Best Software for 2025 is now live!
Salvar em Minhas Listas
Reivindicado
Reivindicado

Recursos de miniOrange Identity & Access Management

Quais são os recursos de miniOrange Identity & Access Management?

Opções de autenticação

  • Experiência do usuário de autenticação

Administração

  • Facilidade de instalação no servidor
  • Console de Administração
  • Facilidade de conexão de aplicativos

Principais Alternativas de miniOrange Identity & Access Management Mais Bem Avaliadas

Filtrar por Recursos

Opções de autenticação

Experiência do usuário de autenticação

Com base em 10 avaliações de miniOrange Identity & Access Management. O processo de fornecer credenciais e fazer login em vários sistemas é fácil e intuitivo para os usuários
87%
(Com base em 10 avaliações)

Suporta sistemas de autenticação necessária

Suporta as tecnologias de autenticação de terceiros necessárias. Exemplos de sistemas: bioMetric, senhas, cartões chave, sistemas baseados em tokens, etc.

Dados insuficientes disponíveis

Autenticação multifator

Fornece suporte para autenticação Multifator, portanto, os usuários são obrigados a fornecer vários fatores para autenticar. Por exemplo, algo que eles sabem, algo que eles têm ou algo que eles são.

Dados insuficientes disponíveis

Suporta métodos/protocolos de autenticação necessários

Suporte a SSO por meio de agentes Web, agentes proxy, serviços Web de autenticação e autorização sem agente, SAML ou oAuth e WS-Federation, dependendo do aplicativo e do caso de uso de negócios

Dados insuficientes disponíveis

Suporte a federação/SAML (idp)

Pode servir como provedor de identidade para provedores de serviços externos para que, quando o usuário fizer logon em um serviço, em vez de fornecer credenciais ao provedor de serviços, o provedor de serviços confie no provedor de identidade para validar as credenciais.

Dados insuficientes disponíveis

Suporte a Federação/SAML (sp)

Pode servir como o provedor de serviços de um serviço externo para que, quando o usuário fizer logon externamente, ele tenha SSO perfeito para aplicativos internos de um provedor de serviços.

Dados insuficientes disponíveis

Tipos de Controle de Acesso

Acesso ao ponto de extremidade

Fornece a capacidade de controlar o acesso a PCs, dispositivos móveis e outros dispositivos de ponto de extremidade.

Dados insuficientes disponíveis

Acesso Local

Controla o acesso a aplicativos legados, aplicativos baseados na Web, recursos de rede e servidores enquanto os funcionários estão na rede local da empresa.

Dados insuficientes disponíveis

Acesso remoto

Controla o acesso a aplicativos legados, aplicativos baseados na Web, recursos de redes enquanto os funcionários estão fora da rede local.

Dados insuficientes disponíveis

Acesso de Parceiros

Controla o acesso a usuários que não são funcionários da empresa que estão dentro da rede local da empresa ou fora da rede

Dados insuficientes disponíveis

Suporta usuários BYOD

Permite que os usuários usem seu próprio dispositivo para acessar aplicativos da empresa.

Dados insuficientes disponíveis

Administração

Facilidade de instalação no servidor

O processo de instalação é fácil e flexível. Revisores de 10 de miniOrange Identity & Access Management forneceram feedback sobre este recurso.
93%
(Com base em 10 avaliações)

Imposição de política de senha

Opções para redefinir e aplicar políticas de senha

Dados insuficientes disponíveis

Console de Administração

Conforme relatado em 10 avaliações de miniOrange Identity & Access Management. Fornece ferramentas/console de administração que são fáceis de usar e aprender para tarefas de manutenção de rotina
88%
(Com base em 10 avaliações)

Facilidade de conexão de aplicativos

Provisiona facilmente novos sistemas, plataformas ou aplicativos usando configuração e não personalização. Revisores de 10 de miniOrange Identity & Access Management forneceram feedback sobre este recurso.
88%
(Com base em 10 avaliações)

