Recursos de Avatier Identity Anywhere
Quais são os recursos de Avatier Identity Anywhere?
Usabilidade & Acesso
- Login Rápido
- Usabilidade de aplicativos móveis
- Uso de vários dispositivos
- Gestão Administrativa
Medidas de Segurança
- Gerador de senha
- Autenticação de dois fatores
- Auditorias de segurança
Principais Alternativas de Avatier Identity Anywhere Mais Bem Avaliadas
Filtrar por Recursos
Opções de autenticação
Experiência do usuário de autenticação | O processo de fornecer credenciais e fazer login em vários sistemas é fácil e intuitivo para os usuários | Dados insuficientes disponíveis | |
Suporta sistemas de autenticação necessária | Suporta as tecnologias de autenticação de terceiros necessárias. Exemplos de sistemas: bioMetric, senhas, cartões chave, sistemas baseados em tokens, etc. | Dados insuficientes disponíveis | |
Autenticação multifator | Fornece suporte para autenticação Multifator, portanto, os usuários são obrigados a fornecer vários fatores para autenticar. Por exemplo, algo que eles sabem, algo que eles têm ou algo que eles são. | Dados insuficientes disponíveis | |
Suporta métodos/protocolos de autenticação necessários | Suporte a SSO por meio de agentes Web, agentes proxy, serviços Web de autenticação e autorização sem agente, SAML ou oAuth e WS-Federation, dependendo do aplicativo e do caso de uso de negócios | Dados insuficientes disponíveis | |
Suporte a federação/SAML (idp) | Pode servir como provedor de identidade para provedores de serviços externos para que, quando o usuário fizer logon em um serviço, em vez de fornecer credenciais ao provedor de serviços, o provedor de serviços confie no provedor de identidade para validar as credenciais. | Dados insuficientes disponíveis | |
Suporte a Federação/SAML (sp) | Pode servir como o provedor de serviços de um serviço externo para que, quando o usuário fizer logon externamente, ele tenha SSO perfeito para aplicativos internos de um provedor de serviços. | Dados insuficientes disponíveis |
Tipos de Controle de Acesso
Acesso ao ponto de extremidade | Fornece a capacidade de controlar o acesso a PCs, dispositivos móveis e outros dispositivos de ponto de extremidade. | Dados insuficientes disponíveis | |
Acesso Local | Controla o acesso a aplicativos legados, aplicativos baseados na Web, recursos de rede e servidores enquanto os funcionários estão na rede local da empresa. | Dados insuficientes disponíveis | |
Acesso remoto | Controla o acesso a aplicativos legados, aplicativos baseados na Web, recursos de redes enquanto os funcionários estão fora da rede local. | Dados insuficientes disponíveis | |
Acesso de Parceiros | Controla o acesso a usuários que não são funcionários da empresa que estão dentro da rede local da empresa ou fora da rede | Dados insuficientes disponíveis | |
Suporta usuários BYOD | Permite que os usuários usem seu próprio dispositivo para acessar aplicativos da empresa. | Dados insuficientes disponíveis |
Administração
Facilidade de instalação no servidor | O processo de instalação é fácil e flexível. | Dados insuficientes disponíveis | |
Imposição de política de senha | Opções para redefinir e aplicar políticas de senha | Dados insuficientes disponíveis | |
Console de Administração | Fornece ferramentas/console de administração que são fáceis de usar e aprender para tarefas de manutenção de rotina | Dados insuficientes disponíveis | |
Facilidade de conexão de aplicativos | Provisiona facilmente novos sistemas, plataformas ou aplicativos usando configuração e não personalização. | Dados insuficientes disponíveis | |
Administração de senha de autoatendimento | Os usuários podem definir e alterar senhas sem a interação da equipe de TI | Dados insuficientes disponíveis | |
Relatórios | Criação de relatório padrão e personalizado para garantir que os direitos de acesso apropriados tenham sido atribuídos | Dados insuficientes disponíveis | |
