Fonctionnalités de miniOrange Identity & Access Management
Quelles sont les fonctionnalités de miniOrange Identity & Access Management?
Options d’authentification
- Authentification Expérience utilisateur
Administration
- Facilité d’installation sur serveur
- Console d’administration
- Facilité de connexion des applications
Meilleures alternatives à miniOrange Identity & Access Management les mieux notées
Filtrer par fonctionnalités
Options d’authentification
Authentification Expérience utilisateur | Tel que rapporté dans 10 miniOrange Identity & Access Management avis. Le processus de fourniture d’informations d’identification et de connexion à plusieurs systèmes est facile et intuitif pour les utilisateurs | 87% (Basé sur 10 avis) | |
Prise en charge des systèmes d’authentification requis | Prend en charge les technologies d’authentification 3rd requises. Exemples de systèmes : bioMetric, mots de passe, cartes-clés, systèmes à base de jetons, etc. | Pas assez de données disponibles | |
Authentification multifacteur | Prend en charge l’authentification multifacteur, de sorte que les utilisateurs doivent fournir plusieurs facteurs pour s’authentifier. Par exemple, quelque chose qu’ils savent, quelque chose qu’ils ont ou quelque chose qu’ils sont. | Pas assez de données disponibles | |
Prise en charge des méthodes/protocoles d’authentification requis | Prise en charge de l’authentification unique via les agents Web, les agents proxy, les services Web d’authentification et d’autorisation sans agent, SAML ou oAuth et WS-Federation en fonction de l’application et du cas d’utilisation métier | Pas assez de données disponibles | |
Prise en charge de la fédération/SAML (IDP) | Peut servir de fournisseur d’identité à des fournisseurs de services externes de sorte que lorsque l’utilisateur se connecte à un service, au lieu de fournir des informations d’identification au fournisseur de services, le fournisseur de services fait confiance au fournisseur d’identité pour valider les informations d’identification. | Pas assez de données disponibles | |
Prise en charge de la fédération/SAML (sp) | Peut servir de fournisseur de services à partir d’un service externe de sorte que lorsque l’utilisateur se connecte en externe, il dispose d’une authentification unique transparente aux applications internes d’un fournisseur de services. | Pas assez de données disponibles |
Types de contrôle d’accès
Accès aux terminaux | Permet de contrôler l’accès aux PC, aux appareils mobiles et à d’autres terminaux. | Pas assez de données disponibles | |
Accès local | Contrôle l’accès aux applications héritées, aux applications Web, aux ressources réseau et aux serveurs lorsque les employés sont sur le réseau local de l’entreprise. | Pas assez de données disponibles | |
accès | Contrôle l’accès aux applications héritées, aux applications Web et aux ressources réseau lorsque les employés sont en dehors du réseau local. | Pas assez de données disponibles | |
Accès partenaire | Contrôle l’accès aux utilisateurs qui ne sont pas des employés de l’entreprise et qui se trouvent dans le réseau local de l’entreprise ou en dehors du réseau | Pas assez de données disponibles | |
Prend en charge les utilisateurs BYOD | Permet aux utilisateurs d’utiliser leur propre appareil pour accéder aux applications de l’entreprise. | Pas assez de données disponibles |
Administration
Facilité d’installation sur serveur | Basé sur 10 miniOrange Identity & Access Management avis. Le processus d’installation est simple et flexible. | 93% (Basé sur 10 avis) | |
Application de la stratégie de mot de passe | Options de réinitialisation et d’application des stratégies de mot de passe | Pas assez de données disponibles | |
Console d’administration | Fournit des outils/une console d’administration faciles à utiliser et à apprendre pour les tâches de maintenance de routine Cette fonctionnalité a été mentionnée dans 10 avis. miniOrange Identity & Access Management | 88% (Basé sur 10 avis) | |
Facilité de connexion des applications | Tel que rapporté dans 10 miniOrange Identity & Access Management avis. Provisionnez facilement de nouveaux systèmes, plates-formes ou applications en utilisant la configuration et non la personnalisation. | 88% (Basé sur 10 avis) | |
Administration des mots de passe en libre-service | Les utilisateurs peuvent définir et modifier des mots de passe sans interaction du personnel informatique | Pas assez de données disponibles | |
Rapports | Création de rapports standard et personnalisés pour s’assurer que les droits d’accès appropriés ont été attribués | Pas assez de données disponibles | |
