Frontegg Funktionen
Authentifizierungsmöglichkeiten (6)
Authentifizierung Benutzererfahrung
Wie in 74 Frontegg Bewertungen berichtet. Das Bereitstellen von Anmeldeinformationen und das Anmelden bei mehreren Systemen ist für die Benutzer einfach und intuitiv
Unterstützt erforderliche Authentifizierungssysteme
Unterstützt erforderliche Authentifizierungstechnologien von Drittanbietern. Beispielsysteme: bioMetric, Passwörter, Schlüsselkarten, Token-basierte Systeme, etc. 70 Rezensenten von Frontegg haben Feedback zu dieser Funktion gegeben.
Multi-Faktor-Authentifizierung
Bietet Unterstützung für die mehrstufige Authentifizierung, sodass Benutzer mehrere Faktoren für die Authentifizierung angeben müssen. Zum Beispiel etwas, das sie wissen, etwas, das sie haben, oder etwas, das sie sind. 72 Rezensenten von Frontegg haben Feedback zu dieser Funktion gegeben.
Unterstützt erforderliche Authentifizierungsmethoden/-protokolle
Unterstützung von SSO über Web-Agents, Proxy-Agents, agentenlose, SAML- oder oAuth- und WS-Verbund-Authentifizierungs- und -Autorisierungs-Webservices je nach Anwendung und geschäftlichem Anwendungsfall Diese Funktion wurde in 70 Frontegg Bewertungen erwähnt.
Verbund-/SAML-Unterstützung (idp)
Kann als Identitätsanbieter für externe Dienstanbieter dienen, sodass der Dienstanbieter bei der Anmeldung des Benutzers bei einem Dienst keine Anmeldeinformationen für den Dienstanbieter bereitstellt, sondern dem Identitätsanbieter vertraut, um die Anmeldeinformationen zu überprüfen. Diese Funktion wurde in 63 Frontegg Bewertungen erwähnt.
Verbund-/SAML-Unterstützung (sp)
Kann als Dienstanbieter eines externen Diensts dienen, sodass der Benutzer, wenn er sich extern anmeldet, nahtloses einmaliges Anmelden für interne Anwendungen von einem Dienstanbieter hat. 61 Rezensenten von Frontegg haben Feedback zu dieser Funktion gegeben.
Arten der Zugriffssteuerung (5)
Zugriff auf Endpunkte
Basierend auf 56 Frontegg Bewertungen. Bietet die Möglichkeit, den Zugriff auf PCs, mobile Geräte und andere Endgeräte zu steuern.
Lokaler Zugriff
Steuert den Zugriff auf Legacy-Anwendungen, webbasierte Anwendungen, Netzwerkressourcen und Server, während sich die Mitarbeiter im lokalen Netzwerk des Unternehmens befinden. 59 Rezensenten von Frontegg haben Feedback zu dieser Funktion gegeben.
fernzugriff
Wie in 56 Frontegg Bewertungen berichtet. Steuert den Zugriff auf Legacy-Anwendungen, webbasierte Anwendungen und Netzwerkressourcen, während sich Mitarbeiter außerhalb des lokalen Netzwerks befinden.
Partner-Zugang
Basierend auf 53 Frontegg Bewertungen. Steuert den Zugriff auf Benutzer, die keine Mitarbeiter des Unternehmens sind und sich entweder innerhalb oder außerhalb des Netzwerks befinden
Unterstützt BYOD-Benutzer
Ermöglicht es Benutzern, ihr eigenes Gerät für den Zugriff auf Unternehmensanwendungen zu verwenden. 50 Rezensenten von Frontegg haben Feedback zu dieser Funktion gegeben.
Verwaltung (10)
Einfache Installation auf dem Server
Der Installationsprozess ist einfach und flexibel. 65 Rezensenten von Frontegg haben Feedback zu dieser Funktion gegeben.
Durchsetzung von Kennwortrichtlinien
Wie in 68 Frontegg Bewertungen berichtet. Optionen zum Zurücksetzen und Erzwingen von Kennwortrichtlinien
Administrationskonsole
Wie in 69 Frontegg Bewertungen berichtet. Bietet einfach zu bedienende und zu erlernende Administrationstools/-konsolen für routinemäßige Wartungsaufgaben
Einfaches Verbinden von Anwendungen
Einfache Bereitstellung neuer Systeme, Plattformen oder Anwendungen durch Konfiguration und nicht durch Anpassung. Diese Funktion wurde in 68 Frontegg Bewertungen erwähnt.