Administração de senha de autoatendimento

Os usuários podem definir e alterar senhas sem a interação da equipe de TI

Dados insuficientes disponíveis

Relatórios

Criação de relatório padrão e personalizado para garantir que os direitos de acesso apropriados tenham sido atribuídos

Dados insuficientes disponíveis

Facilidade de configuração para sistemas de destino

Suporte para uma ampla variedade de aplicativos na nuvem e no local para automatizar o provisionamento de aplicativos novos e existentes adquiridos

Dados insuficientes disponíveis

Apis

Fornece interfaces de aplicativo apropriadas para permitir integrações personalizadas para requisitos de negócios exclusivos

Dados insuficientes disponíveis

Provisionamento inteligente/automatizado

Automatiza a criação, alterações e remoções de direitos de conta/acesso para aplicativos locais e na nuvem

Dados insuficientes disponíveis

Gerenciamento de políticas

Permite que os administradores criem políticas de acesso e aplique controles de política em todos os processos de solicitação e provisionamento

Dados insuficientes disponíveis

Repositórios de identidade locais suportados

Variedade e qualidade das integrações (ou seja, Active Directory, LDAP)

Dados insuficientes disponíveis

Facilidade de conexão de aplicativos

Provisiona facilmente novos sistemas, plataformas ou aplicativos usando configuração e não personalização.

Dados insuficientes disponíveis

Sincronização de Identidade Bidirecional

Mantenha os atributos de identidade consistentes entre os aplicativos, independentemente de a alteração ser feita no sistema de provisionamento ou no aplicativo.

Dados insuficientes disponíveis

Gerenciamento de políticas

Permite que os administradores criem políticas de acesso e aplique controles de política em todos os processos de solicitação e provisionamento.

Dados insuficientes disponíveis

Diretório de Nuvem

Fornece ou integra-se com uma opção de diretório baseada em nuvem que contém todos os nomes de usuário e atributos.

Dados insuficientes disponíveis

Integrações de Aplicativos

Integra-se com aplicações comuns como ferramentas de service desk.

Dados insuficientes disponíveis

Sincronização de senha

Sincroniza senhas entre os sistemas da empresa.

Dados insuficientes disponíveis

Gerenciamento centralizado

Fornece uma ferramenta para os administradores de TI gerenciarem o software.

Dados insuficientes disponíveis

Controles de complexidade de diretiva de grupo

Configure políticas específicas para usuários ou grupos usando objetos de diretiva de grupo.

Dados insuficientes disponíveis

Várias políticas

Suporta várias políticas de senha.

Dados insuficientes disponíveis

Multilingue

Suporta vários idiomas.

Dados insuficientes disponíveis

Plataforma

Suporte a vários sistemas operacionais

Suporta controle de acesso de ponto de extremidade para vários sistemas operacionais

Dados insuficientes disponíveis

Suporte a vários domínios

Permite que a autenticação do usuário seja respeitada por todos os hosts em dois ou mais domínios

Dados insuficientes disponíveis

Suporte a vários navegadores

Suporte ao acesso a aplicativos baseados em navegador em todos os tipos de navegador necessários

Dados insuficientes disponíveis

Proteção contra failover

Fornece mecanismos de failover necessários para garantir que se um servidor, rede, etc falhar, os usuários ainda possam se autenticar

Dados insuficientes disponíveis

Relatórios

Contém ferramentas de relatórios pré-criadas e personalizadas necessárias para gerenciar negócios

Dados insuficientes disponíveis

Auditoria

Fornece mecanismo para auditoria de autenticação para fins de solução de problemas.

Dados insuficientes disponíveis

Suporte a serviços Web de terceiros

Pode chamar e passar credenciais para serviços Web de terceiros.