Facilité de configuration pour les systèmes cibles | Prise en charge d’une grande variété d’applications cloud et sur site pour automatiser le provisionnement des applications existantes et nouvelles achetées | Pas assez de données disponibles | |
Apis | Fournit des interfaces d’application appropriées pour permettre des intégrations personnalisées pour les besoins uniques de l’entreprise | Pas assez de données disponibles | |
Provisionnement intelligent/automatisé | Automatise la création, les modifications et les suppressions de comptes/droits d’accès pour les applications sur site et dans le cloud | Pas assez de données disponibles | |
Gestion des politiques | Permet aux administrateurs de créer des stratégies d’accès et applique des contrôles de stratégie tout au long des processus de demande et d’approvisionnement | Pas assez de données disponibles | |
Référentiels d’identité sur site pris en charge | Variété et qualité des intégrations (i.e. Active Directory, LDAP) | Pas assez de données disponibles | |
Facilité de connexion des applications | Provisionnez facilement de nouveaux systèmes, plates-formes ou applications en utilisant la configuration et non la personnalisation. | Pas assez de données disponibles | |
Synchronisation bidirectionnelle des identités | Assurez la cohérence des attributs d’identité entre les applications, que la modification soit effectuée dans le système de provisionnement ou dans l’application. | Pas assez de données disponibles | |
Gestion des politiques | Permet aux administrateurs de créer des stratégies d’accès et applique des contrôles de stratégie tout au long des processus de demande et d’approvisionnement. | Pas assez de données disponibles | |
Annuaire Cloud | Fournit ou s’intègre à une option d’annuaire basée sur le cloud qui contient tous les noms d’utilisateur et attributs. | Pas assez de données disponibles | |
Intégrations d'application | Intègre avec des applications courantes telles que les outils de service desk. | Pas assez de données disponibles | |
Synchronisation des mots de passe | Synchronise les mots de passe entre les systèmes de l’entreprise. | Pas assez de données disponibles | |
Gestion centralisée | Fournit un outil permettant aux administrateurs informatiques de gérer le logiciel. | Pas assez de données disponibles | |
Contrôles de complexité des stratégies de groupe | Configurez des stratégies spécifiques pour les utilisateurs ou les groupes à l’aide d’objets de stratégie de groupe. | Pas assez de données disponibles | |
Stratégies multiples | Prend en charge plusieurs stratégies de mot de passe. | Pas assez de données disponibles | |
Multilingue | Prend en charge plusieurs langues. | Pas assez de données disponibles |
Plate-forme
Prise en charge de plusieurs systèmes d’exploitation | Prise en charge du contrôle d’accès des terminaux à plusieurs systèmes d’exploitation | Pas assez de données disponibles | |
Prise en charge multi-domaines | Permet à l’authentification des utilisateurs d’être respectée par tous les hôtes de deux domaines ou plus | Pas assez de données disponibles | |
Prise en charge de plusieurs navigateurs | Prise en charge de l’accès aux applications basées sur navigateur sur tous les types de navigateurs requis | Pas assez de données disponibles | |
Protection contre le basculement | Fournit les mécanismes de basculement requis pour s’assurer qu’en cas de défaillance d’un serveur, d’un réseau, etc., les utilisateurs peuvent toujours s’authentifier | Pas assez de données disponibles | |
Rapports | Contient des outils de création de rapports prédéfinis et personnalisés nécessaires à la gestion de l’entreprise | Pas assez de données disponibles | |
Audit | Fournit un mécanisme d’audit de l’authentification à des fins de dépannage. | Pas assez de données disponibles | |
Prise en charge des services Web tiers | Peut appeler et transmettre des informations d’identification à des services Web tiers. | Pas assez de données disponibles |
Embarquement marche/arrêt de l’utilisateur
Demandes d’accès en libre-service | Les utilisateurs peuvent demander l’accès à une application et être automatiquement approvisionnés s’ils répondent aux exigences de la stratégie | Pas assez de données disponibles | |
Provisionnement intelligent/automatisé | Automatise la création, les modifications et les suppressions de comptes/droits d’accès pour les applications sur site et dans le cloud | Pas assez de données disponibles | |
