Recursos de miniOrange Identity & Access Management
Quais são os recursos de miniOrange Identity & Access Management?
Opções de autenticação
- Experiência do usuário de autenticação
Administração
- Facilidade de instalação no servidor
- Console de Administração
- Facilidade de conexão de aplicativos
Principais Alternativas de miniOrange Identity & Access Management Mais Bem Avaliadas
Filtrar por Recursos
Opções de autenticação
Experiência do usuário de autenticação | Com base em 10 avaliações de miniOrange Identity & Access Management. O processo de fornecer credenciais e fazer login em vários sistemas é fácil e intuitivo para os usuários | 87% (Com base em 10 avaliações) | |
Suporta sistemas de autenticação necessária | Suporta as tecnologias de autenticação de terceiros necessárias. Exemplos de sistemas: bioMetric, senhas, cartões chave, sistemas baseados em tokens, etc. | Dados insuficientes disponíveis | |
Autenticação multifator | Fornece suporte para autenticação Multifator, portanto, os usuários são obrigados a fornecer vários fatores para autenticar. Por exemplo, algo que eles sabem, algo que eles têm ou algo que eles são. | Dados insuficientes disponíveis | |
Suporta métodos/protocolos de autenticação necessários | Suporte a SSO por meio de agentes Web, agentes proxy, serviços Web de autenticação e autorização sem agente, SAML ou oAuth e WS-Federation, dependendo do aplicativo e do caso de uso de negócios | Dados insuficientes disponíveis | |
Suporte a federação/SAML (idp) | Pode servir como provedor de identidade para provedores de serviços externos para que, quando o usuário fizer logon em um serviço, em vez de fornecer credenciais ao provedor de serviços, o provedor de serviços confie no provedor de identidade para validar as credenciais. | Dados insuficientes disponíveis | |
Suporte a Federação/SAML (sp) | Pode servir como o provedor de serviços de um serviço externo para que, quando o usuário fizer logon externamente, ele tenha SSO perfeito para aplicativos internos de um provedor de serviços. | Dados insuficientes disponíveis |
Tipos de Controle de Acesso
Acesso ao ponto de extremidade | Fornece a capacidade de controlar o acesso a PCs, dispositivos móveis e outros dispositivos de ponto de extremidade. | Dados insuficientes disponíveis | |
Acesso Local | Controla o acesso a aplicativos legados, aplicativos baseados na Web, recursos de rede e servidores enquanto os funcionários estão na rede local da empresa. | Dados insuficientes disponíveis | |
Acesso remoto | Controla o acesso a aplicativos legados, aplicativos baseados na Web, recursos de redes enquanto os funcionários estão fora da rede local. | Dados insuficientes disponíveis | |
Acesso de Parceiros | Controla o acesso a usuários que não são funcionários da empresa que estão dentro da rede local da empresa ou fora da rede | Dados insuficientes disponíveis | |
Suporta usuários BYOD | Permite que os usuários usem seu próprio dispositivo para acessar aplicativos da empresa. | Dados insuficientes disponíveis |
Administração
Facilidade de instalação no servidor | O processo de instalação é fácil e flexível. Revisores de 10 de miniOrange Identity & Access Management forneceram feedback sobre este recurso. | 93% (Com base em 10 avaliações) | |
Imposição de política de senha | Opções para redefinir e aplicar políticas de senha | Dados insuficientes disponíveis | |
Console de Administração | Conforme relatado em 10 avaliações de miniOrange Identity & Access Management. Fornece ferramentas/console de administração que são fáceis de usar e aprender para tarefas de manutenção de rotina | 88% (Com base em 10 avaliações) | |
Facilidade de conexão de aplicativos | Provisiona facilmente novos sistemas, plataformas ou aplicativos usando configuração e não personalização. Revisores de 10 de miniOrange Identity & Access Management forneceram feedback sobre este recurso. | 88% (Com base em 10 avaliações) | |
Administração de senha de autoatendimento | Os usuários podem definir e alterar senhas sem a interação da equipe de TI | Dados insuficientes disponíveis | |
Relatórios | Criação de relatório padrão e personalizado para garantir que os direitos de acesso apropriados tenham sido atribuídos | Dados insuficientes disponíveis | |
