Descope Funktionen
Authentifizierungsmöglichkeiten (6)
Authentifizierung Benutzererfahrung
As reported in 38 Descope reviews.
Das Bereitstellen von Anmeldeinformationen und das Anmelden bei mehreren Systemen ist für die Benutzer einfach und intuitiv
Unterstützt erforderliche Authentifizierungssysteme
38 reviewers of Descope have provided feedback on this feature.
Unterstützt erforderliche Authentifizierungstechnologien von Drittanbietern. Beispielsysteme: bioMetric, Passwörter, Schlüsselkarten, Token-basierte Systeme, etc.
Multi-Faktor-Authentifizierung
37 reviewers of Descope have provided feedback on this feature.
Bietet Unterstützung für die mehrstufige Authentifizierung, sodass Benutzer mehrere Faktoren für die Authentifizierung angeben müssen. Zum Beispiel etwas, das sie wissen, etwas, das sie haben, oder etwas, das sie sind.
Unterstützt erforderliche Authentifizierungsmethoden/-protokolle
34 reviewers of Descope have provided feedback on this feature.
Unterstützung von SSO über Web-Agents, Proxy-Agents, agentenlose, SAML- oder oAuth- und WS-Verbund-Authentifizierungs- und -Autorisierungs-Webservices je nach Anwendung und geschäftlichem Anwendungsfall
Verbund-/SAML-Unterstützung (idp)
This feature was mentioned in 36 Descope reviews.
Kann als Identitätsanbieter für externe Dienstanbieter dienen, sodass der Dienstanbieter bei der Anmeldung des Benutzers bei einem Dienst keine Anmeldeinformationen für den Dienstanbieter bereitstellt, sondern dem Identitätsanbieter vertraut, um die Anmeldeinformationen zu überprüfen.
Verbund-/SAML-Unterstützung (sp)
This feature was mentioned in 32 Descope reviews.
Kann als Dienstanbieter eines externen Diensts dienen, sodass der Benutzer, wenn er sich extern anmeldet, nahtloses einmaliges Anmelden für interne Anwendungen von einem Dienstanbieter hat.
Verwaltung (5)
Einfache Installation auf dem Server
32 reviewers of Descope have provided feedback on this feature.
Der Installationsprozess ist einfach und flexibel.
Durchsetzung von Kennwortrichtlinien
Based on 32 Descope reviews.
Optionen zum Zurücksetzen und Erzwingen von Kennwortrichtlinien
Administrationskonsole
As reported in 37 Descope reviews.
Bietet einfach zu bedienende und zu erlernende Administrationstools/-konsolen für routinemäßige Wartungsaufgaben
Einfaches Verbinden von Anwendungen
This feature was mentioned in 33 Descope reviews.
Einfache Bereitstellung neuer Systeme, Plattformen oder Anwendungen durch Konfiguration und nicht durch Anpassung.
Self-Service-Passwortverwaltung
Based on 32 Descope reviews.
Benutzer können Passwörter festlegen und ändern, ohne dass IT-Mitarbeiter eingreifen müssen
Plattform (7)
Unterstützung mehrerer Betriebssysteme
26 reviewers of Descope have provided feedback on this feature.
Unterstützt die Endpunkt-Zugriffskontrolle für mehrere Betriebssysteme
Multi-Domain-Unterstützung
31 reviewers of Descope have provided feedback on this feature.
Ermöglicht die Berücksichtigung der Benutzerauthentifizierung durch alle Hosts in zwei oder mehr Domänen
Cross-Browser-Unterstützung
As reported in 34 Descope reviews.
Unterstützung des Zugriffs auf browserbasierte Anwendungen über alle erforderlichen Browsertypen hinweg
Failover-Schutz
26 reviewers of Descope have provided feedback on this feature.
Bietet die erforderlichen Failover-Mechanismen, um sicherzustellen, dass sich Benutzer auch bei Ausfall eines Servers, Netzwerks usw. authentifizieren können
Reporting
As reported in 27 Descope reviews.
Enthält vorgefertigte und benutzerdefinierte Reporting-Tools, die für die Verwaltung des Geschäfts erforderlich sind
Rechnungsprüfung
29 reviewers of Descope have provided feedback on this feature.
Stellt einen Mechanismus zum Überwachen der Authentifizierung zu Problembehandlungszwecken bereit.
Unterstützung von Webdiensten von Drittanbietern
As reported in 24 Descope reviews.
Kann Anmeldeinformationen an Webdienste von Drittanbietern aufrufen und übergeben.
Art der Authentifizierung (7)
SMS-basiert
As reported in 19 Descope reviews.
Sendet einen Einmal-Passcode (OTP) per SMS.
Sprachbasierte Telefonie
13 reviewers of Descope have provided feedback on this feature.
Bietet einen Einmal-Passcode (OTP) per Sprachanruf.
E-Mail-basiert
Based on 21 Descope reviews.
Sendet einen Einmal-Passcode (OTP) per E-Mail.
Hardware-Token-basiert
15 reviewers of Descope have provided feedback on this feature.
