Fonctionnalités de SecureAuth: Workforce IAM
Quelles sont les fonctionnalités de SecureAuth: Workforce IAM?
Options d’authentification
- Authentification Expérience utilisateur
- Prise en charge des systèmes d’authentification requis
- Authentification multifacteur
- Prise en charge des méthodes/protocoles d’authentification requis
- Prise en charge de la fédération/SAML (IDP)
- Prise en charge de la fédération/SAML (sp)
Types de contrôle d’accès
- Accès local
- accès
- Prend en charge les utilisateurs BYOD
Administration
- Application de la stratégie de mot de passe
- Console d’administration
- Facilité de connexion des applications
- Administration des mots de passe en libre-service
Plate-forme
- Prise en charge de plusieurs systèmes d’exploitation
- Audit
Meilleures alternatives à SecureAuth: Workforce IAM les mieux notées
Filtrer par fonctionnalités
Options d’authentification
Authentification Expérience utilisateur | Le processus de fourniture d’informations d’identification et de connexion à plusieurs systèmes est facile et intuitif pour les utilisateurs Cette fonctionnalité a été mentionnée dans 13 avis. SecureAuth: Workforce IAM | 99% (Basé sur 13 avis) | |
Prise en charge des systèmes d’authentification requis | Tel que rapporté dans 12 SecureAuth: Workforce IAM avis. Prend en charge les technologies d’authentification 3rd requises. Exemples de systèmes : bioMetric, mots de passe, cartes-clés, systèmes à base de jetons, etc. | 96% (Basé sur 12 avis) | |
Authentification multifacteur | Prend en charge l’authentification multifacteur, de sorte que les utilisateurs doivent fournir plusieurs facteurs pour s’authentifier. Par exemple, quelque chose qu’ils savent, quelque chose qu’ils ont ou quelque chose qu’ils sont. Les 13 évaluateurs de SecureAuth: Workforce IAM ont donné leur avis sur cette fonctionnalité | 95% (Basé sur 13 avis) | |
Prise en charge des méthodes/protocoles d’authentification requis | Basé sur 12 SecureAuth: Workforce IAM avis. Prise en charge de l’authentification unique via les agents Web, les agents proxy, les services Web d’authentification et d’autorisation sans agent, SAML ou oAuth et WS-Federation en fonction de l’application et du cas d’utilisation métier | 93% (Basé sur 12 avis) | |
Prise en charge de la fédération/SAML (IDP) | Basé sur 12 SecureAuth: Workforce IAM avis. Peut servir de fournisseur d’identité à des fournisseurs de services externes de sorte que lorsque l’utilisateur se connecte à un service, au lieu de fournir des informations d’identification au fournisseur de services, le fournisseur de services fait confiance au fournisseur d’identité pour valider les informations d’identification. | 92% (Basé sur 12 avis) | |
Prise en charge de la fédération/SAML (sp) | Basé sur 12 SecureAuth: Workforce IAM avis. Peut servir de fournisseur de services à partir d’un service externe de sorte que lorsque l’utilisateur se connecte en externe, il dispose d’une authentification unique transparente aux applications internes d’un fournisseur de services. | 94% (Basé sur 12 avis) |
Types de contrôle d’accès
Accès local | Basé sur 13 SecureAuth: Workforce IAM avis. Contrôle l’accès aux applications héritées, aux applications Web, aux ressources réseau et aux serveurs lorsque les employés sont sur le réseau local de l’entreprise. | 95% (Basé sur 13 avis) | |
accès | Basé sur 13 SecureAuth: Workforce IAM avis. Contrôle l’accès aux applications héritées, aux applications Web et aux ressources réseau lorsque les employés sont en dehors du réseau local. | 92% (Basé sur 13 avis) | |
Accès partenaire | Tel que rapporté dans 11 SecureAuth: Workforce IAM avis. Contrôle l’accès aux utilisateurs qui ne sont pas des employés de l’entreprise et qui se trouvent dans le réseau local de l’entreprise ou en dehors du réseau | 92% (Basé sur 11 avis) | |
