Descope Funktionen
Authentifizierungsmöglichkeiten (6)
Authentifizierung Benutzererfahrung
Das Bereitstellen von Anmeldeinformationen und das Anmelden bei mehreren Systemen ist für die Benutzer einfach und intuitiv 38 Rezensenten von Descope haben Feedback zu dieser Funktion gegeben.
Unterstützt erforderliche Authentifizierungssysteme
Wie in 37 Descope Bewertungen berichtet. Unterstützt erforderliche Authentifizierungstechnologien von Drittanbietern. Beispielsysteme: bioMetric, Passwörter, Schlüsselkarten, Token-basierte Systeme, etc.
Multi-Faktor-Authentifizierung
Basierend auf 37 Descope Bewertungen. Bietet Unterstützung für die mehrstufige Authentifizierung, sodass Benutzer mehrere Faktoren für die Authentifizierung angeben müssen. Zum Beispiel etwas, das sie wissen, etwas, das sie haben, oder etwas, das sie sind.
Unterstützt erforderliche Authentifizierungsmethoden/-protokolle
Unterstützung von SSO über Web-Agents, Proxy-Agents, agentenlose, SAML- oder oAuth- und WS-Verbund-Authentifizierungs- und -Autorisierungs-Webservices je nach Anwendung und geschäftlichem Anwendungsfall 34 Rezensenten von Descope haben Feedback zu dieser Funktion gegeben.
Verbund-/SAML-Unterstützung (idp)
Basierend auf 36 Descope Bewertungen. Kann als Identitätsanbieter für externe Dienstanbieter dienen, sodass der Dienstanbieter bei der Anmeldung des Benutzers bei einem Dienst keine Anmeldeinformationen für den Dienstanbieter bereitstellt, sondern dem Identitätsanbieter vertraut, um die Anmeldeinformationen zu überprüfen.
Verbund-/SAML-Unterstützung (sp)
Kann als Dienstanbieter eines externen Diensts dienen, sodass der Benutzer, wenn er sich extern anmeldet, nahtloses einmaliges Anmelden für interne Anwendungen von einem Dienstanbieter hat. Diese Funktion wurde in 32 Descope Bewertungen erwähnt.
Verwaltung (5)
Einfache Installation auf dem Server
Der Installationsprozess ist einfach und flexibel. Diese Funktion wurde in 32 Descope Bewertungen erwähnt.
Durchsetzung von Kennwortrichtlinien
Wie in 32 Descope Bewertungen berichtet. Optionen zum Zurücksetzen und Erzwingen von Kennwortrichtlinien
Administrationskonsole
Bietet einfach zu bedienende und zu erlernende Administrationstools/-konsolen für routinemäßige Wartungsaufgaben Diese Funktion wurde in 36 Descope Bewertungen erwähnt.
Einfaches Verbinden von Anwendungen
Einfache Bereitstellung neuer Systeme, Plattformen oder Anwendungen durch Konfiguration und nicht durch Anpassung. Diese Funktion wurde in 32 Descope Bewertungen erwähnt.
Self-Service-Passwortverwaltung
Benutzer können Passwörter festlegen und ändern, ohne dass IT-Mitarbeiter eingreifen müssen 32 Rezensenten von Descope haben Feedback zu dieser Funktion gegeben.
Plattform (7)
Unterstützung mehrerer Betriebssysteme
Unterstützt die Endpunkt-Zugriffskontrolle für mehrere Betriebssysteme Diese Funktion wurde in 26 Descope Bewertungen erwähnt.
Multi-Domain-Unterstützung
Basierend auf 31 Descope Bewertungen. Ermöglicht die Berücksichtigung der Benutzerauthentifizierung durch alle Hosts in zwei oder mehr Domänen
Cross-Browser-Unterstützung
Unterstützung des Zugriffs auf browserbasierte Anwendungen über alle erforderlichen Browsertypen hinweg Diese Funktion wurde in 34 Descope Bewertungen erwähnt.