Gestion des rôles | Établir des rôles qui créent un ensemble de droits d’authentification pour chaque utilisateur du rôle | Pas assez de données disponibles | |
Gestion des politiques | Permet aux administrateurs de créer des stratégies d’accès et applique des contrôles de stratégie tout au long des processus de demande et d’approvisionnement | Pas assez de données disponibles | |
Résiliation de l’accès | Mettre fin à l’accès à plusieurs applications en fonction des dates | Pas assez de données disponibles | |
Flux de travail d’approbation | Permettre aux parties prenantes/gestionnaires de l’entreprise d’approuver ou de rejeter les modifications demandées pour accéder via un flux de travail défini | Pas assez de données disponibles |
Maintenance de l’utilisateur
Réinitialisation du mot de passe en libre-service | Permet aux utilisateurs de réinitialiser les mots de passe sans intervention de l’administrateur. Applique les stratégies de mot de passe lors de la réinitialisation. | Pas assez de données disponibles | |
Modifications en bloc | Modifier les utilisateurs et les autorisations en bloc | Pas assez de données disponibles | |
Synchronisation bidirectionnelle des identités | Assurer la cohérence des attributs d’identité entre les applications, que la modification soit effectuée dans le système de provisionnement ou dans l’application | Pas assez de données disponibles |
gouvernance
Identifie et alerte les menaces | Alerte les administrateurs en cas d’accès inapproprié | Pas assez de données disponibles | |
Audits de conformité | Audit proactif des droits d’accès par rapport aux stratégies | Pas assez de données disponibles |
Type d’authentification
Basé sur SMS | Envoie un code d’accès à usage unique (OTP) par SMS. | Pas assez de données disponibles | |
Téléphonie vocale | Fournit un code d’accès à usage unique (OTP) via un appel vocal. | Pas assez de données disponibles | |
Basé sur l’e-mail | Envoie un code d’accès à usage unique (OTP) par e-mail. | Pas assez de données disponibles | |
Basé sur des jetons matériels | Prend en charge les jetons matériels, qui sont souvent des périphériques de type FAB de taille USB qui stockent des codes. | Pas assez de données disponibles | |
Jeton logiciel | Offre des jetons logiciels, qui sont des applications installées sur un téléphone mobile, des appareils portables ou des ordinateurs de bureau et génèrent des codes d’accès à usage unique (TOTP) basés sur le temps qu’un utilisateur peut facilement copier. Les jetons logiciels fonctionnent à la fois en ligne et hors ligne. | Pas assez de données disponibles | |
Facteur biométrique | Permet d’utiliser des facteurs biométriques tels que les empreintes digitales, les empreintes faciales, les empreintes vocales ou d’autres informations biométriques. | Pas assez de données disponibles | |
Mobile-Push | Offre l’authentification push mobile, qui est une méthode conviviale qui ne nécessite pas qu’un utilisateur copie un code, mais accepte ou refuse plutôt une authentification à l’aide d’une application mobile. L’authentification mobile push ne fonctionne que lorsqu’un utilisateur est connecté à Internet. | Pas assez de données disponibles | |
Authentification basée sur les risques | Analyse les adresses IP, les appareils, les comportements et les identités des utilisateurs pour authentifier un utilisateur. | Pas assez de données disponibles |
Fonctionnalité
Synchronisation multi-appareils | Permet l’utilisation de jetons sur plusieurs appareils. Cette fonctionnalité peut également être désactivée si l’utilisateur ne le souhaite pas. | Pas assez de données disponibles | |
appui | Offre une restauration de sauvegarde cryptée stockée par le fournisseur. | Pas assez de données disponibles | |
Sso | Fournit un point d’accès unique permettant aux utilisateurs d’accéder à plusieurs produits cloud sans plusieurs connexions. | Pas assez de données disponibles | |
Authentification multifacteur | Prend en charge l’authentification multifacteur, de sorte que les utilisateurs doivent fournir plusieurs facteurs pour s’authentifier. Par exemple, quelque chose qu’ils savent, quelque chose qu’ils ont ou quelque chose qu’ils sont. | Pas assez de données disponibles | |
Prise en charge des systèmes d’authentification requis | Prend en charge les technologies d’authentification 3rd requises. Exemples de systèmes : bioMetric, mots de passe, cartes-clés, systèmes à base de jetons, etc. | Pas assez de données disponibles | |
Intégration d’Active Directory | Intetgrates avec Active Directory. | Pas assez de données disponibles | |