Aplicativo móvel | Fornece aplicativo móvel que alerta os administradores sobre possíveis problemas e permite que os administradores gerenciem direitos de acesso | Dados insuficientes disponíveis | |
Facilidade de configuração para sistemas de destino | Suporte para uma ampla variedade de aplicativos na nuvem e no local para automatizar o provisionamento de aplicativos novos e existentes adquiridos | Dados insuficientes disponíveis | |
Apis | Fornece interfaces de aplicativo apropriadas para permitir integrações personalizadas para requisitos de negócios exclusivos | Dados insuficientes disponíveis | |
Sincronização de Identidade Bidirecional | Mantenha os atributos de identidade consistentes entre os aplicativos, independentemente de a alteração ser feita no sistema de provisionamento ou no aplicativo. | Dados insuficientes disponíveis | |
Gerenciamento de políticas | Permite que os administradores criem políticas de acesso e aplique controles de política em todos os processos de solicitação e provisionamento. | Dados insuficientes disponíveis | |
Diretório de Nuvem | Fornece ou integra-se com uma opção de diretório baseada em nuvem que contém todos os nomes de usuário e atributos. | Dados insuficientes disponíveis | |
Integrações de Aplicativos | Integra-se com aplicações comuns como ferramentas de service desk. | Dados insuficientes disponíveis | |
Sincronização de senha | Sincroniza senhas entre os sistemas da empresa. | Dados insuficientes disponíveis | |
Gerenciamento centralizado | Fornece uma ferramenta para os administradores de TI gerenciarem o software. | Dados insuficientes disponíveis | |
Controles de complexidade de diretiva de grupo | Configure políticas específicas para usuários ou grupos usando objetos de diretiva de grupo. | Dados insuficientes disponíveis | |
Várias políticas | Suporta várias políticas de senha. | Dados insuficientes disponíveis | |
Multilingue | Suporta vários idiomas. | Dados insuficientes disponíveis |
Plataforma
Suporte a vários sistemas operacionais | Suporta controle de acesso de ponto de extremidade para vários sistemas operacionais | Dados insuficientes disponíveis | |
Suporte a vários domínios | Permite que a autenticação do usuário seja respeitada por todos os hosts em dois ou mais domínios | Dados insuficientes disponíveis | |
Suporte a vários navegadores | Suporte ao acesso a aplicativos baseados em navegador em todos os tipos de navegador necessários | Dados insuficientes disponíveis | |
Proteção contra failover | Fornece mecanismos de failover necessários para garantir que se um servidor, rede, etc falhar, os usuários ainda possam se autenticar | Dados insuficientes disponíveis | |
Relatórios | Contém ferramentas de relatórios pré-criadas e personalizadas necessárias para gerenciar negócios | Dados insuficientes disponíveis | |
Auditoria | Fornece mecanismo para auditoria de autenticação para fins de solução de problemas. | Dados insuficientes disponíveis | |
Suporte a serviços Web de terceiros | Pode chamar e passar credenciais para serviços Web de terceiros. | Dados insuficientes disponíveis |
Embarque do usuário on/off
Solicitações de acesso de autoatendimento | Os usuários podem solicitar acesso a um aplicativo e ser provisionados automaticamente se atenderem aos requisitos da política | Dados insuficientes disponíveis | |
Provisionamento inteligente/automatizado | Automatiza a criação, alterações e remoções de direitos de conta/acesso para aplicativos locais e na nuvem | Dados insuficientes disponíveis | |
Gestão de Papéis | Estabelecer funções que criem um conjunto de direitos de autenticação para cada usuário na função | Dados insuficientes disponíveis | |
Gerenciamento de políticas | Permite que os administradores criem políticas de acesso e aplique controles de política em todos os processos de solicitação e provisionamento | Dados insuficientes disponíveis | |
Término de acesso | Encerrar o acesso a vários aplicativos com base em datas | Dados insuficientes disponíveis | |
