Fonctionnalités de SailPoint
Quelles sont les fonctionnalités de SailPoint?
Embarquement marche/arrêt de l’utilisateur
- Demandes d’accès en libre-service
- Provisionnement intelligent/automatisé
- Flux de travail d’approbation
Administration
- Rapports
- Facilité de configuration pour les systèmes cibles
Fonctionnalité
- Provisionnement des utilisateurs
- Gestionnaire de mots de passe
- Authentification unique
- Applique les politiques
- Authentification
- Authentification multifacteur
Type
- Solution sur site
- Solution cloud
Rapports
- Suivi
- Rapports
Meilleures alternatives à SailPoint les mieux notées
Filtrer par fonctionnalités
Embarquement marche/arrêt de l’utilisateur
Demandes d’accès en libre-service | Basé sur 13 SailPoint avis et vérifié par l'équipe R&D produit de G2. Les utilisateurs peuvent demander l’accès à une application et être automatiquement approvisionnés s’ils répondent aux exigences de la stratégie | 88% (Basé sur 13 avis) | |
Provisionnement intelligent/automatisé | Basé sur 15 SailPoint avis et vérifié par l'équipe R&D produit de G2. Automatise la création, les modifications et les suppressions de comptes/droits d’accès pour les applications sur site et dans le cloud | 88% (Basé sur 15 avis) | |
Gestion des rôles | Basé sur 12 SailPoint avis et vérifié par l'équipe R&D produit de G2. Établir des rôles qui créent un ensemble de droits d’authentification pour chaque utilisateur du rôle | 82% (Basé sur 12 avis) | |
Gestion des politiques | Basé sur 10 SailPoint avis et vérifié par l'équipe R&D produit de G2. Permet aux administrateurs de créer des stratégies d’accès et applique des contrôles de stratégie tout au long des processus de demande et d’approvisionnement | 78% (Basé sur 10 avis) | |
Résiliation de l’accès | Basé sur 11 SailPoint avis et vérifié par l'équipe R&D produit de G2. Mettre fin à l’accès à plusieurs applications en fonction des dates | 92% (Basé sur 11 avis) | |
Flux de travail d’approbation | Basé sur 15 SailPoint avis et vérifié par l'équipe R&D produit de G2. Permettre aux parties prenantes/gestionnaires de l’entreprise d’approuver ou de rejeter les modifications demandées pour accéder via un flux de travail défini | 86% (Basé sur 15 avis) |
Maintenance de l’utilisateur
Réinitialisation du mot de passe en libre-service | Basé sur 10 SailPoint avis et vérifié par l'équipe R&D produit de G2. Permet aux utilisateurs de réinitialiser les mots de passe sans intervention de l’administrateur. Applique les stratégies de mot de passe lors de la réinitialisation. | 90% (Basé sur 10 avis) | |
Modifications en bloc | Basé sur 11 SailPoint avis et vérifié par l'équipe R&D produit de G2. Modifier les utilisateurs et les autorisations en bloc | 77% (Basé sur 11 avis) | |
Synchronisation bidirectionnelle des identités | Basé sur 10 SailPoint avis et vérifié par l'équipe R&D produit de G2. Assurer la cohérence des attributs d’identité entre les applications, que la modification soit effectuée dans le système de provisionnement ou dans l’application | 82% (Basé sur 10 avis) |
gouvernance
Identifie et alerte les menaces | Alerte les administrateurs en cas d’accès inapproprié | Pas assez de données disponibles | |
Audits de conformité | Basé sur 12 SailPoint avis et vérifié par l'équipe R&D produit de G2. Audit proactif des droits d’accès par rapport aux stratégies | 88% (Basé sur 12 avis) |
Administration
Rapports | Basé sur 15 SailPoint avis et vérifié par l'équipe R&D produit de G2. Création de rapports standard et personnalisés pour s’assurer que les droits d’accès appropriés ont été attribués | 82% (Basé sur 15 avis) | |
Application mobile | Fournit une application mobile qui alerte les administrateurs des problèmes potentiels et permet aux administrateurs de gérer les droits d’accès | Pas assez de données disponibles | |
Facilité de configuration pour les systèmes cibles | Basé sur 14 SailPoint avis et vérifié par l'équipe R&D produit de G2. Prise en charge d’une grande variété d’applications cloud et sur site pour automatiser le provisionnement des applications existantes et nouvelles achetées | 79% (Basé sur 14 avis) | |