Prend en charge les utilisateurs BYOD | Basé sur 12 SecureAuth: Workforce IAM avis. Permet aux utilisateurs d’utiliser leur propre appareil pour accéder aux applications de l’entreprise. | 90% (Basé sur 12 avis) |
Administration
Facilité d’installation sur serveur | Le processus d’installation est simple et flexible. Cette fonctionnalité a été mentionnée dans 11 avis. SecureAuth: Workforce IAM | 95% (Basé sur 11 avis) | |
Application de la stratégie de mot de passe | Tel que rapporté dans 11 SecureAuth: Workforce IAM avis. Options de réinitialisation et d’application des stratégies de mot de passe | 94% (Basé sur 11 avis) | |
Console d’administration | Tel que rapporté dans 11 SecureAuth: Workforce IAM avis. Fournit des outils/une console d’administration faciles à utiliser et à apprendre pour les tâches de maintenance de routine | 91% (Basé sur 11 avis) | |
Facilité de connexion des applications | Basé sur 12 SecureAuth: Workforce IAM avis. Provisionnez facilement de nouveaux systèmes, plates-formes ou applications en utilisant la configuration et non la personnalisation. | 96% (Basé sur 12 avis) | |
Administration des mots de passe en libre-service | Basé sur 12 SecureAuth: Workforce IAM avis. Les utilisateurs peuvent définir et modifier des mots de passe sans interaction du personnel informatique | 94% (Basé sur 12 avis) | |
Synchronisation bidirectionnelle des identités | Tel que rapporté dans 11 SecureAuth: Workforce IAM avis. Assurez la cohérence des attributs d’identité entre les applications, que la modification soit effectuée dans le système de provisionnement ou dans l’application. | 97% (Basé sur 11 avis) | |
Gestion des politiques | Permet aux administrateurs de créer des stratégies d’accès et applique des contrôles de stratégie tout au long des processus de demande et d’approvisionnement. Cette fonctionnalité a été mentionnée dans 11 avis. SecureAuth: Workforce IAM | 97% (Basé sur 11 avis) | |
Annuaire Cloud | Tel que rapporté dans 11 SecureAuth: Workforce IAM avis. Fournit ou s’intègre à une option d’annuaire basée sur le cloud qui contient tous les noms d’utilisateur et attributs. | 95% (Basé sur 11 avis) | |
Intégrations d'application | Intègre avec des applications courantes telles que les outils de service desk. | Pas assez de données disponibles |
Plate-forme
Prise en charge de plusieurs systèmes d’exploitation | Basé sur 11 SecureAuth: Workforce IAM avis. Prise en charge du contrôle d’accès des terminaux à plusieurs systèmes d’exploitation | 92% (Basé sur 11 avis) | |
Prise en charge multi-domaines | Basé sur 11 SecureAuth: Workforce IAM avis. Permet à l’authentification des utilisateurs d’être respectée par tous les hôtes de deux domaines ou plus | 91% (Basé sur 11 avis) | |
Prise en charge de plusieurs navigateurs | Tel que rapporté dans 11 SecureAuth: Workforce IAM avis. Prise en charge de l’accès aux applications basées sur navigateur sur tous les types de navigateurs requis | 94% (Basé sur 11 avis) | |
Protection contre le basculement | Basé sur 11 SecureAuth: Workforce IAM avis. Fournit les mécanismes de basculement requis pour s’assurer qu’en cas de défaillance d’un serveur, d’un réseau, etc., les utilisateurs peuvent toujours s’authentifier | 94% (Basé sur 11 avis) | |
Rapports | Basé sur 11 SecureAuth: Workforce IAM avis. Contient des outils de création de rapports prédéfinis et personnalisés nécessaires à la gestion de l’entreprise | 95% (Basé sur 11 avis) | |
Audit | Tel que rapporté dans 11 SecureAuth: Workforce IAM avis. Fournit un mécanisme d’audit de l’authentification à des fins de dépannage. | 91% (Basé sur 11 avis) | |
Prise en charge des services Web tiers | Tel que rapporté dans 11 SecureAuth: Workforce IAM avis. Peut appeler et transmettre des informations d’identification à des services Web tiers. | 94% (Basé sur 11 avis) |
Type d’authentification
Basé sur SMS | Envoie un code d’accès à usage unique (OTP) par SMS. | Pas assez de données disponibles | |
