Recursos de ProID Workforce Identity
Quais são os recursos de ProID Workforce Identity?
Tipo de autenticação
- Baseado em SMS
- Baseado em e-mail
- Baseado em token de hardware
- Software Token
- Fator Biométrico
- Empurrão móvel
- Autenticação baseada em risco
Funcionalidade
- Sincronização multi-dispositivo
- Backup
Implementação
- Configuração fácil
- SDK móvel
- Web SDK
Principais Alternativas de ProID Workforce Identity Mais Bem Avaliadas
Filtrar por Recursos
Plataforma
Branding personalizado | A identidade visual personalizada pode ser aplicada por meio do processo de assinatura | Dados insuficientes disponíveis | |
Gerenciamento de usuários, funções e acessos | Conceda acesso a dados selecionados, recursos, objetos, etc. com base nos usuários, função de usuário, grupos, etc. | Dados insuficientes disponíveis | |
Internacionalização | Dados insuficientes disponíveis | ||
Desempenho e Confiabilidade | Dados insuficientes disponíveis | ||
APIs de integração | Dados insuficientes disponíveis | ||
A quais sistemas você integrou este produto | Dados insuficientes disponíveis | ||
Suporte a vários sistemas operacionais | Suporta controle de acesso de ponto de extremidade para vários sistemas operacionais | Dados insuficientes disponíveis | |
Suporte a vários domínios | Permite que a autenticação do usuário seja respeitada por todos os hosts em dois ou mais domínios | Dados insuficientes disponíveis | |
Suporte a vários navegadores | Suporte ao acesso a aplicativos baseados em navegador em todos os tipos de navegador necessários | Dados insuficientes disponíveis | |
Proteção contra failover | Fornece mecanismos de failover necessários para garantir que se um servidor, rede, etc falhar, os usuários ainda possam se autenticar | Dados insuficientes disponíveis | |
Relatórios | Contém ferramentas de relatórios pré-criadas e personalizadas necessárias para gerenciar negócios | Dados insuficientes disponíveis | |
Auditoria | Fornece mecanismo para auditoria de autenticação para fins de solução de problemas. | Dados insuficientes disponíveis | |
Suporte a serviços Web de terceiros | Pode chamar e passar credenciais para serviços Web de terceiros. | Dados insuficientes disponíveis |
Processo de Assinatura
Assinatura de Documentos | Ver definição da funcionalidade | Permite que o signatário assine documentos de forma fácil e intuitiva | Dados insuficientes disponíveis |
Lembretes e expirações | Lembra os signatários de documentos que estão aguardando para serem assinados e datas de validade do documento | Dados insuficientes disponíveis | |
Processo de Entrada | Processo de autenticação é seguro e perfeito | Dados insuficientes disponíveis | |
Assinaturas móveis | O usuário pode facilmente enviar e assinar documentos em dispositivos móveis | Dados insuficientes disponíveis | |
Fluxo de trabalho de assinatura | A Sendor/Adminstrators pode facilmente configurar e rastrear documentos através de várias etapas de assinatura | Dados insuficientes disponíveis | |
Relatórios | Fornece relatórios padrão e fácil criação de relatórios personalizados para gerenciar o processo de assinatura | Dados insuficientes disponíveis | |
Criação de Documento de Assinatura | Fácil de criar blocos de assinatura em todos os tipos/formatos de documentos eletrônicos necessários | Dados insuficientes disponíveis |
Segurança e escalabilidade
Conformidade regulatória | Atende às conformidades regulares exigidas | Dados insuficientes disponíveis | |
Histórico de assinaturas e auditoria | Rastreia todo o histórico de assinatura de documentos para cumprir os regulamentos exigidos | Dados insuficientes disponíveis | |
Escalabilidade empresarial | Fornece recursos para permitir o dimensionamento para grandes organizações | Dados insuficientes disponíveis |
Opções de autenticação
Experiência do usuário de autenticação | O processo de fornecer credenciais e fazer login em vários sistemas é fácil e intuitivo para os usuários | Dados insuficientes disponíveis | |