Failover-Schutz
Wie in 25 Descope Bewertungen berichtet. Bietet die erforderlichen Failover-Mechanismen, um sicherzustellen, dass sich Benutzer auch bei Ausfall eines Servers, Netzwerks usw. authentifizieren können
Reporting
Enthält vorgefertigte und benutzerdefinierte Reporting-Tools, die für die Verwaltung des Geschäfts erforderlich sind Diese Funktion wurde in 27 Descope Bewertungen erwähnt.
Rechnungsprüfung
Wie in 29 Descope Bewertungen berichtet. Stellt einen Mechanismus zum Überwachen der Authentifizierung zu Problembehandlungszwecken bereit.
Unterstützung von Webdiensten von Drittanbietern
Basierend auf 24 Descope Bewertungen. Kann Anmeldeinformationen an Webdienste von Drittanbietern aufrufen und übergeben.
Art der Authentifizierung (7)
SMS-basiert
Wie in 19 Descope Bewertungen berichtet. Sendet einen Einmal-Passcode (OTP) per SMS.
Sprachbasierte Telefonie
Bietet einen Einmal-Passcode (OTP) per Sprachanruf. 13 Rezensenten von Descope haben Feedback zu dieser Funktion gegeben.
E-Mail-basiert
Sendet einen Einmal-Passcode (OTP) per E-Mail. 21 Rezensenten von Descope haben Feedback zu dieser Funktion gegeben.
Hardware-Token-basiert
Unterstützt Hardware-Token, bei denen es sich häufig um USB-große, Fob-ähnliche Geräte handelt, die Codes speichern. Diese Funktion wurde in 15 Descope Bewertungen erwähnt.
Software-Token
Bietet Software-Token, bei denen es sich um Anwendungen handelt, die auf einem Mobiltelefon, tragbaren Geräten oder Desktops installiert sind und zeitbasierte Einmalkennungen (TOTP) generieren, die ein Benutzer leicht kopieren kann. Software-Token funktionieren sowohl online als auch offline. 16 Rezensenten von Descope haben Feedback zu dieser Funktion gegeben.
Biometrischer Faktor
Ermöglicht die Verwendung biometrischer Faktoren wie Fingerabdrücke, Gesichtsabdrücke, Stimmabdrücke oder andere biometrische Informationen als Authentifizierungsfaktor. 15 Rezensenten von Descope haben Feedback zu dieser Funktion gegeben.
Risikobasierte Authentifizierung
Analysiert die IP-Adressen, Geräte, Verhaltensweisen und Identitäten von Benutzern, um einen Benutzer zu authentifizieren. Diese Funktion wurde in 15 Descope Bewertungen erwähnt.
Funktionalität (16)
Synchronisierung mit mehreren Geräten
Ermöglicht die Verwendung von Token auf mehreren Geräten. Diese Funktion kann auch deaktiviert werden, wenn der Benutzer dies nicht wünscht. Diese Funktion wurde in 16 Descope Bewertungen erwähnt.
Selbstregistrierung und Self-Service
Ermöglicht ein nahtloses Kundenerlebnis mit Selbstregistrierungs- und Self-Service-Funktionen, einschließlich Kontoerstellung und Präferenzverwaltung. 40 Rezensenten von Descope haben Feedback zu dieser Funktion gegeben.
Authentifizierung
Basierend auf 41 Descope Bewertungen. Überprüft die Benutzeridentität mit Authentifizierung, die mehrere mehrstufige Authentifizierungsmethoden umfassen kann.
Skalierbarkeit
Skaliert, um den Aufbau eines Kundenstamms zu unterstützen. 37 Rezensenten von Descope haben Feedback zu dieser Funktion gegeben.
Verwaltung von Einwilligungen und Präferenzen
Wie in 34 Descope Bewertungen berichtet. Erfasst und verwaltet die Einwilligung und Präferenzen eines Kunden zur Einhaltung von Datenschutzgesetzen wie DSGVO und CCPA.
Social Login
Basierend auf 38 Descope Bewertungen. Bietet Benutzern die Möglichkeit, sich mit Social-Media-Konten anzumelden.