Fluxos de trabalho de aprovação | Permitir que as partes interessadas/gerentes de negócios aprovem ou rejeitem as alterações solicitadas para acessar por meio de um fluxo de trabalho definido | Dados insuficientes disponíveis |
Manutenção do Usuário
Redefinição de senha de autoatendimento | Permite que os usuários redefina senhas sem interação do administrador. Impõe políticas de senha ao redefinir. | Dados insuficientes disponíveis | |
Alterações em massa | Alterar usuários e permissões em massa | Dados insuficientes disponíveis | |
Sincronização de identidade bidirecional | Mantenha os atributos de identidade consistentes entre aplicativos, independentemente de a alteração ser feita no sistema de provisionamento ou no aplicativo | Dados insuficientes disponíveis |
Governança
Identifica e alerta para ameaças | Alerta os administradores quando ocorre acesso inadequado | Dados insuficientes disponíveis | |
Auditorias de Conformidade | Audita proativamente os direitos de acesso em relação às políticas | Dados insuficientes disponíveis |
Usabilidade & Acesso
Login Rápido | Agiliza os logins do usuário usando métodos como uma senha mestra ou preenchimento automático de senha. Este recurso foi mencionado em 18 avaliações de Avatier Identity Anywhere. | 94% (Com base em 18 avaliações) | |
Extensão do navegador | Integra a ferramenta com seu navegador para facilitar o uso. | Dados insuficientes disponíveis | |
Usabilidade de aplicativos móveis | Integra-se com o seu dispositivo móvel para uso em aplicativos móveis. Revisores de 12 de Avatier Identity Anywhere forneceram feedback sobre este recurso. | 94% (Com base em 12 avaliações) | |
Uso de vários dispositivos | Permite que o usuário use a ferramenta em vários dispositivos. Revisores de 14 de Avatier Identity Anywhere forneceram feedback sobre este recurso. | 93% (Com base em 14 avaliações) | |
Gestão Administrativa | Permite que um empregador ou administrador gerencie o acesso de funcionários. Este recurso foi mencionado em 21 avaliações de Avatier Identity Anywhere. | 94% (Com base em 21 avaliações) |
Medidas de Segurança
Gerador de senha | Conforme relatado em 17 avaliações de Avatier Identity Anywhere. Gera senhas para cada um dos seus logins. | 96% (Com base em 17 avaliações) | |
Autenticação de dois fatores | Ver definição da funcionalidade | Conforme relatado em 12 avaliações de Avatier Identity Anywhere. Fornece segurança extra ao exigir um extra para verificação, além de uma senha. | 93% (Com base em 12 avaliações) |
Auditorias de segurança | Analisa e avalia a qualidade e variedade de suas senhas. Revisores de 15 de Avatier Identity Anywhere forneceram feedback sobre este recurso. | 94% (Com base em 15 avaliações) |
Experiência do Usuário
Experiência de autoatendimento | Permite que os usuários definam e alterem senhas facilmente sem a interação da equipe de TI. | Dados insuficientes disponíveis | |
Usabilidade de aplicativos móveis | Integra-se ao seu dispositivo móvel para uso em aplicativos móveis. | Dados insuficientes disponíveis | |
Suporte multilíngue | Acomoda vários idiomas. | Dados insuficientes disponíveis |
Autenticação
Autenticação multifator | Fornece suporte para autenticação Multifator, portanto, os usuários são obrigados a fornecer vários fatores para autenticar. Por exemplo, algo que eles sabem, algo que eles têm ou algo que eles são. | Dados insuficientes disponíveis | |
Autenticação Biométrica | Usa traço biométrico ou característica para autenticar. Pode ser necessário hardware adicional para suportar este tipo. | Dados insuficientes disponíveis | |
Outros Métodos de Autenticação | Fornece capacidades de autenticação fora dos métodos de autenticação padrão, como MFA e biométrico. | Dados insuficientes disponíveis | |
Autenticação Específica do Cargo | Capaz de atribuir requisitos de autenticação para diferentes níveis de usuários, como autenticação mais robusta para executivos de nível sênior. | Dados insuficientes disponíveis |
Funcionalidade