Suporta sistemas de autenticação necessária | Suporta as tecnologias de autenticação de terceiros necessárias. Exemplos de sistemas: bioMetric, senhas, cartões chave, sistemas baseados em tokens, etc. | Dados insuficientes disponíveis | |
Autenticação multifator | Fornece suporte para autenticação Multifator, portanto, os usuários são obrigados a fornecer vários fatores para autenticar. Por exemplo, algo que eles sabem, algo que eles têm ou algo que eles são. | Dados insuficientes disponíveis | |
Suporta métodos/protocolos de autenticação necessários | Suporte a SSO por meio de agentes Web, agentes proxy, serviços Web de autenticação e autorização sem agente, SAML ou oAuth e WS-Federation, dependendo do aplicativo e do caso de uso de negócios | Dados insuficientes disponíveis | |
Suporte a federação/SAML (idp) | Pode servir como provedor de identidade para provedores de serviços externos para que, quando o usuário fizer logon em um serviço, em vez de fornecer credenciais ao provedor de serviços, o provedor de serviços confie no provedor de identidade para validar as credenciais. | Dados insuficientes disponíveis | |
Suporte a Federação/SAML (sp) | Pode servir como o provedor de serviços de um serviço externo para que, quando o usuário fizer logon externamente, ele tenha SSO perfeito para aplicativos internos de um provedor de serviços. | Dados insuficientes disponíveis |
Tipos de Controle de Acesso
Acesso ao ponto de extremidade | Fornece a capacidade de controlar o acesso a PCs, dispositivos móveis e outros dispositivos de ponto de extremidade. | Dados insuficientes disponíveis | |
Acesso Local | Controla o acesso a aplicativos legados, aplicativos baseados na Web, recursos de rede e servidores enquanto os funcionários estão na rede local da empresa. | Dados insuficientes disponíveis | |
Acesso remoto | Controla o acesso a aplicativos legados, aplicativos baseados na Web, recursos de redes enquanto os funcionários estão fora da rede local. | Dados insuficientes disponíveis | |
Acesso de Parceiros | Controla o acesso a usuários que não são funcionários da empresa que estão dentro da rede local da empresa ou fora da rede | Dados insuficientes disponíveis | |
Suporta usuários BYOD | Permite que os usuários usem seu próprio dispositivo para acessar aplicativos da empresa. | Dados insuficientes disponíveis |
Administração
Facilidade de instalação no servidor | O processo de instalação é fácil e flexível. | Dados insuficientes disponíveis | |
Imposição de política de senha | Opções para redefinir e aplicar políticas de senha | Dados insuficientes disponíveis | |
Console de Administração | Fornece ferramentas/console de administração que são fáceis de usar e aprender para tarefas de manutenção de rotina | Dados insuficientes disponíveis | |
Facilidade de conexão de aplicativos | Provisiona facilmente novos sistemas, plataformas ou aplicativos usando configuração e não personalização. | Dados insuficientes disponíveis | |
Administração de senha de autoatendimento | Os usuários podem definir e alterar senhas sem a interação da equipe de TI | Dados insuficientes disponíveis | |
Criptografia | Criptografa todas as transferências de dados usando criptografia de ponta a ponta. | Dados insuficientes disponíveis | |
Trilhas de auditoria | Fornece trilhas de auditoria para monitorar o uso para reduzir fraudes. | Dados insuficientes disponíveis | |
Conformidade regulatória | Está em conformidade com os regulamentos para autenticação forte do cliente, como KYC, PSD2 e outros. | Dados insuficientes disponíveis |
Tipo de autenticação
Baseado em SMS | Envia uma senha única (OTP) via SMS. Revisores de 12 de ProID Workforce Identity forneceram feedback sobre este recurso. | 85% (Com base em 12 avaliações) | |
Baseado em e-mail | Conforme relatado em 11 avaliações de ProID Workforce Identity. Envia uma senha única (OTP) por e-mail. | 88% (Com base em 11 avaliações) | |
