Fonctionnalités de Swif
Quelles sont les fonctionnalités de Swif?
Embarquement marche/arrêt de l’utilisateur
- Demandes d’accès en libre-service
- Provisionnement intelligent/automatisé
- Gestion des rôles
- Gestion des politiques
- Résiliation de l’accès
- Flux de travail d’approbation
Maintenance de l’utilisateur
- Réinitialisation du mot de passe en libre-service
Administration
- Rapports
Meilleures alternatives à Swif les mieux notées
Filtrer par fonctionnalités
Embarquement marche/arrêt de l’utilisateur
Demandes d’accès en libre-service | Basé sur 10 Swif avis. Les utilisateurs peuvent demander l’accès à une application et être automatiquement approvisionnés s’ils répondent aux exigences de la stratégie | 100% (Basé sur 10 avis) | |
Provisionnement intelligent/automatisé | Basé sur 10 Swif avis. Automatise la création, les modifications et les suppressions de comptes/droits d’accès pour les applications sur site et dans le cloud | 100% (Basé sur 10 avis) | |
Gestion des rôles | Tel que rapporté dans 10 Swif avis. Établir des rôles qui créent un ensemble de droits d’authentification pour chaque utilisateur du rôle | 97% (Basé sur 10 avis) | |
Gestion des politiques | Tel que rapporté dans 10 Swif avis. Permet aux administrateurs de créer des stratégies d’accès et applique des contrôles de stratégie tout au long des processus de demande et d’approvisionnement | 92% (Basé sur 10 avis) | |
Résiliation de l’accès | Mettre fin à l’accès à plusieurs applications en fonction des dates Les 10 évaluateurs de Swif ont donné leur avis sur cette fonctionnalité | 97% (Basé sur 10 avis) | |
Flux de travail d’approbation | Basé sur 10 Swif avis. Permettre aux parties prenantes/gestionnaires de l’entreprise d’approuver ou de rejeter les modifications demandées pour accéder via un flux de travail défini | 97% (Basé sur 10 avis) |
Maintenance de l’utilisateur
Réinitialisation du mot de passe en libre-service | Basé sur 10 Swif avis. Permet aux utilisateurs de réinitialiser les mots de passe sans intervention de l’administrateur. Applique les stratégies de mot de passe lors de la réinitialisation. | 98% (Basé sur 10 avis) | |
Modifications en bloc | Modifier les utilisateurs et les autorisations en bloc | Pas assez de données disponibles | |
Synchronisation bidirectionnelle des identités | Assurer la cohérence des attributs d’identité entre les applications, que la modification soit effectuée dans le système de provisionnement ou dans l’application | Pas assez de données disponibles |
gouvernance
Identifie et alerte les menaces | Alerte les administrateurs en cas d’accès inapproprié | Pas assez de données disponibles | |
Audits de conformité | Audit proactif des droits d’accès par rapport aux stratégies | Pas assez de données disponibles |
Administration
Rapports | Basé sur 10 Swif avis. Création de rapports standard et personnalisés pour s’assurer que les droits d’accès appropriés ont été attribués | 97% (Basé sur 10 avis) | |
Application mobile | Fournit une application mobile qui alerte les administrateurs des problèmes potentiels et permet aux administrateurs de gérer les droits d’accès | Pas assez de données disponibles | |
Facilité de configuration pour les systèmes cibles | Prise en charge d’une grande variété d’applications cloud et sur site pour automatiser le provisionnement des applications existantes et nouvelles achetées | Pas assez de données disponibles | |
Apis | Fournit des interfaces d’application appropriées pour permettre des intégrations personnalisées pour les besoins uniques de l’entreprise | Pas assez de données disponibles |
Système d'exploitation
Prise en charge de plusieurs systèmes | Prend en charge différents systèmes d’exploitation et appareils mobiles | Pas assez de données disponibles | |
Assistance Apple | Prend en charge les appareils Apple | Pas assez de données disponibles | |
Prise en charge Android | Prise en charge des appareils Android | Pas assez de données disponibles |
management
Gestion des applicatons | Gestion, configuration et supervision centralisées des applications sur les appareils mobiles des employés | Pas assez de données disponibles | |
Applications Consolidation | Sépare les applications et les données professionnelles des applications et données personnelles | Pas assez de données disponibles | |
Whitelist | Met en œuvre une stratégie de liste blanche pour déployer facilement et en toute sécurité les applications recommandées ou requises | Pas assez de données disponibles | |
Liste noire | Met en œuvre une stratégie de liste noire pour bloquer les applications indésirables ou suspectes | Pas assez de données disponibles | |
Informations d’utilisation | Offre une visibilité sur l’activité des appareils mobiles des employés | Pas assez de données disponibles | |
Inscription d’appareils | Enregistre les appareils appartenant aux employés ou distribués par l’entreprise pour l’accès informatique. | Pas assez de données disponibles | |
Configuration de l’appareil | Configure les appareils pour travailler de manière transparente avec les applications professionnelles, le WiFi, le VPN, etc. | Pas assez de données disponibles | |
Conformité de l’appareil | Garantit que les appareils des employés sont conformes aux réglementations et exigences de l’entreprise. | Pas assez de données disponibles | |
Informations d’utilisation | Offre une visibilité sur l’activité des appareils des employés. | Pas assez de données disponibles | |
Séparation des données | Sépare les données personnelles sur les appareils des données spécifiques à l’entreprise. | Pas assez de données disponibles |
Sécurité
Effacement à distance | Activer le verrouillage et le chiffrement à distance des appareils mobiles des employés | Pas assez de données disponibles | |
Sécurité | Protège les employés, l’entreprise et les données contre les vulnérabilités potentielles ou les logiciels malveillants | Pas assez de données disponibles | |
Rapports et alertes | Crée des rapports et des alertes personnalisés sur les mises à jour de sécurité, les licences logicielles existantes ou à venir, l’accès aux données, etc. | Pas assez de données disponibles | |
Protection des terminaux | Protège les employés, l’entreprise et les données contre les vulnérabilités potentielles ou les logiciels malveillants. | Pas assez de données disponibles | |
Effacement à distance | Efface à distance toutes les données des appareils compromis. | Pas assez de données disponibles |
Plate-forme - Gestion des appareils mobiles (MDM)
Conforme à la réglementation | Veille à ce que les appareils mobiles des employés soient conformes aux réglementations et exigences de l’entreprise | Pas assez de données disponibles |
Portée
Inclusivité des points de terminaison | Gère de nombreux types de terminaux, y compris les appareils mobiles, de bureau, IoT et portables. | Pas assez de données disponibles | |
Prise en charge de plusieurs systèmes d’exploitation | Prend en charge divers systèmes d’exploitation sur plusieurs types de terminaux. | Pas assez de données disponibles |