Intégration LDAP | S’intègre aux services d’annuaire basés sur le protocole LDAP (Lightweight Directory Access Protocol). | Pas assez de données disponibles | |
Dictionnaire Hacker | Utilise des dictionnaires de piratage connus existants pour interdire aux utilisateurs de sélectionner des mots de passe qui ont été compromisés. | Pas assez de données disponibles | |
Dictionnaire de liste noire personnalisé | Permet aux administrateurs de créer une liste noire personnalisée pour interdire aux employés d’utiliser des mots spécifiques dans leurs mots de passe. | Pas assez de données disponibles | |
Auto-inscription et libre-service | Permet une expérience client transparente avec des fonctions d’auto-inscription et de libre-service, y compris la création de compte et la gestion des préférences. | Pas assez de données disponibles | |
Authentification | Vérifie l’identité de l’utilisateur avec l’authentification, qui peut inclure plusieurs méthodes d’authentification multifacteur. | Pas assez de données disponibles | |
Évolutivité | Évolutivité pour prendre en charge la croissance d’une base de clients. | Pas assez de données disponibles | |
Gestion des consentements et des préférences | Capture et gère le consentement et les préférences d’un client pour se conformer aux lois sur la confidentialité des données telles que le RGPD et le CCPA. | Pas assez de données disponibles | |
Connexion sociale | Offre aux utilisateurs la possibilité de se connecter avec des comptes de médias sociaux. | Pas assez de données disponibles | |
Liaison des données clients | S’intègre aux annuaires ou autres magasins de données qui hébergent les données client pour créer une vue complète d’un client. | Pas assez de données disponibles | |
Conforme à la norme FIDO2 | Offre une méthode d’authentification compatible FIDO2 | Pas assez de données disponibles | |
Fonctionne avec les clés de sécurité matérielles | Fonctionne avec les clés de sécurité matérielles | Pas assez de données disponibles | |
Plusieurs méthodes d’authentification | Offrez aux utilisateurs plusieurs façons de s’authentifier, y compris, mais sans s’y limiter: push mobile sur des appareils de confiance, appareils compatibles FIDO, clés de sécurité physiques, cartes-clés, montres intelligentes, biométrie, codes QR, application de bureau + code PIN et autres. | Pas assez de données disponibles | |
Solution hors ligne ou sans téléphone | Propose des solutions lorsque les utilisateurs sont hors ligne ou n’ont pas accès à un téléphone mobile. | Pas assez de données disponibles | |
Provisionnement des utilisateurs | Simplifie ou automatise le provisionnement, le déprovisionnement et d’autres modifications de rôle d’utilisateur. | Pas assez de données disponibles | |
Gestionnaire de mots de passe | Offre des outils de gestion des mots de passe aux utilisateurs finaux. | Pas assez de données disponibles | |
Authentification unique | Offre des fonctionnalités d’authentification unique aux utilisateurs finaux, leur permettant de s’authentifier une seule fois et d’avoir accès à tous leurs comptes d’entreprise. | Pas assez de données disponibles | |
Applique les politiques | Applique des politiques d’accès des utilisateurs en fonction de l’individu, du type de rôle, de l’appartenance à un groupe ou d’autres facteurs afin d’empêcher tout accès non autorisé aux systèmes et aux données de l’entreprise. | Pas assez de données disponibles | |
Authentification | Authentifie les utilisateurs avant d’accorder l’accès aux systèmes de l’entreprise. | Pas assez de données disponibles | |
Authentification multifacteur | Offre des méthodes d’authentification multifacteur pour vérifier l’identité d’un utilisateur. | Pas assez de données disponibles |
Intelligence
Notation des transactions | Évalue le risque de chaque transaction en fonction de facteurs spécifiques et de leurs scores de référence. | Pas assez de données disponibles | |
Évaluation des risques | Signale les transactions suspectes et alerte les administrateurs ou refuse la transaction. | Pas assez de données disponibles | |
Rapports de renseignement | Recueille activement des données sur les sources d’achat suspects et les caractéristiques des auteurs courants de fraude. | Pas assez de données disponibles | |
Analyse des identifiants | Stocke des données provenant de sources externes ou internes liées aux faux comptes, en évaluant les risques des utilisateurs. | Pas assez de données disponibles |
Détection
Détection des fraudes | Trouve des modèles dans les occurrences courantes de fraude à utiliser lors de l’évaluation du risque des acheteurs. | Pas assez de données disponibles | |