Baseado em token de hardware | Com base em 12 avaliações de ProID Workforce Identity. Suporta tokens de hardware, que geralmente são dispositivos do tamanho de USB, semelhantes a fob, que armazenam códigos. | 90% (Com base em 12 avaliações) | |
Software Token | Com base em 12 avaliações de ProID Workforce Identity. Oferece tokens de software, que são aplicativos instalados em um telefone celular, dispositivos vestíveis ou desktops e geram senhas únicas baseadas em tempo (TOTP) que um usuário pode copiar facilmente. Os tokens de software funcionam online e offline. | 96% (Com base em 12 avaliações) | |
Fator Biométrico | Conforme relatado em 12 avaliações de ProID Workforce Identity. Permite que fatores biométricos, como impressões digitais, impressões faciais, impressões de voz ou outras informações biométricas sejam usados como fator de autenticação. | 94% (Com base em 12 avaliações) | |
Empurrão móvel | Oferece autenticação por push móvel, que é um método amigável que não exige que um usuário copie um código, mas aceite ou negue uma autenticação usando um aplicativo móvel. A autenticação por push móvel só funciona quando um usuário está conectado à Internet. Revisores de 12 de ProID Workforce Identity forneceram feedback sobre este recurso. | 96% (Com base em 12 avaliações) | |
Autenticação baseada em risco | Conforme relatado em 11 avaliações de ProID Workforce Identity. Analisa endereços IP, dispositivos, comportamentos e identidades dos usuários para autenticar um usuário. | 92% (Com base em 11 avaliações) |
Funcionalidade
Sincronização multi-dispositivo | Com base em 12 avaliações de ProID Workforce Identity. Permite o uso de tokens em vários dispositivos. Esse recurso também pode ser desativado se o usuário não quiser isso. | 94% (Com base em 12 avaliações) | |
Backup | Oferece recuperação de backup criptografado armazenado pelo fornecedor. Revisores de 12 de ProID Workforce Identity forneceram feedback sobre este recurso. | 94% (Com base em 12 avaliações) | |
Compatível com FIDO2 | Oferece método de autenticação habilitado para FIDO2 | Dados insuficientes disponíveis | |
Funciona com chaves de segurança de hardware | Funciona com chaves de segurança de hardware | Dados insuficientes disponíveis | |
Vários métodos de autenticação | Ofereça aos usuários várias maneiras de autenticar, incluindo, mas não limitado a: push móvel em dispositivos confiáveis, dispositivos habilitados para FIDO, chaves de segurança físicas, cartões de chave, relógios inteligentes, biometria, códigos QR, aplicativo de desktop + pin, e outros. | Dados insuficientes disponíveis | |
Solução offline ou sem telefone | Oferece soluções quando os usuários estão offline ou não têm acesso a um telefone celular. | Dados insuficientes disponíveis |
Integração
Usa padrões abertos | As conexões usam padrões abertos, como SAML ou RADIS. | Dados insuficientes disponíveis | |
SDK móvel | Oferece aos desenvolvedores um kit de desenvolvimento de software móvel para adicionar autenticação biométrica perfeitamente em seus aplicativos. | Dados insuficientes disponíveis | |
Autenticação da força de trabalho | Integra-se a soluções de gerenciamento de identidade e acesso (IAM) para gerenciar a autenticação da força de trabalho. | Dados insuficientes disponíveis | |
Autenticação do cliente | Integra-se às soluções de gerenciamento de acesso e identidade do cliente (ICAM) para gerenciar a autenticação do cliente. | Dados insuficientes disponíveis |
Implementação
Configuração fácil | Com base em 11 avaliações de ProID Workforce Identity. Oferece uma interface de usuário fácil de entender para tornar a configuração suave. | 92% (Com base em 11 avaliações) | |
SDK móvel | Conforme relatado em 10 avaliações de ProID Workforce Identity. Oferece um kit de desenvolvimento de software móvel (SDK) para iOS, Blackberry e Android. | 92% (Com base em 10 avaliações) | |
Web SDK | Oferece um kit de desenvolvimento de software (SDK) para aplicações baseadas na Web. Este recurso foi mencionado em 10 avaliações de ProID Workforce Identity. | 92% (Com base em 10 avaliações) |