Self-Service-Passwortverwaltung
Basierend auf 68 Frontegg Bewertungen. Benutzer können Passwörter festlegen und ändern, ohne dass IT-Mitarbeiter eingreifen müssen
Synchronisierung von Passwörtern
Wie in 21 Frontegg Bewertungen berichtet. Synchronisiert Passwörter über Unternehmenssysteme hinweg.
Zentralisierte Verwaltung
Basierend auf 24 Frontegg Bewertungen. Stellt ein Tool für IT-Administratoren zur Verwaltung der Software bereit.
Steuerelemente für die Komplexität von Gruppenrichtlinien
Konfigurieren Sie bestimmte Richtlinien für Benutzer oder Gruppen mithilfe von Gruppenrichtlinienobjekten. 23 Rezensenten von Frontegg haben Feedback zu dieser Funktion gegeben.
Mehrere Richtlinien
Unterstützt mehrere Kennwortrichtlinien. 20 Rezensenten von Frontegg haben Feedback zu dieser Funktion gegeben.
Mehrsprachig
Basierend auf 18 Frontegg Bewertungen. Unterstützt mehrere Sprachen.
Plattform (7)
Unterstützung mehrerer Betriebssysteme
Basierend auf 58 Frontegg Bewertungen. Unterstützt die Endpunkt-Zugriffskontrolle für mehrere Betriebssysteme
Multi-Domain-Unterstützung
Ermöglicht die Berücksichtigung der Benutzerauthentifizierung durch alle Hosts in zwei oder mehr Domänen Diese Funktion wurde in 58 Frontegg Bewertungen erwähnt.
Cross-Browser-Unterstützung
Basierend auf 63 Frontegg Bewertungen. Unterstützung des Zugriffs auf browserbasierte Anwendungen über alle erforderlichen Browsertypen hinweg
Failover-Schutz
Bietet die erforderlichen Failover-Mechanismen, um sicherzustellen, dass sich Benutzer auch bei Ausfall eines Servers, Netzwerks usw. authentifizieren können Diese Funktion wurde in 55 Frontegg Bewertungen erwähnt.
Reporting
Wie in 59 Frontegg Bewertungen berichtet. Enthält vorgefertigte und benutzerdefinierte Reporting-Tools, die für die Verwaltung des Geschäfts erforderlich sind
Rechnungsprüfung
Wie in 61 Frontegg Bewertungen berichtet. Stellt einen Mechanismus zum Überwachen der Authentifizierung zu Problembehandlungszwecken bereit.
Unterstützung von Webdiensten von Drittanbietern
Basierend auf 55 Frontegg Bewertungen. Kann Anmeldeinformationen an Webdienste von Drittanbietern aufrufen und übergeben.
Art der Authentifizierung (7)
SMS-basiert
Wie in 55 Frontegg Bewertungen berichtet. Sendet einen Einmal-Passcode (OTP) per SMS.
E-Mail-basiert
Sendet einen Einmal-Passcode (OTP) per E-Mail. 60 Rezensenten von Frontegg haben Feedback zu dieser Funktion gegeben.
Hardware-Token-basiert
Basierend auf 47 Frontegg Bewertungen. Unterstützt Hardware-Token, bei denen es sich häufig um USB-große, Fob-ähnliche Geräte handelt, die Codes speichern.
Software-Token
Bietet Software-Token, bei denen es sich um Anwendungen handelt, die auf einem Mobiltelefon, tragbaren Geräten oder Desktops installiert sind und zeitbasierte Einmalkennungen (TOTP) generieren, die ein Benutzer leicht kopieren kann. Software-Token funktionieren sowohl online als auch offline. Diese Funktion wurde in 56 Frontegg Bewertungen erwähnt.
Biometrischer Faktor
Wie in 48 Frontegg Bewertungen berichtet. Ermöglicht die Verwendung biometrischer Faktoren wie Fingerabdrücke, Gesichtsabdrücke, Stimmabdrücke oder andere biometrische Informationen als Authentifizierungsfaktor.
Mobile-Push
Bietet mobile Push-Authentifizierung, eine benutzerfreundliche Methode, bei der ein Benutzer keinen Code kopieren muss, sondern eine Authentifizierung mit einer mobilen Anwendung akzeptiert oder verweigert. Die mobile Push-Authentifizierung funktioniert nur, wenn ein Benutzer mit dem Internet verbunden ist. 46 Rezensenten von Frontegg haben Feedback zu dieser Funktion gegeben.
Risikobasierte Authentifizierung
Analysiert die IP-Adressen, Geräte, Verhaltensweisen und Identitäten von Benutzern, um einen Benutzer zu authentifizieren. 49 Rezensenten von Frontegg haben Feedback zu dieser Funktion gegeben.