Verknüpfung von Kundendaten
Basierend auf 34 Descope Bewertungen. Lässt sich in Verzeichnisse oder andere Datenspeicher integrieren, in denen Kundendaten gespeichert sind, um eine vollständige Ansicht eines Kunden zu erstellen.
FIDO2-konform
Bietet FIDO2-fähige Authentifizierungsmethode 27 Rezensenten von Descope haben Feedback zu dieser Funktion gegeben.
Funktioniert mit Hardware-Sicherheitsschlüsseln
Funktioniert mit Hardware-Sicherheitsschlüsseln Diese Funktion wurde in 25 Descope Bewertungen erwähnt.
Mehrere Authentifizierungsmethoden
Bieten Sie Benutzern mehrere Möglichkeiten zur Authentifizierung, einschließlich, aber nicht beschränkt auf: mobiles Pushen auf vertrauenswürdigen Geräten, FIDO-fähigen Geräten, physischen Sicherheitsschlüsseln, Schlüsselkarten, Smartwatches, Biometrie, QR-Codes, Desktop-App + PIN und anderen. Diese Funktion wurde in 37 Descope Bewertungen erwähnt.
Offline- oder No-Phone-Lösung
Bietet Lösungen, wenn Benutzer offline sind oder keinen Zugriff auf ein Mobiltelefon haben. Diese Funktion wurde in 25 Descope Bewertungen erwähnt.
Benutzerbereitstellung
Vereinfacht oder automatisiert die Bereitstellung, Aufhebung der Bereitstellung und andere Änderungen der Benutzerrolle. 27 Rezensenten von Descope haben Feedback zu dieser Funktion gegeben.
Single Sign-On
Bietet Single-Sign-On-Funktionen für Endbenutzer, die es ihnen ermöglichen, sich einmal zu authentifizieren und Zugriff auf alle ihre Unternehmenskonten zu erhalten. Diese Funktion wurde in 26 Descope Bewertungen erwähnt.
Erzwingt Richtlinien
Erzwingt Benutzerzugriffsrichtlinien basierend auf Einzelpersonen, Rollentypen, Gruppenmitgliedschaften oder anderen Faktoren, um unbefugten Zugriff auf Unternehmenssysteme und -daten zu verhindern. 22 Rezensenten von Descope haben Feedback zu dieser Funktion gegeben.
Authentifizierung
Basierend auf 30 Descope Bewertungen. Authentifiziert Benutzer, bevor der Zugriff auf Unternehmenssysteme gewährt wird.
Multi-Faktor-Authentifizierung
Bietet Multi-Faktor-Authentifizierungsmethoden, um die Identität eines Benutzers zu überprüfen. Diese Funktion wurde in 26 Descope Bewertungen erwähnt.
Art (1)
Cloud-Lösung
Bietet eine IAM-Lösung für Cloud-basierte Systeme. 22 Rezensenten von Descope haben Feedback zu dieser Funktion gegeben.
Berichtend (4)
Tracking
Wie in 22 Descope Bewertungen berichtet. Verfolgt Benutzeraktivitäten über geschützte Systeme hinweg.
Reporting
Basierend auf 20 Descope Bewertungen. Stellt Berichtsfunktionen bereit.
Zugriffs- und Berechtigungsänderungsberichte
Protokolliere und melde alle Änderungen an Benutzerrollen und Zugriffsrechten.
Compliance- und Audit-Trail-Export
Stellen Sie standardisierte Berichte für die Einhaltung von Vorschriften und Audits bereit.
Vollzug (3)
Einfache Einrichtung
Basierend auf 23 Descope Bewertungen. Bietet eine leicht verständliche Benutzeroberfläche, um die Einrichtung reibungslos zu gestalten.
Mobiles SDK
Wie in 14 Descope Bewertungen berichtet. Bietet ein mobiles Software Development Kit (SDK) für iOS, Blackberry und Android.
Web-SDK
Wie in 23 Descope Bewertungen berichtet. Bietet ein Software Development Kit (SDK) für webbasierte Anwendungen.
Authentifizierung & Autorisierung - Identitäts- und Zugriffsmanagement (IAM) (1)
Adaptive & Kontextuelle Zugriffskontrolle
Gewähren Sie Zugriff basierend auf Benutzerattributen, Standort, Gerätehaltung oder Risiko.