Facilidade de configuração para sistemas de destino | Suporte para uma ampla variedade de aplicativos na nuvem e no local para automatizar o provisionamento de aplicativos novos e existentes adquiridos | Dados insuficientes disponíveis | |
Apis | Fornece interfaces de aplicativo apropriadas para permitir integrações personalizadas para requisitos de negócios exclusivos | Dados insuficientes disponíveis | |
Provisionamento inteligente/automatizado | Automatiza a criação, alterações e remoções de direitos de conta/acesso para aplicativos locais e na nuvem | Dados insuficientes disponíveis | |
Gerenciamento de políticas | Permite que os administradores criem políticas de acesso e aplique controles de política em todos os processos de solicitação e provisionamento | Dados insuficientes disponíveis | |
Repositórios de identidade locais suportados | Variedade e qualidade das integrações (ou seja, Active Directory, LDAP) | Dados insuficientes disponíveis | |
Facilidade de conexão de aplicativos | Provisiona facilmente novos sistemas, plataformas ou aplicativos usando configuração e não personalização. | Dados insuficientes disponíveis | |
Sincronização de Identidade Bidirecional | Mantenha os atributos de identidade consistentes entre os aplicativos, independentemente de a alteração ser feita no sistema de provisionamento ou no aplicativo. | Dados insuficientes disponíveis | |
Gerenciamento de políticas | Permite que os administradores criem políticas de acesso e aplique controles de política em todos os processos de solicitação e provisionamento. | Dados insuficientes disponíveis | |
Diretório de Nuvem | Fornece ou integra-se com uma opção de diretório baseada em nuvem que contém todos os nomes de usuário e atributos. | Dados insuficientes disponíveis | |
Integrações de Aplicativos | Integra-se com aplicações comuns como ferramentas de service desk. | Dados insuficientes disponíveis | |
Sincronização de senha | Sincroniza senhas entre os sistemas da empresa. | Dados insuficientes disponíveis | |
Gerenciamento centralizado | Fornece uma ferramenta para os administradores de TI gerenciarem o software. | Dados insuficientes disponíveis | |
Controles de complexidade de diretiva de grupo | Configure políticas específicas para usuários ou grupos usando objetos de diretiva de grupo. | Dados insuficientes disponíveis | |
Várias políticas | Suporta várias políticas de senha. | Dados insuficientes disponíveis | |
Multilingue | Suporta vários idiomas. | Dados insuficientes disponíveis |
Plataforma
Suporte a vários sistemas operacionais | Suporta controle de acesso de ponto de extremidade para vários sistemas operacionais | Dados insuficientes disponíveis | |
Suporte a vários domínios | Permite que a autenticação do usuário seja respeitada por todos os hosts em dois ou mais domínios | Dados insuficientes disponíveis | |
Suporte a vários navegadores | Suporte ao acesso a aplicativos baseados em navegador em todos os tipos de navegador necessários | Dados insuficientes disponíveis | |
Proteção contra failover | Fornece mecanismos de failover necessários para garantir que se um servidor, rede, etc falhar, os usuários ainda possam se autenticar | Dados insuficientes disponíveis | |
Relatórios | Contém ferramentas de relatórios pré-criadas e personalizadas necessárias para gerenciar negócios | Dados insuficientes disponíveis | |
Auditoria | Fornece mecanismo para auditoria de autenticação para fins de solução de problemas. | Dados insuficientes disponíveis | |
Suporte a serviços Web de terceiros | Pode chamar e passar credenciais para serviços Web de terceiros. | Dados insuficientes disponíveis |
Embarque do usuário on/off
Solicitações de acesso de autoatendimento | Os usuários podem solicitar acesso a um aplicativo e ser provisionados automaticamente se atenderem aos requisitos da política | Dados insuficientes disponíveis | |
Provisionamento inteligente/automatizado | Automatiza a criação, alterações e remoções de direitos de conta/acesso para aplicativos locais e na nuvem | Dados insuficientes disponíveis | |