Funktionalität (18)
Synchronisierung mit mehreren Geräten
Ermöglicht die Verwendung von Token auf mehreren Geräten. Diese Funktion kann auch deaktiviert werden, wenn der Benutzer dies nicht wünscht. Diese Funktion wurde in 53 Frontegg Bewertungen erwähnt.
verstärkung
Wie in 51 Frontegg Bewertungen berichtet. Bietet verschlüsselte Backup-Wiederherstellung, die vom Anbieter gespeichert werden.
Active Directory-Integration
Wie in 22 Frontegg Bewertungen berichtet. Integriert mit Active Directory.
LDAP-Integration
Basierend auf 23 Frontegg Bewertungen. Lässt sich in LDAP-basierte Verzeichnisdienste (Lightweight Directory Access Protocol) integrieren.
Hacker-Wörterbuch
Verwendet vorhandene bekannte Hacking-Wörterbücher, um Benutzern zu verbieten, kompromittierte Kennwörter auszuwählen. 24 Rezensenten von Frontegg haben Feedback zu dieser Funktion gegeben.
Benutzerdefiniertes Blacklist-Wörterbuch
Ermöglicht es Administratoren, eine benutzerdefinierte Blacklist zu erstellen, um Mitarbeitern zu verbieten, bestimmte Wörter in ihren Passwörtern zu verwenden. 23 Rezensenten von Frontegg haben Feedback zu dieser Funktion gegeben.
Selbstregistrierung und Self-Service
Ermöglicht ein nahtloses Kundenerlebnis mit Selbstregistrierungs- und Self-Service-Funktionen, einschließlich Kontoerstellung und Präferenzverwaltung. 193 Rezensenten von Frontegg haben Feedback zu dieser Funktion gegeben.
Authentifizierung
Überprüft die Benutzeridentität mit Authentifizierung, die mehrere mehrstufige Authentifizierungsmethoden umfassen kann. 199 Rezensenten von Frontegg haben Feedback zu dieser Funktion gegeben.
Skalierbarkeit
Skaliert, um den Aufbau eines Kundenstamms zu unterstützen. Diese Funktion wurde in 188 Frontegg Bewertungen erwähnt.
Verwaltung von Einwilligungen und Präferenzen
Erfasst und verwaltet die Einwilligung und Präferenzen eines Kunden zur Einhaltung von Datenschutzgesetzen wie DSGVO und CCPA. Diese Funktion wurde in 182 Frontegg Bewertungen erwähnt.
Social Login
Wie in 189 Frontegg Bewertungen berichtet. Bietet Benutzern die Möglichkeit, sich mit Social-Media-Konten anzumelden.
Verknüpfung von Kundendaten
Basierend auf 179 Frontegg Bewertungen. Lässt sich in Verzeichnisse oder andere Datenspeicher integrieren, in denen Kundendaten gespeichert sind, um eine vollständige Ansicht eines Kunden zu erstellen.
Benutzerbereitstellung
Basierend auf 67 Frontegg Bewertungen. Vereinfacht oder automatisiert die Bereitstellung, Aufhebung der Bereitstellung und andere Änderungen der Benutzerrolle.
Passwort-Manager
Wie in 64 Frontegg Bewertungen berichtet. Bietet Tools zur Passwortverwaltung für Endbenutzer.
Single Sign-On
Basierend auf 67 Frontegg Bewertungen. Bietet Single-Sign-On-Funktionen für Endbenutzer, die es ihnen ermöglichen, sich einmal zu authentifizieren und Zugriff auf alle ihre Unternehmenskonten zu erhalten.
Erzwingt Richtlinien
Erzwingt Benutzerzugriffsrichtlinien basierend auf Einzelpersonen, Rollentypen, Gruppenmitgliedschaften oder anderen Faktoren, um unbefugten Zugriff auf Unternehmenssysteme und -daten zu verhindern. Diese Funktion wurde in 64 Frontegg Bewertungen erwähnt.
Authentifizierung
Authentifiziert Benutzer, bevor der Zugriff auf Unternehmenssysteme gewährt wird. 68 Rezensenten von Frontegg haben Feedback zu dieser Funktion gegeben.
Multi-Faktor-Authentifizierung
Bietet Multi-Faktor-Authentifizierungsmethoden, um die Identität eines Benutzers zu überprüfen. Diese Funktion wurde in 67 Frontegg Bewertungen erwähnt.
