Best Software for 2025 is now live!
Par Swif
Afficher le détail des notes
Enregistrer dans Mes Listes
Revendiqué
Revendiqué

Fonctionnalités de Swif

Quelles sont les fonctionnalités de Swif?

Embarquement marche/arrêt de l’utilisateur

  • Demandes d’accès en libre-service
  • Provisionnement intelligent/automatisé
  • Gestion des rôles
  • Gestion des politiques
  • Résiliation de l’accès
  • Flux de travail d’approbation

Maintenance de l’utilisateur

  • Réinitialisation du mot de passe en libre-service

Administration

  • Rapports

Meilleures alternatives à Swif les mieux notées

Filtrer par fonctionnalités

Embarquement marche/arrêt de l’utilisateur

Demandes d’accès en libre-service

Basé sur 10 Swif avis. Les utilisateurs peuvent demander l’accès à une application et être automatiquement approvisionnés s’ils répondent aux exigences de la stratégie
100%
(Basé sur 10 avis)

Provisionnement intelligent/automatisé

Basé sur 10 Swif avis. Automatise la création, les modifications et les suppressions de comptes/droits d’accès pour les applications sur site et dans le cloud
100%
(Basé sur 10 avis)

Gestion des rôles

Tel que rapporté dans 10 Swif avis. Établir des rôles qui créent un ensemble de droits d’authentification pour chaque utilisateur du rôle
97%
(Basé sur 10 avis)

Gestion des politiques

Tel que rapporté dans 10 Swif avis. Permet aux administrateurs de créer des stratégies d’accès et applique des contrôles de stratégie tout au long des processus de demande et d’approvisionnement
92%
(Basé sur 10 avis)

Résiliation de l’accès

Mettre fin à l’accès à plusieurs applications en fonction des dates Les 10 évaluateurs de Swif ont donné leur avis sur cette fonctionnalité
97%
(Basé sur 10 avis)

Flux de travail d’approbation

Basé sur 10 Swif avis. Permettre aux parties prenantes/gestionnaires de l’entreprise d’approuver ou de rejeter les modifications demandées pour accéder via un flux de travail défini
97%
(Basé sur 10 avis)

Maintenance de l’utilisateur

Réinitialisation du mot de passe en libre-service

Basé sur 10 Swif avis. Permet aux utilisateurs de réinitialiser les mots de passe sans intervention de l’administrateur. Applique les stratégies de mot de passe lors de la réinitialisation.
98%
(Basé sur 10 avis)

Modifications en bloc

Modifier les utilisateurs et les autorisations en bloc

Pas assez de données disponibles

Synchronisation bidirectionnelle des identités

Assurer la cohérence des attributs d’identité entre les applications, que la modification soit effectuée dans le système de provisionnement ou dans l’application

Pas assez de données disponibles

gouvernance

Identifie et alerte les menaces

Alerte les administrateurs en cas d’accès inapproprié

Pas assez de données disponibles

Audits de conformité

Audit proactif des droits d’accès par rapport aux stratégies

Pas assez de données disponibles

Administration

Rapports

Basé sur 10 Swif avis. Création de rapports standard et personnalisés pour s’assurer que les droits d’accès appropriés ont été attribués
97%
(Basé sur 10 avis)

Application mobile

Fournit une application mobile qui alerte les administrateurs des problèmes potentiels et permet aux administrateurs de gérer les droits d’accès

Pas assez de données disponibles

Facilité de configuration pour les systèmes cibles

Prise en charge d’une grande variété d’applications cloud et sur site pour automatiser le provisionnement des applications existantes et nouvelles achetées

Pas assez de données disponibles

Apis

Fournit des interfaces d’application appropriées pour permettre des intégrations personnalisées pour les besoins uniques de l’entreprise

Pas assez de données disponibles

Système d'exploitation

Prise en charge de plusieurs systèmes

Prend en charge différents systèmes d’exploitation et appareils mobiles

Pas assez de données disponibles

Assistance Apple

Prend en charge les appareils Apple

Pas assez de données disponibles

Prise en charge Android

Prise en charge des appareils Android

Pas assez de données disponibles

management

Gestion des applicatons

Gestion, configuration et supervision centralisées des applications sur les appareils mobiles des employés

Pas assez de données disponibles

Applications Consolidation

Sépare les applications et les données professionnelles des applications et données personnelles

Pas assez de données disponibles

Whitelist

Met en œuvre une stratégie de liste blanche pour déployer facilement et en toute sécurité les applications recommandées ou requises

Pas assez de données disponibles

Liste noire

Met en œuvre une stratégie de liste noire pour bloquer les applications indésirables ou suspectes

Pas assez de données disponibles

Informations d’utilisation

Offre une visibilité sur l’activité des appareils mobiles des employés

Pas assez de données disponibles

Inscription d’appareils

Enregistre les appareils appartenant aux employés ou distribués par l’entreprise pour l’accès informatique.

Pas assez de données disponibles

Configuration de l’appareil

Configure les appareils pour travailler de manière transparente avec les applications professionnelles, le WiFi, le VPN, etc.

Pas assez de données disponibles

Conformité de l’appareil

Garantit que les appareils des employés sont conformes aux réglementations et exigences de l’entreprise.

Pas assez de données disponibles

Informations d’utilisation

Offre une visibilité sur l’activité des appareils des employés.

Pas assez de données disponibles

Séparation des données

Sépare les données personnelles sur les appareils des données spécifiques à l’entreprise.

Pas assez de données disponibles

Sécurité

Effacement à distance

Activer le verrouillage et le chiffrement à distance des appareils mobiles des employés

Pas assez de données disponibles

Sécurité

Protège les employés, l’entreprise et les données contre les vulnérabilités potentielles ou les logiciels malveillants

Pas assez de données disponibles

Rapports et alertes

Crée des rapports et des alertes personnalisés sur les mises à jour de sécurité, les licences logicielles existantes ou à venir, l’accès aux données, etc.

Pas assez de données disponibles

Protection des terminaux

Protège les employés, l’entreprise et les données contre les vulnérabilités potentielles ou les logiciels malveillants.

Pas assez de données disponibles

Effacement à distance

Efface à distance toutes les données des appareils compromis.

Pas assez de données disponibles

Plate-forme - Gestion des appareils mobiles (MDM)

Conforme à la réglementation

Veille à ce que les appareils mobiles des employés soient conformes aux réglementations et exigences de l’entreprise

Pas assez de données disponibles

Portée

Inclusivité des points de terminaison

Gère de nombreux types de terminaux, y compris les appareils mobiles, de bureau, IoT et portables.

Pas assez de données disponibles

Prise en charge de plusieurs systèmes d’exploitation

Prend en charge divers systèmes d’exploitation sur plusieurs types de terminaux.

Pas assez de données disponibles