Dados insuficientes disponíveis

Embarque do usuário on/off

Solicitações de acesso de autoatendimento

Os usuários podem solicitar acesso a um aplicativo e ser provisionados automaticamente se atenderem aos requisitos da política

Dados insuficientes disponíveis

Provisionamento inteligente/automatizado

Automatiza a criação, alterações e remoções de direitos de conta/acesso para aplicativos locais e na nuvem

Dados insuficientes disponíveis

Gestão de Papéis

Estabelecer funções que criem um conjunto de direitos de autenticação para cada usuário na função

Dados insuficientes disponíveis

Gerenciamento de políticas

Permite que os administradores criem políticas de acesso e aplique controles de política em todos os processos de solicitação e provisionamento

Dados insuficientes disponíveis

Término de acesso

Encerrar o acesso a vários aplicativos com base em datas

Dados insuficientes disponíveis

Fluxos de trabalho de aprovação

Permitir que as partes interessadas/gerentes de negócios aprovem ou rejeitem as alterações solicitadas para acessar por meio de um fluxo de trabalho definido

Dados insuficientes disponíveis

Manutenção do Usuário

Redefinição de senha de autoatendimento

Permite que os usuários redefina senhas sem interação do administrador. Impõe políticas de senha ao redefinir.

Dados insuficientes disponíveis

Alterações em massa

Alterar usuários e permissões em massa

Dados insuficientes disponíveis

Sincronização de identidade bidirecional

Mantenha os atributos de identidade consistentes entre aplicativos, independentemente de a alteração ser feita no sistema de provisionamento ou no aplicativo

Dados insuficientes disponíveis

Governança

Identifica e alerta para ameaças

Alerta os administradores quando ocorre acesso inadequado

Dados insuficientes disponíveis

Auditorias de Conformidade

Audita proativamente os direitos de acesso em relação às políticas

Dados insuficientes disponíveis

Tipo de autenticação

Baseado em SMS

Envia uma senha única (OTP) via SMS.

Dados insuficientes disponíveis

Telefonia Baseada em Voz

Fornece uma senha única (OTP) via chamada de voz.

Dados insuficientes disponíveis

Baseado em e-mail

Envia uma senha única (OTP) por e-mail.

Dados insuficientes disponíveis

Baseado em token de hardware

Suporta tokens de hardware, que geralmente são dispositivos do tamanho de USB, semelhantes a fob, que armazenam códigos.

Dados insuficientes disponíveis

Software Token

Oferece tokens de software, que são aplicativos instalados em um telefone celular, dispositivos vestíveis ou desktops e geram senhas únicas baseadas em tempo (TOTP) que um usuário pode copiar facilmente. Os tokens de software funcionam online e offline.

Dados insuficientes disponíveis

Fator Biométrico

Permite que fatores biométricos, como impressões digitais, impressões faciais, impressões de voz ou outras informações biométricas sejam usados como fator de autenticação.

Dados insuficientes disponíveis

Empurrão móvel

Oferece autenticação por push móvel, que é um método amigável que não exige que um usuário copie um código, mas aceite ou negue uma autenticação usando um aplicativo móvel. A autenticação por push móvel só funciona quando um usuário está conectado à Internet.

Dados insuficientes disponíveis

Autenticação baseada em risco

Analisa endereços IP, dispositivos, comportamentos e identidades dos usuários para autenticar um usuário.

Dados insuficientes disponíveis

Funcionalidade

Sincronização multi-dispositivo

Permite o uso de tokens em vários dispositivos. Esse recurso também pode ser desativado se o usuário não quiser isso.

Dados insuficientes disponíveis

Backup

Oferece recuperação de backup criptografado armazenado pelo fornecedor.

Dados insuficientes disponíveis

SSO

Fornece um único ponto de acesso para os usuários acessarem vários produtos de nuvem sem vários logins.

Dados insuficientes disponíveis

Autenticação multifator

Fornece suporte para autenticação Multifator, portanto, os usuários são obrigados a fornecer vários fatores para autenticar. Por exemplo, algo que eles sabem, algo que eles têm ou algo que eles são.

Dados insuficientes disponíveis

Suporta sistemas de autenticação necessária

Suporta as tecnologias de autenticação de terceiros necessárias. Exemplos de sistemas: bioMetric, senhas, cartões chave, sistemas baseados em tokens, etc.

Dados insuficientes disponíveis

Integração com o Active Directory

Intetgrates com o Active Directory.