Gestão de Papéis | Estabelecer funções que criem um conjunto de direitos de autenticação para cada usuário na função | Dados insuficientes disponíveis | |
Gerenciamento de políticas | Permite que os administradores criem políticas de acesso e aplique controles de política em todos os processos de solicitação e provisionamento | Dados insuficientes disponíveis | |
Término de acesso | Encerrar o acesso a vários aplicativos com base em datas | Dados insuficientes disponíveis | |
Fluxos de trabalho de aprovação | Permitir que as partes interessadas/gerentes de negócios aprovem ou rejeitem as alterações solicitadas para acessar por meio de um fluxo de trabalho definido | Dados insuficientes disponíveis |
Manutenção do Usuário
Redefinição de senha de autoatendimento | Permite que os usuários redefina senhas sem interação do administrador. Impõe políticas de senha ao redefinir. | Dados insuficientes disponíveis | |
Alterações em massa | Alterar usuários e permissões em massa | Dados insuficientes disponíveis | |
Sincronização de identidade bidirecional | Mantenha os atributos de identidade consistentes entre aplicativos, independentemente de a alteração ser feita no sistema de provisionamento ou no aplicativo | Dados insuficientes disponíveis |
Governança
Identifica e alerta para ameaças | Alerta os administradores quando ocorre acesso inadequado | Dados insuficientes disponíveis | |
Auditorias de Conformidade | Audita proativamente os direitos de acesso em relação às políticas | Dados insuficientes disponíveis |
Tipo de autenticação
Baseado em SMS | Envia uma senha única (OTP) via SMS. | Dados insuficientes disponíveis | |
Telefonia Baseada em Voz | Fornece uma senha única (OTP) via chamada de voz. | Dados insuficientes disponíveis | |
Baseado em e-mail | Envia uma senha única (OTP) por e-mail. | Dados insuficientes disponíveis | |
Baseado em token de hardware | Suporta tokens de hardware, que geralmente são dispositivos do tamanho de USB, semelhantes a fob, que armazenam códigos. | Dados insuficientes disponíveis | |
Software Token | Oferece tokens de software, que são aplicativos instalados em um telefone celular, dispositivos vestíveis ou desktops e geram senhas únicas baseadas em tempo (TOTP) que um usuário pode copiar facilmente. Os tokens de software funcionam online e offline. | Dados insuficientes disponíveis | |
Fator Biométrico | Permite que fatores biométricos, como impressões digitais, impressões faciais, impressões de voz ou outras informações biométricas sejam usados como fator de autenticação. | Dados insuficientes disponíveis | |
Empurrão móvel | Oferece autenticação por push móvel, que é um método amigável que não exige que um usuário copie um código, mas aceite ou negue uma autenticação usando um aplicativo móvel. A autenticação por push móvel só funciona quando um usuário está conectado à Internet. | Dados insuficientes disponíveis | |
Autenticação baseada em risco | Analisa endereços IP, dispositivos, comportamentos e identidades dos usuários para autenticar um usuário. | Dados insuficientes disponíveis |
Funcionalidade
Sincronização multi-dispositivo | Permite o uso de tokens em vários dispositivos. Esse recurso também pode ser desativado se o usuário não quiser isso. | Dados insuficientes disponíveis | |
Backup | Oferece recuperação de backup criptografado armazenado pelo fornecedor. | Dados insuficientes disponíveis | |
SSO | Fornece um único ponto de acesso para os usuários acessarem vários produtos de nuvem sem vários logins. | Dados insuficientes disponíveis | |
Autenticação multifator | Fornece suporte para autenticação Multifator, portanto, os usuários são obrigados a fornecer vários fatores para autenticar. Por exemplo, algo que eles sabem, algo que eles têm ou algo que eles são. | Dados insuficientes disponíveis | |
Suporta sistemas de autenticação necessária | Suporta as tecnologias de autenticação de terceiros necessárias. Exemplos de sistemas: bioMetric, senhas, cartões chave, sistemas baseados em tokens, etc. | Dados insuficientes disponíveis | |
Integração com o Active Directory | Intetgrates com o Active Directory. | Dados insuficientes disponíveis | |
