Envoie un code d’accès à usage unique (OTP) par SMS. | Pas assez de données disponibles | |
Téléphonie vocale | Fournit un code d’accès à usage unique (OTP) via un appel vocal. | Pas assez de données disponibles | |
Basé sur l’e-mail | Envoie un code d’accès à usage unique (OTP) par e-mail. | Pas assez de données disponibles | |
Basé sur des jetons matériels | Prend en charge les jetons matériels, qui sont souvent des périphériques de type FAB de taille USB qui stockent des codes. | Pas assez de données disponibles | |
Jeton logiciel | Offre des jetons logiciels, qui sont des applications installées sur un téléphone mobile, des appareils portables ou des ordinateurs de bureau et génèrent des codes d’accès à usage unique (TOTP) basés sur le temps qu’un utilisateur peut facilement copier. Les jetons logiciels fonctionnent à la fois en ligne et hors ligne. | Pas assez de données disponibles | |
Facteur biométrique | Permet d’utiliser des facteurs biométriques tels que les empreintes digitales, les empreintes faciales, les empreintes vocales ou d’autres informations biométriques. | Pas assez de données disponibles | |
Mobile-Push | Offre l’authentification push mobile, qui est une méthode conviviale qui ne nécessite pas qu’un utilisateur copie un code, mais accepte ou refuse plutôt une authentification à l’aide d’une application mobile. L’authentification mobile push ne fonctionne que lorsqu’un utilisateur est connecté à Internet. | Pas assez de données disponibles | |
Authentification basée sur les risques | Analyse les adresses IP, les appareils, les comportements et les identités des utilisateurs pour authentifier un utilisateur. | Pas assez de données disponibles |
Fonctionnalité
Synchronisation multi-appareils | Permet l’utilisation de jetons sur plusieurs appareils. Cette fonctionnalité peut également être désactivée si l’utilisateur ne le souhaite pas. | Pas assez de données disponibles | |
appui | Offre une restauration de sauvegarde cryptée stockée par le fournisseur. | Pas assez de données disponibles | |
Authentification multifacteur | Prend en charge l’authentification multifacteur, de sorte que les utilisateurs doivent fournir plusieurs facteurs pour s’authentifier. Les 10 évaluateurs de Admin By Request ont donné leur avis sur cette fonctionnalité | 88% (Basé sur 10 avis) | |
Authentification unique | Fournit un point d’accès unique permettant aux utilisateurs d’accéder à plusieurs produits cloud sans plusieurs connexions. Cette fonctionnalité a été mentionnée dans 11 avis. Admin By Request | 97% (Basé sur 11 avis) | |
Prise en charge du BYOD | Permet aux utilisateurs d’apporter leur propre appareil pour accéder aux applications de l’entreprise. | Pas assez de données disponibles | |
Gestion centralisée | Garantit que les informations d’identification sont stockées de manière centralisée (dans un coffre-fort sécurisé) et qu’en cas de modification, les systèmes restent connectés. Cette fonctionnalité a été mentionnée dans 11 avis. Admin By Request | 85% (Basé sur 11 avis) | |
Sécurité basée sur les rôles | Autorise les privilèges en fonction des rôles, tels que l’unité commerciale ou d’autres facteurs. | Pas assez de données disponibles | |
Notifications en direct | Configurez les événements qui déclencheront une notification pour empêcher les abus d’accès privilégié en temps réel. | Pas assez de données disponibles | |
Enregistrement et lecture de session en direct | Offre l’enregistrement et la lecture de sessions en direct à des fins de conformité et d’audit. | Pas assez de données disponibles | |
Masquer les mots de passe | Offre la possibilité de masquer les mots de passe lors du partage avec des utilisateurs, tels que des travailleurs contractuels | Pas assez de données disponibles | |
Privilège temporaire et limité dans le temps | Permet des privilèges temporaires pour une tâche ou une période définie, afin de réduire le risque d’abus d’informations d’identification. Cette fonctionnalité a été mentionnée dans 10 avis. Admin By Request | 97% (Basé sur 10 avis) |
Surveillance
Journalisation d’audit | Tel que rapporté dans 10 Admin By Request avis. Fournit des journaux d’audit pour des raisons de conformité. | 97% (Basé sur 10 avis) | |
Journalisation des activités | Surveille, enregistre et enregistre l’activité en temps réel et après l’événement. Les 10 évaluateurs de Admin By Request ont donné leur avis sur cette fonctionnalité | 97% (Basé sur 10 avis) | |
Détection d’anomalies | Détecte le comportement anormal de l’utilisateur pour atténuer les risques. | Pas assez de données disponibles |
Rapports
Journal d’audit | Basé sur 12 Admin By Request avis. Crée un journal complet de toutes les activités lors de l’utilisation du logiciel de gestion des accès privilégiés. | 96% (Basé sur 12 avis) | |
Rapports | Inclut une fonctionnalité de création de rapports. Les 12 évaluateurs de Admin By Request ont donné leur avis sur cette fonctionnalité | 96% (Basé sur 12 avis) |
exécution
Configuration facile | Offre une interface utilisateur facile à comprendre pour faciliter la configuration. | Pas assez de données disponibles | |
Kit de développement logiciel (SDK) mobile | Offre un kit de développement logiciel (SDK) mobile pour iOS, Blackberry et Android. | Pas assez de données disponibles | |
Kit de développement logiciel (SDK) Web | Offre un kit de développement logiciel (SDK) pour les applications Web. | Pas assez de données disponibles |