Téléphonie vocale | Fournit un code d’accès à usage unique (OTP) via un appel vocal. | Pas assez de données disponibles | |
Basé sur l’e-mail | Envoie un code d’accès à usage unique (OTP) par e-mail. | Pas assez de données disponibles | |
Basé sur des jetons matériels | Prend en charge les jetons matériels, qui sont souvent des périphériques de type FAB de taille USB qui stockent des codes. | Pas assez de données disponibles | |
Jeton logiciel | Offre des jetons logiciels, qui sont des applications installées sur un téléphone mobile, des appareils portables ou des ordinateurs de bureau et génèrent des codes d’accès à usage unique (TOTP) basés sur le temps qu’un utilisateur peut facilement copier. Les jetons logiciels fonctionnent à la fois en ligne et hors ligne. | Pas assez de données disponibles | |
Facteur biométrique | Permet d’utiliser des facteurs biométriques tels que les empreintes digitales, les empreintes faciales, les empreintes vocales ou d’autres informations biométriques. | Pas assez de données disponibles | |
Mobile-Push | Offre l’authentification push mobile, qui est une méthode conviviale qui ne nécessite pas qu’un utilisateur copie un code, mais accepte ou refuse plutôt une authentification à l’aide d’une application mobile. L’authentification mobile push ne fonctionne que lorsqu’un utilisateur est connecté à Internet. | Pas assez de données disponibles | |
Authentification basée sur les risques | Analyse les adresses IP, les appareils, les comportements et les identités des utilisateurs pour authentifier un utilisateur. | Pas assez de données disponibles |
Fonctionnalité
Synchronisation multi-appareils | Permet l’utilisation de jetons sur plusieurs appareils. Cette fonctionnalité peut également être désactivée si l’utilisateur ne le souhaite pas. | Pas assez de données disponibles | |
appui | Offre une restauration de sauvegarde cryptée stockée par le fournisseur. | Pas assez de données disponibles | |
Auto-inscription et libre-service | Permet une expérience client transparente avec des fonctions d’auto-inscription et de libre-service, y compris la création de compte et la gestion des préférences. | Pas assez de données disponibles | |
Authentification | Vérifie l’identité de l’utilisateur avec l’authentification, qui peut inclure plusieurs méthodes d’authentification multifacteur. | Pas assez de données disponibles | |
Évolutivité | Évolutivité pour prendre en charge la croissance d’une base de clients. | Pas assez de données disponibles | |
Gestion des consentements et des préférences | Capture et gère le consentement et les préférences d’un client pour se conformer aux lois sur la confidentialité des données telles que le RGPD et le CCPA. | Pas assez de données disponibles | |
Liaison des données clients | S’intègre aux annuaires ou autres magasins de données qui hébergent les données client pour créer une vue complète d’un client. | Pas assez de données disponibles | |
Conforme à la norme FIDO2 | Offre une méthode d’authentification compatible FIDO2 | Pas assez de données disponibles | |
Fonctionne avec les clés de sécurité matérielles | Fonctionne avec les clés de sécurité matérielles | Pas assez de données disponibles | |
Plusieurs méthodes d’authentification | Offrez aux utilisateurs plusieurs façons de s’authentifier, y compris, mais sans s’y limiter: push mobile sur des appareils de confiance, appareils compatibles FIDO, clés de sécurité physiques, cartes-clés, montres intelligentes, biométrie, codes QR, application de bureau + code PIN et autres. | Pas assez de données disponibles | |
Solution hors ligne ou sans téléphone | Propose des solutions lorsque les utilisateurs sont hors ligne ou n’ont pas accès à un téléphone mobile. | Pas assez de données disponibles | |
Provisionnement des utilisateurs | Simplifie ou automatise le provisionnement, le déprovisionnement et d’autres modifications de rôle d’utilisateur. | Pas assez de données disponibles | |