Integração LDAP | Integra-se aos serviços de diretório baseados no LDAP (Lightweight Directory Access Protocol). | Dados insuficientes disponíveis | |
Dicionário Hacker | Utiliza dicionários de hacking conhecidos existentes para impedir que os usuários selecionem senhas que foram compromizadas. | Dados insuficientes disponíveis | |
Dicionário personalizado de lista negra | Permite que os administradores criem uma lista negra personalizada para impedir que os funcionários usem palavras específicas em suas senhas. | Dados insuficientes disponíveis | |
Auto-registro e autoatendimento | Permite uma experiência perfeita do cliente com funções de auto-registro e autoatendimento, incluindo criação de conta e gerenciamento de preferências. | Dados insuficientes disponíveis | |
Autenticação | Verifica a identidade do usuário com autenticação, que pode incluir vários métodos de autenticação multifator. | Dados insuficientes disponíveis | |
Escalabilidade | Dimensiona para dar suporte ao crescimento de uma base de clientes. | Dados insuficientes disponíveis | |
Gerenciamento de consentimento e preferências | Captura e gerencia o consentimento e as preferências de um cliente para cumprir as leis de privacidade de dados, como GDPR e CCPA. | Dados insuficientes disponíveis | |
Login social | Oferece aos usuários a opção de fazer login com contas de mídia social. | Dados insuficientes disponíveis | |
Vinculação de dados de clientes | Integra-se com diretórios ou outros armazenamentos de dados que hospedam dados do cliente para criar uma visão completa de um cliente. | Dados insuficientes disponíveis | |
Compatível com FIDO2 | Oferece método de autenticação habilitado para FIDO2 | Dados insuficientes disponíveis | |
Funciona com chaves de segurança de hardware | Funciona com chaves de segurança de hardware | Dados insuficientes disponíveis | |
Vários métodos de autenticação | Ofereça aos usuários várias maneiras de autenticar, incluindo, mas não limitado a: push móvel em dispositivos confiáveis, dispositivos habilitados para FIDO, chaves de segurança físicas, cartões de chave, relógios inteligentes, biometria, códigos QR, aplicativo de desktop + pin, e outros. | Dados insuficientes disponíveis | |
Solução offline ou sem telefone | Oferece soluções quando os usuários estão offline ou não têm acesso a um telefone celular. | Dados insuficientes disponíveis | |
Provisionamento de usuários | Simplifica ou automatiza o provisionamento, o desprovisionamento e outras alterações de função de usuário do usuário. | Dados insuficientes disponíveis | |
Gerenciador de senhas | Oferece ferramentas de gerenciamento de senhas para usuários finais. | Dados insuficientes disponíveis | |
Logon único | Oferece funcionalidades de logon único para usuários finais, permitindo que eles se autentiquem uma vez e tenham acesso a todas as contas da empresa. | Dados insuficientes disponíveis | |
Impõe políticas | Impõe políticas de acesso de usuário com base em fatores individuais, tipo de função, associação a grupos ou outros fatores para impedir o acesso não autorizado a sistemas e dados da empresa. | Dados insuficientes disponíveis | |
Autenticação | Autentica usuários antes de conceder acesso aos sistemas da empresa. | Dados insuficientes disponíveis | |
Autenticação multifator | Oferece métodos de autenticação multifator para verificar a identidade de um usuário. | Dados insuficientes disponíveis |
Inteligência
Pontuação da transação | Classifica o risco de cada transação com base em fatores específicos e suas pontuações de referência. | Dados insuficientes disponíveis | |
Avaliação do risco | Sinaliza transações suspeitas e alerta administradores ou recusa transações. | Dados insuficientes disponíveis | |
Relatórios de Inteligência | Coleta ativamente dados sobre fontes de compras suspeitas e características de cometedores comuns de fraude. | Dados insuficientes disponíveis | |
Análise de ID | Armazena dados de fontes externas ou internas relacionadas a contas falsas, avaliando os usuários quanto ao risco. | Dados insuficientes disponíveis |
Detecção
Detecção de Fraudes | Encontra padrões em ocorrências comuns de fraude para usar ao avaliar o risco dos compradores. | Dados insuficientes disponíveis | |