Unterstützt Hardware-Token, bei denen es sich häufig um USB-große, Fob-ähnliche Geräte handelt, die Codes speichern.
Software-Token
Based on 16 Descope reviews.
Bietet Software-Token, bei denen es sich um Anwendungen handelt, die auf einem Mobiltelefon, tragbaren Geräten oder Desktops installiert sind und zeitbasierte Einmalkennungen (TOTP) generieren, die ein Benutzer leicht kopieren kann. Software-Token funktionieren sowohl online als auch offline.
Biometrischer Faktor
15 reviewers of Descope have provided feedback on this feature.
Ermöglicht die Verwendung biometrischer Faktoren wie Fingerabdrücke, Gesichtsabdrücke, Stimmabdrücke oder andere biometrische Informationen als Authentifizierungsfaktor.
Risikobasierte Authentifizierung
As reported in 15 Descope reviews.
Analysiert die IP-Adressen, Geräte, Verhaltensweisen und Identitäten von Benutzern, um einen Benutzer zu authentifizieren.
Funktionalität (16)
Synchronisierung mit mehreren Geräten
This feature was mentioned in 16 Descope reviews.
Ermöglicht die Verwendung von Token auf mehreren Geräten. Diese Funktion kann auch deaktiviert werden, wenn der Benutzer dies nicht wünscht.
Selbstregistrierung und Self-Service
40 reviewers of Descope have provided feedback on this feature.
Ermöglicht ein nahtloses Kundenerlebnis mit Selbstregistrierungs- und Self-Service-Funktionen, einschließlich Kontoerstellung und Präferenzverwaltung.
Authentifizierung
Based on 42 Descope reviews.
Überprüft die Benutzeridentität mit Authentifizierung, die mehrere mehrstufige Authentifizierungsmethoden umfassen kann.
Skalierbarkeit
As reported in 38 Descope reviews.
Skaliert, um den Aufbau eines Kundenstamms zu unterstützen.
Verwaltung von Einwilligungen und Präferenzen
Based on 34 Descope reviews.
Erfasst und verwaltet die Einwilligung und Präferenzen eines Kunden zur Einhaltung von Datenschutzgesetzen wie DSGVO und CCPA.
Social Login
This feature was mentioned in 39 Descope reviews.
Bietet Benutzern die Möglichkeit, sich mit Social-Media-Konten anzumelden.
Verknüpfung von Kundendaten
Based on 34 Descope reviews.
Lässt sich in Verzeichnisse oder andere Datenspeicher integrieren, in denen Kundendaten gespeichert sind, um eine vollständige Ansicht eines Kunden zu erstellen.
FIDO2-konform
This feature was mentioned in 27 Descope reviews.
Bietet FIDO2-fähige Authentifizierungsmethode
Funktioniert mit Hardware-Sicherheitsschlüsseln
This feature was mentioned in 25 Descope reviews.
Funktioniert mit Hardware-Sicherheitsschlüsseln
Mehrere Authentifizierungsmethoden
37 reviewers of Descope have provided feedback on this feature.
Bieten Sie Benutzern mehrere Möglichkeiten zur Authentifizierung, einschließlich, aber nicht beschränkt auf: mobiles Pushen auf vertrauenswürdigen Geräten, FIDO-fähigen Geräten, physischen Sicherheitsschlüsseln, Schlüsselkarten, Smartwatches, Biometrie, QR-Codes, Desktop-App + PIN und anderen.
Offline- oder No-Phone-Lösung
As reported in 25 Descope reviews.
Bietet Lösungen, wenn Benutzer offline sind oder keinen Zugriff auf ein Mobiltelefon haben.
Benutzerbereitstellung
27 reviewers of Descope have provided feedback on this feature.
Vereinfacht oder automatisiert die Bereitstellung, Aufhebung der Bereitstellung und andere Änderungen der Benutzerrolle.
Single Sign-On
This feature was mentioned in 26 Descope reviews.
Bietet Single-Sign-On-Funktionen für Endbenutzer, die es ihnen ermöglichen, sich einmal zu authentifizieren und Zugriff auf alle ihre Unternehmenskonten zu erhalten.
Erzwingt Richtlinien
Based on 22 Descope reviews.
Erzwingt Benutzerzugriffsrichtlinien basierend auf Einzelpersonen, Rollentypen, Gruppenmitgliedschaften oder anderen Faktoren, um unbefugten Zugriff auf Unternehmenssysteme und -daten zu verhindern.
Authentifizierung
This feature was mentioned in 30 Descope reviews.
Authentifiziert Benutzer, bevor der Zugriff auf Unternehmenssysteme gewährt wird.
Multi-Faktor-Authentifizierung
Based on 26 Descope reviews.
Bietet Multi-Faktor-Authentifizierungsmethoden, um die Identität eines Benutzers zu überprüfen.
Art (1)
Cloud-Lösung
This feature was mentioned in 22 Descope reviews.
Bietet eine IAM-Lösung für Cloud-basierte Systeme.
Berichtend (4)
Tracking
This feature was mentioned in 22 Descope reviews.
Verfolgt Benutzeraktivitäten über geschützte Systeme hinweg.