Dados insuficientes disponíveis

Integração LDAP

Integra-se aos serviços de diretório baseados no LDAP (Lightweight Directory Access Protocol).

Dados insuficientes disponíveis

Dicionário Hacker

Utiliza dicionários de hacking conhecidos existentes para impedir que os usuários selecionem senhas que foram compromizadas.

Dados insuficientes disponíveis

Dicionário personalizado de lista negra

Permite que os administradores criem uma lista negra personalizada para impedir que os funcionários usem palavras específicas em suas senhas.

Dados insuficientes disponíveis

Auto-registro e autoatendimento

Permite uma experiência perfeita do cliente com funções de auto-registro e autoatendimento, incluindo criação de conta e gerenciamento de preferências.

Dados insuficientes disponíveis

Autenticação

Verifica a identidade do usuário com autenticação, que pode incluir vários métodos de autenticação multifator.

Dados insuficientes disponíveis

Escalabilidade

Dimensiona para dar suporte ao crescimento de uma base de clientes.

Dados insuficientes disponíveis

Gerenciamento de consentimento e preferências

Captura e gerencia o consentimento e as preferências de um cliente para cumprir as leis de privacidade de dados, como GDPR e CCPA.

Dados insuficientes disponíveis

Login social

Oferece aos usuários a opção de fazer login com contas de mídia social.

Dados insuficientes disponíveis

Vinculação de dados de clientes

Integra-se com diretórios ou outros armazenamentos de dados que hospedam dados do cliente para criar uma visão completa de um cliente.

Dados insuficientes disponíveis

Compatível com FIDO2

Oferece método de autenticação habilitado para FIDO2

Dados insuficientes disponíveis

Funciona com chaves de segurança de hardware

Funciona com chaves de segurança de hardware

Dados insuficientes disponíveis

Vários métodos de autenticação

Ofereça aos usuários várias maneiras de autenticar, incluindo, mas não limitado a: push móvel em dispositivos confiáveis, dispositivos habilitados para FIDO, chaves de segurança físicas, cartões de chave, relógios inteligentes, biometria, códigos QR, aplicativo de desktop + pin, e outros.

Dados insuficientes disponíveis

Solução offline ou sem telefone

Oferece soluções quando os usuários estão offline ou não têm acesso a um telefone celular.

Dados insuficientes disponíveis

Provisionamento de usuários

Simplifica ou automatiza o provisionamento, o desprovisionamento e outras alterações de função de usuário do usuário.

Dados insuficientes disponíveis

Gerenciador de senhas

Oferece ferramentas de gerenciamento de senhas para usuários finais.

Dados insuficientes disponíveis

Logon único

Oferece funcionalidades de logon único para usuários finais, permitindo que eles se autentiquem uma vez e tenham acesso a todas as contas da empresa.

Dados insuficientes disponíveis

Impõe políticas

Impõe políticas de acesso de usuário com base em fatores individuais, tipo de função, associação a grupos ou outros fatores para impedir o acesso não autorizado a sistemas e dados da empresa.

Dados insuficientes disponíveis

Autenticação

Autentica usuários antes de conceder acesso aos sistemas da empresa.

Dados insuficientes disponíveis

Autenticação multifator

Oferece métodos de autenticação multifator para verificar a identidade de um usuário.

Dados insuficientes disponíveis

Inteligência

Pontuação da transação

Classifica o risco de cada transação com base em fatores específicos e suas pontuações de referência.

Dados insuficientes disponíveis

Avaliação do risco

Sinaliza transações suspeitas e alerta administradores ou recusa transações.

Dados insuficientes disponíveis

Relatórios de Inteligência

Coleta ativamente dados sobre fontes de compras suspeitas e características de cometedores comuns de fraude.

Dados insuficientes disponíveis

Análise de ID

Armazena dados de fontes externas ou internas relacionadas a contas falsas, avaliando os usuários quanto ao risco.

Dados insuficientes disponíveis

Detecção

Detecção de Fraudes

Encontra padrões em ocorrências comuns de fraude para usar ao avaliar o risco dos compradores.

