Recursos de Opal Security
Quais são os recursos de Opal Security?
Administração
- Gerenciamento de políticas, usuários e funções
- Fluxos de trabalho de aprovação
- Provisionamento automatizado
- Alterações em massa
- Gerenciamento centralizado
- Solicitações de acesso de autoatendimento
Funcionalidade
- Autenticação multifator
- Logon único
- Gerenciamento centralizado
- Segurança baseada em função
- Notificações ao vivo
- Privilégio temporário por tempo limitado
Monitoramento
- Log de auditoria
- Registro de atividades
Relatórios
- Log de auditoria
Principais Alternativas de Opal Security Mais Bem Avaliadas
(346)
4.7 de 5
Visitar Site
Patrocinado
Categorias Opal Security no G2
Filtrar por Recursos
Embarque do usuário on/off
Solicitações de acesso de autoatendimento | Os usuários podem solicitar acesso a um aplicativo e ser provisionados automaticamente se atenderem aos requisitos da política | Dados insuficientes disponíveis | |
Provisionamento inteligente/automatizado | Automatiza a criação, alterações e remoções de direitos de conta/acesso para aplicativos locais e na nuvem | Dados insuficientes disponíveis | |
Gestão de Papéis | Estabelecer funções que criem um conjunto de direitos de autenticação para cada usuário na função | Dados insuficientes disponíveis | |
Gerenciamento de políticas | Permite que os administradores criem políticas de acesso e aplique controles de política em todos os processos de solicitação e provisionamento | Dados insuficientes disponíveis | |
Término de acesso | Encerrar o acesso a vários aplicativos com base em datas | Dados insuficientes disponíveis | |
Fluxos de trabalho de aprovação | Permitir que as partes interessadas/gerentes de negócios aprovem ou rejeitem as alterações solicitadas para acessar por meio de um fluxo de trabalho definido | Dados insuficientes disponíveis |
Manutenção do Usuário
Redefinição de senha de autoatendimento | Permite que os usuários redefina senhas sem interação do administrador. Impõe políticas de senha ao redefinir. | Dados insuficientes disponíveis | |
Alterações em massa | Alterar usuários e permissões em massa | Dados insuficientes disponíveis | |
Sincronização de identidade bidirecional | Mantenha os atributos de identidade consistentes entre aplicativos, independentemente de a alteração ser feita no sistema de provisionamento ou no aplicativo | Dados insuficientes disponíveis |
Governança
Identifica e alerta para ameaças | Alerta os administradores quando ocorre acesso inadequado | Dados insuficientes disponíveis | |
Auditorias de Conformidade | Audita proativamente os direitos de acesso em relação às políticas | Dados insuficientes disponíveis |
Administração
Relatórios | Criação de relatório padrão e personalizado para garantir que os direitos de acesso apropriados tenham sido atribuídos | Dados insuficientes disponíveis | |
Facilidade de configuração para sistemas de destino | Suporte para uma ampla variedade de aplicativos na nuvem e no local para automatizar o provisionamento de aplicativos novos e existentes adquiridos | Dados insuficientes disponíveis | |
Apis | Fornece interfaces de aplicativo apropriadas para permitir integrações personalizadas para requisitos de negócios exclusivos | Dados insuficientes disponíveis | |
Gerenciamento de políticas, usuários e funções | Cria requisitos e padrões de acesso e estabelece usuários, funções e direitos de acesso. Revisores de 12 de Opal Security forneceram feedback sobre este recurso. | 86% (Com base em 12 avaliações) | |
Fluxos de trabalho de aprovação | Permite que os administradores aprovem ou rejeitem alterações de acesso ao uso de fluxos de trabalho definidos. Revisores de 13 de Opal Security forneceram feedback sobre este recurso. | 91% (Com base em 13 avaliações) | |
Provisionamento automatizado | Automatiza o provisionamento e o desprovisionamento para reduzir a quantidade de trabalho manual administrativo. Este recurso foi mencionado em 12 avaliações de Opal Security. | 89% (Com base em 12 avaliações) | |
Alterações em massa | Conforme relatado em 10 avaliações de Opal Security. Reduz o trabalho administrativo manual. | 83% (Com base em 10 avaliações) | |
Gerenciamento centralizado | Gerencia informações de identidade de aplicativos locais e na nuvem. Este recurso foi mencionado em 11 avaliações de Opal Security. | 95% (Com base em 11 avaliações) | |
Solicitações de acesso de autoatendimento | Permite o acesso automaticamente se os usuários atenderem aos requisitos da política. Este recurso foi mencionado em 14 avaliações de Opal Security. | 96% (Com base em 14 avaliações) |
Funcionalidade
Autenticação multifator | Fornece suporte para autenticação Multifator, portanto, os usuários são obrigados a fornecer vários fatores para autenticar. Revisores de 14 de Opal Security forneceram feedback sobre este recurso. | 89% (Com base em 14 avaliações) | |
Logon único | Fornece um único ponto de acesso para os usuários acessarem vários produtos de nuvem sem vários logins. Revisores de 15 de Opal Security forneceram feedback sobre este recurso. | 92% (Com base em 15 avaliações) | |
Suporte a BYOD | Permite que os usuários tragam seu próprio dispositivo para acessar aplicativos da empresa. | Dados insuficientes disponíveis | |
Cofre de Senhas | Armazena credenciais e senhas em um cofre seguro. Elimina senhas codificadas. Oculta senhas dos usuários. | Dados insuficientes disponíveis | |
Gerenciamento centralizado | Garante que as credenciais sejam armazenadas centralmente (em um cofre seguro) e, quando alteradas, que os sistemas permaneçam conectados. Revisores de 13 de Opal Security forneceram feedback sobre este recurso. | 95% (Com base em 13 avaliações) | |
Segurança baseada em função | Conforme relatado em 13 avaliações de Opal Security. Permite privilégios com base em funções, como unidade de negócios ou outros fatores. | 96% (Com base em 13 avaliações) | |
Notificações ao vivo | Conforme relatado em 13 avaliações de Opal Security. Configure quais eventos acionarão uma notificação para evitar o abuso de acesso privilegiado em tempo real. | 92% (Com base em 13 avaliações) | |
Gravação de sessão ao vivo & reprodução | Oferece gravação e reprodução de sessões ao vivo para fins de conformidade e auditoria. | Dados insuficientes disponíveis | |
Privilégio temporário por tempo limitado | Com base em 13 avaliações de Opal Security. Permite privilégios temporários para uma tarefa ou período de tempo definido, para reduzir o risco de abuso de credenciais. | 99% (Com base em 13 avaliações) |
Monitoramento
Log de auditoria | Conforme relatado em 12 avaliações de Opal Security. Fornece logs de auditoria por motivos de conformidade. | 89% (Com base em 12 avaliações) | |
Registro de atividades | Com base em 13 avaliações de Opal Security. Monitora, registra e registra atividades em tempo real e pós-evento. | 88% (Com base em 13 avaliações) | |
Detecção de anomalias | Detecta o comportamento anormal do usuário para mitigar riscos. | Dados insuficientes disponíveis |
Relatórios
Log de auditoria | Cria um registro compreensivo de todas as atividades ao utilizar o software de Gerenciamento de Acesso Privilegiado. Revisores de 13 de Opal Security forneceram feedback sobre este recurso. | 82% (Com base em 13 avaliações) | |
Relatórios | Inclui a funcionalidade de relatórios. Revisores de 10 de Opal Security forneceram feedback sobre este recurso. | 85% (Com base em 10 avaliações) |