Apis | Basé sur 12 SailPoint avis et vérifié par l'équipe R&D produit de G2. Fournit des interfaces d’application appropriées pour permettre des intégrations personnalisées pour les besoins uniques de l’entreprise | 75% (Basé sur 12 avis) | |
Synchronisation bidirectionnelle des identités | Assurez la cohérence des attributs d’identité entre les applications, que la modification soit effectuée dans le système de provisionnement ou dans l’application. | Pas assez de données disponibles | |
Gestion des politiques | Permet aux administrateurs de créer des stratégies d’accès et applique des contrôles de stratégie tout au long des processus de demande et d’approvisionnement. | Pas assez de données disponibles | |
Annuaire Cloud | Fournit ou s’intègre à une option d’annuaire basée sur le cloud qui contient tous les noms d’utilisateur et attributs. | Pas assez de données disponibles | |
Intégrations d'application | Intègre avec des applications courantes telles que les outils de service desk. | Pas assez de données disponibles |
Expérience utilisateur
Expérience libre-service | Permet aux utilisateurs de définir et de modifier facilement les mots de passe sans interaction du personnel informatique. | Pas assez de données disponibles | |
Facilité d’utilisation de l’application mobile | S’intègre à votre appareil mobile pour une utilisation sur les applications mobiles. | Pas assez de données disponibles | |
Support multilingue | Prend en charge plusieurs langues. | Pas assez de données disponibles |
Authentification
Authentification multifacteur | Prend en charge l’authentification multifacteur, de sorte que les utilisateurs doivent fournir plusieurs facteurs pour s’authentifier. Par exemple, quelque chose qu’ils savent, quelque chose qu’ils ont ou quelque chose qu’ils sont. | Pas assez de données disponibles | |
Authentification biométrique | Utilise un trait ou une caractéristique biométrique pour s’authentifier. Du matériel supplémentaire peut être nécessaire pour prendre en charge ce type. | Pas assez de données disponibles | |
Autres méthodes d'authentification | Fournit des capacités d'authentification en dehors des méthodes d'authentification standard telles que MFA et biométrique. | Pas assez de données disponibles | |
Authentification spécifique au rôle | Capable d'attribuer des exigences d'authentification pour différents niveaux d'utilisateurs, tels qu'une authentification plus robuste pour les cadres de haut niveau. | Pas assez de données disponibles |
Fonctionnalité
Type de structure | Recherche des données sensibles, structurées et semi-structurées dans des données structurées, semi-structurées et non structurées. | Pas assez de données disponibles | |
Recherche contextuelle | Offre des fonctions de recherche contextuelle pour comprendre des facteurs tels que le type de fichier, la sensibilité, le type d’utilisateur, l’emplacement et d’autres métadonnées. | Pas assez de données disponibles | |
Algorithmes de modèle | Possède des règles de modèle et des algorithmes de correspondance de modèles (PII, PCI, PHI et plus) | Pas assez de données disponibles | |
Algorithmes personnalisés | Offre la possibilité de créer des modèles et des règles personnalisés en fonction du service, du type d’utilisateur et du type de données. | Pas assez de données disponibles | |
Gestion des faux positifs | Offre des fonctions de gestion des faux positifs | Pas assez de données disponibles | |
Plusieurs types de fichiers et d’emplacements | Recherchez plusieurs types de fichiers (images, PDF, etc.) et emplacements de référentiel (bases de données sur site, stockage en nuage, serveurs de messagerie, sites Web, etc.) | Pas assez de données disponibles | |
Surveillance en temps réel | Surveille les magasins de données en temps réel à la recherche de données sensibles nouvellement créées. | Pas assez de données disponibles | |