Dados insuficientes disponíveis

Alertas

Alerta os administradores quando há suspeita de fraude ou as transações são recusadas.

Dados insuficientes disponíveis

Monitoramento em tempo real

Monitora constantemente o sistema para detectar anomalias em tempo real.

Dados insuficientes disponíveis

Resposta

Rastreamento de dispositivos

Mantém registros de localização geográfica e endereços IP de suspeitos de fraude.

Dados insuficientes disponíveis

Marcadores de Fraude

Identifica usuários suspeitos de cometer fraudes e os identifica após a devolução.

Dados insuficientes disponíveis

Lista negra

Evita que cometedores anteriores de fraudes ocorram em transações futuras.

Dados insuficientes disponíveis

Mitigação de bots

Monitora e elimina sistemas de bots suspeitos de cometer fraudes.

Dados insuficientes disponíveis

Controle de acesso

Gestão de Papéis

Estabelecer funções que criem um conjunto de direitos de autenticação para cada usuário na função

Dados insuficientes disponíveis

Término de acesso

Encerrar o acesso a vários aplicativos com base em datas

Dados insuficientes disponíveis

Acesso remoto

Controla o acesso a aplicativos legados, aplicativos baseados na Web, recursos de redes enquanto os funcionários estão fora da rede local.

Dados insuficientes disponíveis

Acesso de Parceiros

Controla o acesso a usuários que não são funcionários da empresa que estão dentro da rede local da empresa ou fora da rede

Dados insuficientes disponíveis

Experiência do Usuário

Experiência de autoatendimento

Permite que os usuários definam e alterem senhas facilmente sem a interação da equipe de TI.

Dados insuficientes disponíveis

Usabilidade de aplicativos móveis

Integra-se ao seu dispositivo móvel para uso em aplicativos móveis.

Dados insuficientes disponíveis

Suporte multilíngue

Acomoda vários idiomas.

Dados insuficientes disponíveis

Autenticação

Autenticação multifator

Fornece suporte para autenticação Multifator, portanto, os usuários são obrigados a fornecer vários fatores para autenticar. Por exemplo, algo que eles sabem, algo que eles têm ou algo que eles são.

Dados insuficientes disponíveis

Autenticação Biométrica

Usa traço biométrico ou característica para autenticar. Pode ser necessário hardware adicional para suportar este tipo.

Dados insuficientes disponíveis

Outros Métodos de Autenticação

Fornece capacidades de autenticação fora dos métodos de autenticação padrão, como MFA e biométrico.

Dados insuficientes disponíveis

Autenticação Específica do Cargo

Capaz de atribuir requisitos de autenticação para diferentes níveis de usuários, como autenticação mais robusta para executivos de nível sênior.

Dados insuficientes disponíveis

Conformidade

Compatível com NIST

Está em conformidade com as recomendações de melhores práticas de senha do National Institute of Standards and Technology.

Dados insuficientes disponíveis

Compatível com NCSC

Está em conformidade com as recomendações de melhores práticas de senha do National Cyber Security Centre (NCSC).

Dados insuficientes disponíveis

Conformidade com a Seção 508

Em conformidade com a Seção 508 para permitir que funcionários com deficiências usem este software.

Dados insuficientes disponíveis

Tipo

Solução local

Fornece uma solução do IAM para sistemas locais.

Dados insuficientes disponíveis

Solução em nuvem

Fornece uma solução do IAM para sistemas baseados em nuvem.

Dados insuficientes disponíveis

Relatórios

Rastreamento

Rastreia as atividades do usuário em sistemas protegidos.

Dados insuficientes disponíveis

Relatórios

Fornece funcionalidade de relatório.

Dados insuficientes disponíveis

Implementação

Configuração fácil

Oferece uma interface de usuário fácil de entender para tornar a configuração suave.

Dados insuficientes disponíveis

SDK móvel

Oferece um kit de desenvolvimento de software móvel (SDK) para iOS, Blackberry e Android.

Dados insuficientes disponíveis

Web SDK

Oferece um kit de desenvolvimento de software (SDK) para aplicações baseadas na Web.

Dados insuficientes disponíveis