Authentification unique | Offre des fonctionnalités d’authentification unique aux utilisateurs finaux, leur permettant de s’authentifier une seule fois et d’avoir accès à tous leurs comptes d’entreprise. | Pas assez de données disponibles | |
Applique les politiques | Applique des politiques d’accès des utilisateurs en fonction de l’individu, du type de rôle, de l’appartenance à un groupe ou d’autres facteurs afin d’empêcher tout accès non autorisé aux systèmes et aux données de l’entreprise. | Pas assez de données disponibles | |
Authentification | Authentifie les utilisateurs avant d’accorder l’accès aux systèmes de l’entreprise. | Pas assez de données disponibles | |
Authentification multifacteur | Offre des méthodes d’authentification multifacteur pour vérifier l’identité d’un utilisateur. | Pas assez de données disponibles |
Gestion du réseau
Segmentation du réseau | Basé sur 10 SecureAuth: Workforce IAM avis. Permet un contrôle administratif sur les composants réseau, le mappage et la segmentation. | 93% (Basé sur 10 avis) | |
Mappage réseau | Permet l’affichage visuel des composants segmentés des réseaux et de leurs ressources connectées. | Pas assez de données disponibles | |
Analyse de la sécurité | Utilise l’analyse comportementale pour améliorer les procédures de sécurité et la documentation. | Pas assez de données disponibles | |
API/Intégrations | Application Programming Interface - Spécification de la façon dont l’application communique avec d’autres logiciels. Les API permettent généralement l’intégration de données, de logique, d’objets, etc. avec d’autres applications logicielles. | Pas assez de données disponibles |
Sécurité
Automatisation de la sécurité | Permet un contrôle administratif sur les tâches de sécurité automatisées. | Pas assez de données disponibles | |
Sécurité des applications | Tel que rapporté dans 10 SecureAuth: Workforce IAM avis. Protège l’accès aux applications et les données. Invite une authentification supplémentaire pour les utilisateurs suspects. | 95% (Basé sur 10 avis) | |
Protection de la charge de travail | Tel que rapporté dans 10 SecureAuth: Workforce IAM avis. Protège les ressources informatiques sur un réseau. Invite une authentification supplémentaire pour les utilisateurs suspects. | 95% (Basé sur 10 avis) | |
protection | Protège les informations stockées sur site et dans le cloud. Invite une authentification supplémentaire pour les utilisateurs suspects. Cette fonctionnalité a été mentionnée dans 10 avis. SecureAuth: Workforce IAM | 95% (Basé sur 10 avis) |
Gestion de l’identité
Contrôle d’accès adaptatif | Fournit un approcach basé sur les risques pour déterminer la confiance au sein du réseau. | Pas assez de données disponibles | |
Score d’identité | Calcule les risques en fonction du comportement de l’utilisateur, des autorisations et des demandes. | Pas assez de données disponibles | |
Surveillance des utilisateurs | Surveille les utilisateurs qui tentent d’accéder sans autorisation aux bases de données, aux applications et à d’autres composants réseau. | Pas assez de données disponibles |
Type
Solution sur site | Fournit une solution IAM pour les systèmes sur site. | Pas assez de données disponibles | |
Solution cloud | Fournit une solution IAM pour les systèmes basés sur le cloud. | Pas assez de données disponibles |
Rapports
Suivi | Assure le suivi des activités des utilisateurs sur les systèmes protégés. | Pas assez de données disponibles | |
Rapports | Fournit une fonctionnalité de création de rapports. | Pas assez de données disponibles |
exécution
Configuration facile | Offre une interface utilisateur facile à comprendre pour faciliter la configuration. | Pas assez de données disponibles | |
Kit de développement logiciel (SDK) mobile | Offre un kit de développement logiciel (SDK) mobile pour iOS, Blackberry et Android. | Pas assez de données disponibles |