Best Software for 2025 is now live!
Afficher le détail des notes
Enregistrer dans Mes Listes
Revendiqué
Revendiqué

Fonctionnalités de Avigilon Unity

Quelles sont les fonctionnalités de Avigilon Unity?

Embarquement marche/arrêt de l’utilisateur

  • Gestion des rôles

Meilleures alternatives à Avigilon Unity les mieux notées

Filtrer par fonctionnalités

Embarquement marche/arrêt de l’utilisateur

Demandes d’accès en libre-service

Les utilisateurs peuvent demander l’accès à une application et être automatiquement approvisionnés s’ils répondent aux exigences de la stratégie

Pas assez de données disponibles

Provisionnement intelligent/automatisé

Automatise la création, les modifications et les suppressions de comptes/droits d’accès pour les applications sur site et dans le cloud

Pas assez de données disponibles

Gestion des rôles

Établir des rôles qui créent un ensemble de droits d’authentification pour chaque utilisateur du rôle Les 10 évaluateurs de Avigilon Unity ont donné leur avis sur cette fonctionnalité
78%
(Basé sur 10 avis)

Gestion des politiques

Permet aux administrateurs de créer des stratégies d’accès et applique des contrôles de stratégie tout au long des processus de demande et d’approvisionnement

Pas assez de données disponibles

Résiliation de l’accès

Mettre fin à l’accès à plusieurs applications en fonction des dates

Pas assez de données disponibles

Flux de travail d’approbation

Permettre aux parties prenantes/gestionnaires de l’entreprise d’approuver ou de rejeter les modifications demandées pour accéder via un flux de travail défini

Pas assez de données disponibles

Maintenance de l’utilisateur

Réinitialisation du mot de passe en libre-service

Permet aux utilisateurs de réinitialiser les mots de passe sans intervention de l’administrateur. Applique les stratégies de mot de passe lors de la réinitialisation.

Pas assez de données disponibles

Modifications en bloc

Modifier les utilisateurs et les autorisations en bloc

Pas assez de données disponibles

Synchronisation bidirectionnelle des identités

Assurer la cohérence des attributs d’identité entre les applications, que la modification soit effectuée dans le système de provisionnement ou dans l’application

Pas assez de données disponibles

gouvernance

Identifie et alerte les menaces

Alerte les administrateurs en cas d’accès inapproprié

Pas assez de données disponibles

Audits de conformité

Audit proactif des droits d’accès par rapport aux stratégies

Pas assez de données disponibles

Administration

Rapports

Création de rapports standard et personnalisés pour s’assurer que les droits d’accès appropriés ont été attribués

Pas assez de données disponibles

Application mobile

Fournit une application mobile qui alerte les administrateurs des problèmes potentiels et permet aux administrateurs de gérer les droits d’accès

Pas assez de données disponibles

Facilité de configuration pour les systèmes cibles

Prise en charge d’une grande variété d’applications cloud et sur site pour automatiser le provisionnement des applications existantes et nouvelles achetées

Pas assez de données disponibles

Apis

Fournit des interfaces d’application appropriées pour permettre des intégrations personnalisées pour les besoins uniques de l’entreprise

Pas assez de données disponibles

Données

protection

Permettez aux utilisateurs de protéger leurs données contre d’éventuelles attaques extérieures.

Pas assez de données disponibles

accès

Permettre aux utilisateurs de contrôler l’accès à leurs informations à partir d’un point central.

Pas assez de données disponibles

Accès réseau

Permettez aux utilisateurs de mettre en œuvre des stratégies pour contrôler l’accès à l’infrastructure de leur entreprise.

Pas assez de données disponibles

Réseau

Sécurité

Accès sécurisé à votre réseau pour les invités et les utilisateurs internes

Pas assez de données disponibles

Détartrage

Adaptez la visibilité du réseau à tous les besoins de votre entreprise.

Pas assez de données disponibles

Audit

Auditez les actifs de votre réseau.

Pas assez de données disponibles

Logistique

Processus

Permettre aux utilisateurs de mettre en œuvre divers processus.

Pas assez de données disponibles

Obstruction

Possibilité de bloquer les accès extérieurs indésirables.

Pas assez de données disponibles

L’IoT

Suivez toutes les ressources IoT.

Pas assez de données disponibles

Configuration

Geôlier

Fournit un système entièrement géré que vous pouvez définir et oublier.

Pas assez de données disponibles

Compatibilité

Offre aux utilisateurs un système compatible avec les caméras existantes.

Pas assez de données disponibles

Intégrations

Permet des intégrations avec d’autres systèmes (par exemple, contrôle d’accès, point de vente).

Pas assez de données disponibles

Équilibrage

Équilibre automatiquement la charge des ressources entre tous vos enregistreurs vidéo réseau (NVR).

Pas assez de données disponibles

Intelligence vidéo

Recherche basée sur l’IA

Permet d’isoler rapidement les séquences pertinentes.

Pas assez de données disponibles

Détection d’objets

Détecter les objets dans la vidéo.

Pas assez de données disponibles

Workflow

Créez des flux de travail avec des séquences vidéo.

Pas assez de données disponibles

Accès

Stockage

Fournit un stockage adéquat pour les séquences vidéo.

Pas assez de données disponibles

Alertes

Créez des alertes basées sur le mouvement, le bruit, etc.

Pas assez de données disponibles

Accès vidéo

Accédez facilement à vos séquences vidéo depuis n’importe quel appareil, n’importe où.

Pas assez de données disponibles

Sécurité

Permet différents niveaux d’autorisations en fonction du type d’utilisateur.

Pas assez de données disponibles

Tableau de bord

Fournit un tableau de bord que les utilisateurs peuvent utiliser pour visionner des séquences vidéo.

Pas assez de données disponibles

Analytics

Fournit aux utilisateurs des analyses de séquences vidéo.

Pas assez de données disponibles

Collaboration

Partagez la vidéo en toute sécurité avec tous ceux qui ont besoin de la voir.

Pas assez de données disponibles