Integração com o Active Directory | Intetgrates com o Active Directory. | Dados insuficientes disponíveis | |
Integração LDAP | Integra-se aos serviços de diretório baseados no LDAP (Lightweight Directory Access Protocol). | Dados insuficientes disponíveis | |
Dicionário Hacker | Utiliza dicionários de hacking conhecidos existentes para impedir que os usuários selecionem senhas que foram compromizadas. | Dados insuficientes disponíveis | |
Dicionário personalizado de lista negra | Permite que os administradores criem uma lista negra personalizada para impedir que os funcionários usem palavras específicas em suas senhas. | Dados insuficientes disponíveis | |
Provisionamento de usuários | Simplifica ou automatiza o provisionamento, o desprovisionamento e outras alterações de função de usuário do usuário. | Dados insuficientes disponíveis | |
Gerenciador de senhas | Oferece ferramentas de gerenciamento de senhas para usuários finais. | Dados insuficientes disponíveis | |
Logon único | Oferece funcionalidades de logon único para usuários finais, permitindo que eles se autentiquem uma vez e tenham acesso a todas as contas da empresa. | Dados insuficientes disponíveis | |
Impõe políticas | Impõe políticas de acesso de usuário com base em fatores individuais, tipo de função, associação a grupos ou outros fatores para impedir o acesso não autorizado a sistemas e dados da empresa. | Dados insuficientes disponíveis | |
Autenticação | Autentica usuários antes de conceder acesso aos sistemas da empresa. | Dados insuficientes disponíveis | |
Autenticação multifator | Oferece métodos de autenticação multifator para verificar a identidade de um usuário. | Dados insuficientes disponíveis |
Conformidade
Compatível com NIST | Está em conformidade com as recomendações de melhores práticas de senha do National Institute of Standards and Technology. | Dados insuficientes disponíveis | |
Compatível com NCSC | Está em conformidade com as recomendações de melhores práticas de senha do National Cyber Security Centre (NCSC). | Dados insuficientes disponíveis | |
Conformidade com a Seção 508 | Em conformidade com a Seção 508 para permitir que funcionários com deficiências usem este software. | Dados insuficientes disponíveis |
Tipo
Solução local | Fornece uma solução do IAM para sistemas locais. | Dados insuficientes disponíveis | |
Solução em nuvem | Fornece uma solução do IAM para sistemas baseados em nuvem. | Dados insuficientes disponíveis |
Relatórios
Rastreamento | Rastreia as atividades do usuário em sistemas protegidos. | Dados insuficientes disponíveis | |
Relatórios | Fornece funcionalidade de relatório. | Dados insuficientes disponíveis |
Recorde de Ouro
Correspondência de prontuários de pacientes | Extrai registros de dados de pacientes para identificar e combinar com precisão registros de pacientes para resolver identidades. | Dados insuficientes disponíveis | |
Integração EHR | Integra-se com registros eletrônicos de saúde (RES) e outros bancos de dados de informações de saúde do paciente para melhor corresponder aos registros do paciente. | Dados insuficientes disponíveis | |
Tecnologia de Machine Learning | Aproveita a tecnologia de correspondência difusa e aprendizado de máquina para definir regras para executar a resolução de identidade. | Dados insuficientes disponíveis | |
Conformidade regulatória | Garante a conformidade com a HIPAA, GDPR e quaisquer outras regulamentações que possam exigir adesão à medida que as informações do paciente são extraídas e combinadas em uma variedade de tipos de banco de dados. | Dados insuficientes disponíveis | |
Prevenção à Fraude | Suporta e/ou facilita a descoberta de padrões e conexões dentro dos dados do paciente, para evitar reivindicações ou uso fradulentes. | Dados insuficientes disponíveis | |
Resolução óptica de caracteres (OCR) | Aproveita a tecnologia OCR para converter dados de pacientes digitalizados, importados ou carregados em texto digitalizado e pesquisável | Dados insuficientes disponíveis |