Tableau de bord | Offre un tableau de bord indiquant l’emplacement spécifique des données sensibles. | Pas assez de données disponibles | |
conformité | Facilite la conformité et permet le respect des normes réglementaires courantes de l’industrie telles que GDPR, CCPA, HIPAA, PCI DSS, ISO et autres. | Pas assez de données disponibles | |
Rapports | Offre une fonctionnalité de création de rapports. | Pas assez de données disponibles | |
Provisionnement des utilisateurs | Simplifie ou automatise le provisionnement, le déprovisionnement et d’autres modifications de rôle d’utilisateur. Les 22 évaluateurs de SailPoint ont donné leur avis sur cette fonctionnalité | 92% (Basé sur 22 avis) | |
Gestionnaire de mots de passe | Basé sur 20 SailPoint avis. Offre des outils de gestion des mots de passe aux utilisateurs finaux. | 83% (Basé sur 20 avis) | |
Authentification unique | Tel que rapporté dans 21 SailPoint avis. Offre des fonctionnalités d’authentification unique aux utilisateurs finaux, leur permettant de s’authentifier une seule fois et d’avoir accès à tous leurs comptes d’entreprise. | 85% (Basé sur 21 avis) | |
Applique les politiques | Applique des politiques d’accès des utilisateurs en fonction de l’individu, du type de rôle, de l’appartenance à un groupe ou d’autres facteurs afin d’empêcher tout accès non autorisé aux systèmes et aux données de l’entreprise. Les 20 évaluateurs de SailPoint ont donné leur avis sur cette fonctionnalité | 81% (Basé sur 20 avis) | |
Authentification | Authentifie les utilisateurs avant d’accorder l’accès aux systèmes de l’entreprise. Cette fonctionnalité a été mentionnée dans 20 avis. SailPoint | 86% (Basé sur 20 avis) | |
Authentification multifacteur | Offre des méthodes d’authentification multifacteur pour vérifier l’identité d’un utilisateur. Les 18 évaluateurs de SailPoint ont donné leur avis sur cette fonctionnalité | 84% (Basé sur 18 avis) |
Type
Solution sur site | Fournit une solution IAM pour les systèmes sur site. Cette fonctionnalité a été mentionnée dans 19 avis. SailPoint | 87% (Basé sur 19 avis) | |
Solution cloud | Fournit une solution IAM pour les systèmes basés sur le cloud. Les 12 évaluateurs de SailPoint ont donné leur avis sur cette fonctionnalité | 82% (Basé sur 12 avis) |
Rapports
Suivi | Assure le suivi des activités des utilisateurs sur les systèmes protégés. Cette fonctionnalité a été mentionnée dans 16 avis. SailPoint | 79% (Basé sur 16 avis) | |
Rapports | Fournit une fonctionnalité de création de rapports. Cette fonctionnalité a été mentionnée dans 23 avis. SailPoint | 85% (Basé sur 23 avis) |
Contrôle d’accès - Gestion des droits d’accès à l’infrastructure cloud (CIEM)
Gestion des politiques | Aide à définir des stratégies pour la gestion des accès | Pas assez de données disponibles | |
Contrôle d’accès précis | Utilise le principe du moindre privilège pour assurer le contrôle d’accès à un niveau granulaire de ressources et d’applications spécifiques | Pas assez de données disponibles | |
Contrôle d’accès basé sur les rôles (RBAC) | Permet à l’organisation de définir des rôles et d’attribuer des accès en fonction de ces rôles | Pas assez de données disponibles | |
Contrôle d’accès piloté par l’IA | Rationalise la gestion de l’accès des utilisateurs grâce à l’IA | Pas assez de données disponibles |
Surveillance - Gestion des droits d’accès à l’infrastructure cloud (CIEM)
Surveillance | Suit et consigne les activités des utilisateurs, les demandes d’accès et les modifications apportées aux droits | Pas assez de données disponibles | |
Détection basée sur l’IA | Détecte et corrige les autorisations risquées et mal configurées pour les identités humaines et machine à l’aide de l’IA | Pas assez de données disponibles |
Audit - Gestion des droits d’accès à l’infrastructure cloud (CIEM)
Visibilité | Offre une visibilité sur tous les utilisateurs et toutes les identités du système | Pas assez de données disponibles | |
Rapports de conformité | Fournit des fonctionnalités de reporting pour démontrer la conformité | Pas assez de données disponibles |