Alertes | Alerte les administrateurs lorsqu’une fraude est suspectée ou que des transactions ont été refusées. | Pas assez de données disponibles | |
Surveillance en temps réel | Surveille constamment le système pour détecter les anomalies en temps réel. | Pas assez de données disponibles |
Réponse
Suivi de l’appareil | Conserve des enregistrements de l’emplacement géographique et des adresses IP des suspects de fraude. | Pas assez de données disponibles | |
Marqueurs de fraude | Identifie les utilisateurs soupçonnés d’avoir commis une fraude et les identifie à leur retour. | Pas assez de données disponibles | |
Liste noire | Empêche les auteurs précédents de fraudes de transactions futures. | Pas assez de données disponibles | |
Atténuation des bots | Surveille et débarrasse les systèmes des robots soupçonnés de commettre des fraudes. | Pas assez de données disponibles |
Contrôle d’accès
Gestion des rôles | Établir des rôles qui créent un ensemble de droits d’authentification pour chaque utilisateur du rôle | Pas assez de données disponibles | |
Résiliation de l’accès | Mettre fin à l’accès à plusieurs applications en fonction des dates | Pas assez de données disponibles | |
accès | Contrôle l’accès aux applications héritées, aux applications Web et aux ressources réseau lorsque les employés sont en dehors du réseau local. | Pas assez de données disponibles | |
Accès partenaire | Contrôle l’accès aux utilisateurs qui ne sont pas des employés de l’entreprise et qui se trouvent dans le réseau local de l’entreprise ou en dehors du réseau | Pas assez de données disponibles |
Expérience utilisateur
Expérience libre-service | Permet aux utilisateurs de définir et de modifier facilement les mots de passe sans interaction du personnel informatique. | Pas assez de données disponibles | |
Facilité d’utilisation de l’application mobile | S’intègre à votre appareil mobile pour une utilisation sur les applications mobiles. | Pas assez de données disponibles | |
Support multilingue | Prend en charge plusieurs langues. | Pas assez de données disponibles |
Authentification
Authentification multifacteur | Prend en charge l’authentification multifacteur, de sorte que les utilisateurs doivent fournir plusieurs facteurs pour s’authentifier. Par exemple, quelque chose qu’ils savent, quelque chose qu’ils ont ou quelque chose qu’ils sont. | Pas assez de données disponibles | |
Authentification biométrique | Utilise un trait ou une caractéristique biométrique pour s’authentifier. Du matériel supplémentaire peut être nécessaire pour prendre en charge ce type. | Pas assez de données disponibles | |
Autres méthodes d'authentification | Fournit des capacités d'authentification en dehors des méthodes d'authentification standard telles que MFA et biométrique. | Pas assez de données disponibles | |
Authentification spécifique au rôle | Capable d'attribuer des exigences d'authentification pour différents niveaux d'utilisateurs, tels qu'une authentification plus robuste pour les cadres de haut niveau. | Pas assez de données disponibles |
conformité
Conforme au NIST | Conforme aux recommandations des meilleures pratiques en matière de mots de passe du National Institute of Standards and Technology. | Pas assez de données disponibles | |
Conforme au NCSC | Conforme aux recommandations des meilleures pratiques en matière de mots de passe du National Cyber Security Centre (NCSC). | Pas assez de données disponibles | |
Conforme à la section 508 | Conforme à la section 508 pour permettre aux employés handicapés d’utiliser ce logiciel. | Pas assez de données disponibles |
Type
Solution sur site | Fournit une solution IAM pour les systèmes sur site. | Pas assez de données disponibles | |
Solution cloud | Fournit une solution IAM pour les systèmes basés sur le cloud. | Pas assez de données disponibles |
Rapports
Suivi | Assure le suivi des activités des utilisateurs sur les systèmes protégés. | Pas assez de données disponibles | |
Rapports | Fournit une fonctionnalité de création de rapports. | Pas assez de données disponibles |
exécution
Configuration facile | Offre une interface utilisateur facile à comprendre pour faciliter la configuration. | Pas assez de données disponibles | |
Kit de développement logiciel (SDK) mobile | Offre un kit de développement logiciel (SDK) mobile pour iOS, Blackberry et Android. | Pas assez de données disponibles | |
Kit de développement logiciel (SDK) Web | Offre un kit de développement logiciel (SDK) pour les applications Web. | Pas assez de données disponibles |