Reporting
Based on 20 Descope reviews.
Stellt Berichtsfunktionen bereit.
Zugriffs- und Berechtigungsänderungsberichte
Protokolliere und melde alle Änderungen an Benutzerrollen und Zugriffsrechten.
Compliance- und Audit-Trail-Export
Stellen Sie standardisierte Berichte für die Einhaltung von Vorschriften und Audits bereit.
Vollzug (3)
Einfache Einrichtung
Based on 23 Descope reviews.
Bietet eine leicht verständliche Benutzeroberfläche, um die Einrichtung reibungslos zu gestalten.
Mobiles SDK
14 reviewers of Descope have provided feedback on this feature.
Bietet ein mobiles Software Development Kit (SDK) für iOS, Blackberry und Android.
Web-SDK
As reported in 23 Descope reviews.
Bietet ein Software Development Kit (SDK) für webbasierte Anwendungen.
Authentifizierung & Autorisierung - Identitäts- und Zugriffsmanagement (IAM) (1)
Adaptive & Kontextuelle Zugriffskontrolle
Gewähren Sie Zugriff basierend auf Benutzerattributen, Standort, Gerätehaltung oder Risiko.
Verwaltung & Governance - Identitäts- und Zugriffsmanagement (IAM) (2)
Identitätslebenszyklusmanagement
Automatisieren Sie das Onboarding, Offboarding und die Zugangsüberprüfungen während der gesamten Benutzerlebenszyklen.
Selbstbedienungs-Kontoverwaltung
Ermöglichen Sie Benutzern, Passwörter zurückzusetzen und Profile ohne Administratorunterstützung zu aktualisieren.
Generative KI - Identitäts- und Zugriffsmanagement (IAM) (3)
KI-gesteuerte Erkennungen von Zugriffsanomalien
Identifizieren Sie ungewöhnliche Zugriffsmuster mithilfe von maschinellen Lernmodellen.
Automatisierte Richtlinienanpassung
Passen Sie die Zugriffspolitiken dynamisch basierend auf Risiko und KI-generierten Erkenntnissen an.
Prädiktive Rollenempfehlungen
Schlagen Sie geeignete Benutzerrollen basierend auf Nutzungsmustern und dem Verhalten von Kollegen vor.
KI-Authentifizierungsrisikomanagement - Kundenidentitäts- und Zugriffsmanagement (CIAM) (5)
Adaptive MFA
Verfügt über KI-gesteuerte Auslöser, um zu bestimmen, wann eine MFA oder eine stärkere Authentifizierung erforderlich ist, anstatt sie immer zu verlangen.
Anomalieerkennung
Erstellt Profile bekannter Geräte/Umgebungen pro Benutzer und markiert Abweichungen wie neue Geräte, neue Netzwerke und/oder verdächtige Standorte als höheres Risiko.
Betrügerische Anmeldeerkennung
Erkennen Sie betrügerisches Verhalten, wie z.B. Kontoübernahmeversuche, Credential Stuffing, Bots und Brute-Force-Angriffe durch den Einsatz von KI.
Adaptive Authentifizierungsrichtlinien
Verwendet maschinelles Lernen, um vergangene Authentifizierungsereignisse zu analysieren und Optimierungen an Sicherheitsrichtlinien (z. B. Schwellenwerte, Auslöser) vorzuschlagen oder um Regeln im Laufe der Zeit anzupassen.
Risikobasierte Authentifizierung
Nutzt KI, um einem Anmeldeversuch basierend auf Kontext, Gerät, IP, historischen Mustern eine Risikobewertung zuzuweisen, um dynamisch zu entscheiden, ob eine MFA-Aufforderung, zusätzliche Herausforderungen gestellt oder ein nahtloser Login erlaubt wird.
KI Biometrische & Verhaltensanalyse - Kundenidentitäts- und Zugangsmanagement (CIAM) (2)
Verhaltensbiometrische Analyse
Überwacht Verhaltenssignale, einschließlich Tippmuster, Mausbewegungen und/oder Touch-/Wischdynamik, um die Benutzeridentität entweder beim Login oder kontinuierlich nach dem Login zu überprüfen.
Lebendigkeitserkennung
Verwendet Computer Vision, Gesichtserkennung oder andere biometrische Verfahren während der Onboarding-Phase oder bei Risikoveranstaltungen, mit KI-basierten Lebendigkeitstests, um Spoofing oder Replay-Angriffe zu verhindern.
KI-Kontextbewusste Sicherheitskontrollen - Kundenidentitäts- und Zugriffsmanagement (CIAM) (2)
Konto-Wiederherstellungsassistenten
Erzeugt dynamische Eingabeaufforderungen, um Benutzer durch Workflows zur Kontowiederherstellung zu führen.
Einschränkungsdurchsetzung
Implementiert künstliche Intelligenz, um Aufforderungen zu filtern, umzuschreiben oder zu blockieren, die versuchen, auf unbefugte Daten zuzugreifen, Privilegien unsachgemäß zu eskalieren, Systemschwächen auszunutzen oder anderweitig Kundenberechtigungen neu zuzuweisen.