Verwaltung & Governance - Identitäts- und Zugriffsmanagement (IAM) (2)
Identitätslebenszyklusmanagement
Automatisieren Sie das Onboarding, Offboarding und die Zugangsüberprüfungen während der gesamten Benutzerlebenszyklen.
Selbstbedienungs-Kontoverwaltung
Ermöglichen Sie Benutzern, Passwörter zurückzusetzen und Profile ohne Administratorunterstützung zu aktualisieren.
Generative KI - Identitäts- und Zugriffsmanagement (IAM) (3)
KI-gesteuerte Erkennungen von Zugriffsanomalien
Identifizieren Sie ungewöhnliche Zugriffsmuster mithilfe von maschinellen Lernmodellen.
Automatisierte Richtlinienanpassung
Passen Sie die Zugriffspolitiken dynamisch basierend auf Risiko und KI-generierten Erkenntnissen an.
Prädiktive Rollenempfehlungen
Schlagen Sie geeignete Benutzerrollen basierend auf Nutzungsmustern und dem Verhalten von Kollegen vor.
KI-Authentifizierungsrisikomanagement - Kundenidentitäts- und Zugriffsmanagement (CIAM) (5)
Adaptive MFA
Verfügt über KI-gesteuerte Auslöser, um zu bestimmen, wann eine MFA oder eine stärkere Authentifizierung erforderlich ist, anstatt sie immer zu verlangen.
Anomalieerkennung
Erstellt Profile bekannter Geräte/Umgebungen pro Benutzer und markiert Abweichungen wie neue Geräte, neue Netzwerke und/oder verdächtige Standorte als höheres Risiko.
Betrügerische Anmeldeerkennung
Erkennen Sie betrügerisches Verhalten, wie z.B. Kontoübernahmeversuche, Credential Stuffing, Bots und Brute-Force-Angriffe durch den Einsatz von KI.
Adaptive Authentifizierungsrichtlinien
Verwendet maschinelles Lernen, um vergangene Authentifizierungsereignisse zu analysieren und Optimierungen an Sicherheitsrichtlinien (z. B. Schwellenwerte, Auslöser) vorzuschlagen oder um Regeln im Laufe der Zeit anzupassen.
Risikobasierte Authentifizierung
Nutzt KI, um einem Anmeldeversuch basierend auf Kontext, Gerät, IP, historischen Mustern eine Risikobewertung zuzuweisen, um dynamisch zu entscheiden, ob eine MFA-Aufforderung, zusätzliche Herausforderungen gestellt oder ein nahtloser Login erlaubt wird.
KI Biometrische & Verhaltensanalyse - Kundenidentitäts- und Zugangsmanagement (CIAM) (2)
Verhaltensbiometrische Analyse
Überwacht Verhaltenssignale, einschließlich Tippmuster, Mausbewegungen und/oder Touch-/Wischdynamik, um die Benutzeridentität entweder beim Login oder kontinuierlich nach dem Login zu überprüfen.
Lebendigkeitserkennung
Verwendet Computer Vision, Gesichtserkennung oder andere biometrische Verfahren während der Onboarding-Phase oder bei Risikoveranstaltungen, mit KI-basierten Lebendigkeitstests, um Spoofing oder Replay-Angriffe zu verhindern.
KI-Kontextbewusste Sicherheitskontrollen - Kundenidentitäts- und Zugriffsmanagement (CIAM) (2)
Konto-Wiederherstellungsassistenten
Erzeugt dynamische Eingabeaufforderungen, um Benutzer durch Workflows zur Kontowiederherstellung zu führen.
Einschränkungsdurchsetzung
Implementiert künstliche Intelligenz, um Aufforderungen zu filtern, umzuschreiben oder zu blockieren, die versuchen, auf unbefugte Daten zuzugreifen, Privilegien unsachgemäß zu eskalieren, Systemschwächen auszunutzen oder anderweitig Kundenberechtigungen neu zuzuweisen.