Alertas | Alerta os administradores quando há suspeita de fraude ou as transações são recusadas. | Dados insuficientes disponíveis | |
Monitoramento em tempo real | Monitora constantemente o sistema para detectar anomalias em tempo real. | Dados insuficientes disponíveis |
Resposta
Rastreamento de dispositivos | Mantém registros de localização geográfica e endereços IP de suspeitos de fraude. | Dados insuficientes disponíveis | |
Marcadores de Fraude | Identifica usuários suspeitos de cometer fraudes e os identifica após a devolução. | Dados insuficientes disponíveis | |
Lista negra | Evita que cometedores anteriores de fraudes ocorram em transações futuras. | Dados insuficientes disponíveis | |
Mitigação de bots | Monitora e elimina sistemas de bots suspeitos de cometer fraudes. | Dados insuficientes disponíveis |
Controle de acesso
Gestão de Papéis | Estabelecer funções que criem um conjunto de direitos de autenticação para cada usuário na função | Dados insuficientes disponíveis | |
Término de acesso | Encerrar o acesso a vários aplicativos com base em datas | Dados insuficientes disponíveis | |
Acesso remoto | Controla o acesso a aplicativos legados, aplicativos baseados na Web, recursos de redes enquanto os funcionários estão fora da rede local. | Dados insuficientes disponíveis | |
Acesso de Parceiros | Controla o acesso a usuários que não são funcionários da empresa que estão dentro da rede local da empresa ou fora da rede | Dados insuficientes disponíveis |
Experiência do Usuário
Experiência de autoatendimento | Permite que os usuários definam e alterem senhas facilmente sem a interação da equipe de TI. | Dados insuficientes disponíveis | |
Usabilidade de aplicativos móveis | Integra-se ao seu dispositivo móvel para uso em aplicativos móveis. | Dados insuficientes disponíveis | |
Suporte multilíngue | Acomoda vários idiomas. | Dados insuficientes disponíveis |
Autenticação
Autenticação multifator | Fornece suporte para autenticação Multifator, portanto, os usuários são obrigados a fornecer vários fatores para autenticar. Por exemplo, algo que eles sabem, algo que eles têm ou algo que eles são. | Dados insuficientes disponíveis | |
Autenticação Biométrica | Usa traço biométrico ou característica para autenticar. Pode ser necessário hardware adicional para suportar este tipo. | Dados insuficientes disponíveis | |
Outros Métodos de Autenticação | Fornece capacidades de autenticação fora dos métodos de autenticação padrão, como MFA e biométrico. | Dados insuficientes disponíveis | |
Autenticação Específica do Cargo | Capaz de atribuir requisitos de autenticação para diferentes níveis de usuários, como autenticação mais robusta para executivos de nível sênior. | Dados insuficientes disponíveis |
Conformidade
Compatível com NIST | Está em conformidade com as recomendações de melhores práticas de senha do National Institute of Standards and Technology. | Dados insuficientes disponíveis | |
Compatível com NCSC | Está em conformidade com as recomendações de melhores práticas de senha do National Cyber Security Centre (NCSC). | Dados insuficientes disponíveis | |
Conformidade com a Seção 508 | Em conformidade com a Seção 508 para permitir que funcionários com deficiências usem este software. | Dados insuficientes disponíveis |
Tipo
Solução local | Fornece uma solução do IAM para sistemas locais. | Dados insuficientes disponíveis | |
Solução em nuvem | Fornece uma solução do IAM para sistemas baseados em nuvem. | Dados insuficientes disponíveis |
Relatórios
Rastreamento | Rastreia as atividades do usuário em sistemas protegidos. | Dados insuficientes disponíveis | |
Relatórios | Fornece funcionalidade de relatório. | Dados insuficientes disponíveis |
Implementação
Configuração fácil | Oferece uma interface de usuário fácil de entender para tornar a configuração suave. | Dados insuficientes disponíveis | |
SDK móvel | Oferece um kit de desenvolvimento de software móvel (SDK) para iOS, Blackberry e Android. | Dados insuficientes disponíveis | |
Web SDK | Oferece um kit de desenvolvimento de software (SDK) para aplicações baseadas na Web. | Dados insuficientes disponíveis |