Beachtung (3)
NIST-konform
Entspricht den Best Practice-Empfehlungen des National Institute of Standards and Technology für Passwörter. Diese Funktion wurde in 15 Frontegg Bewertungen erwähnt.
NCSC-konform
Basierend auf 15 Frontegg Bewertungen. Entspricht den Best-Practice-Empfehlungen des Nationalen Zentrums für Cybersicherheit (NCSC) für Passwörter.
Abschnitt 508-konform
Wie in 16 Frontegg Bewertungen berichtet. Konform mit Abschnitt 508, um Mitarbeitern mit Behinderungen die Nutzung dieser Software zu ermöglichen.
Art (2)
On-Premises-Lösung
Bietet eine IAM-Lösung für On-Premise-Systeme. Diese Funktion wurde in 54 Frontegg Bewertungen erwähnt.
Cloud-Lösung
Basierend auf 61 Frontegg Bewertungen. Bietet eine IAM-Lösung für Cloud-basierte Systeme.
Berichtend (4)
Tracking
Basierend auf 60 Frontegg Bewertungen. Verfolgt Benutzeraktivitäten über geschützte Systeme hinweg.
Reporting
Stellt Berichtsfunktionen bereit. 61 Rezensenten von Frontegg haben Feedback zu dieser Funktion gegeben.
Zugriffs- und Berechtigungsänderungsberichte
Protokolliere und melde alle Änderungen an Benutzerrollen und Zugriffsrechten.
Compliance- und Audit-Trail-Export
Stellen Sie standardisierte Berichte für die Einhaltung von Vorschriften und Audits bereit.
Vollzug (3)
Einfache Einrichtung
Bietet eine leicht verständliche Benutzeroberfläche, um die Einrichtung reibungslos zu gestalten. Diese Funktion wurde in 59 Frontegg Bewertungen erwähnt.
Mobiles SDK
Bietet ein mobiles Software Development Kit (SDK) für iOS, Blackberry und Android. 44 Rezensenten von Frontegg haben Feedback zu dieser Funktion gegeben.
Web-SDK
Basierend auf 58 Frontegg Bewertungen. Bietet ein Software Development Kit (SDK) für webbasierte Anwendungen.
Authentifizierung & Autorisierung - Identitäts- und Zugriffsmanagement (IAM) (1)
Adaptive & Kontextuelle Zugriffskontrolle
Gewähren Sie Zugriff basierend auf Benutzerattributen, Standort, Gerätehaltung oder Risiko.
Verwaltung & Governance - Identitäts- und Zugriffsmanagement (IAM) (2)
Identitätslebenszyklusmanagement
Automatisieren Sie das Onboarding, Offboarding und die Zugangsüberprüfungen während der gesamten Benutzerlebenszyklen.
Selbstbedienungs-Kontoverwaltung
Ermöglichen Sie Benutzern, Passwörter zurückzusetzen und Profile ohne Administratorunterstützung zu aktualisieren.
Generative KI - Identitäts- und Zugriffsmanagement (IAM) (3)
KI-gesteuerte Erkennungen von Zugriffsanomalien
Identifizieren Sie ungewöhnliche Zugriffsmuster mithilfe von maschinellen Lernmodellen.
Automatisierte Richtlinienanpassung
Passen Sie die Zugriffspolitiken dynamisch basierend auf Risiko und KI-generierten Erkenntnissen an.
Prädiktive Rollenempfehlungen
Schlagen Sie geeignete Benutzerrollen basierend auf Nutzungsmustern und dem Verhalten von Kollegen vor.
KI-Authentifizierungsrisikomanagement - Kundenidentitäts- und Zugriffsmanagement (CIAM) (5)
Adaptive MFA
Verfügt über KI-gesteuerte Auslöser, um zu bestimmen, wann eine MFA oder eine stärkere Authentifizierung erforderlich ist, anstatt sie immer zu verlangen.
Anomalieerkennung
Erstellt Profile bekannter Geräte/Umgebungen pro Benutzer und markiert Abweichungen wie neue Geräte, neue Netzwerke und/oder verdächtige Standorte als höheres Risiko.
Betrügerische Anmeldeerkennung
Erkennen Sie betrügerisches Verhalten, wie z.B. Kontoübernahmeversuche, Credential Stuffing, Bots und Brute-Force-Angriffe durch den Einsatz von KI.
Adaptive Authentifizierungsrichtlinien
Verwendet maschinelles Lernen, um vergangene Authentifizierungsereignisse zu analysieren und Optimierungen an Sicherheitsrichtlinien (z. B. Schwellenwerte, Auslöser) vorzuschlagen oder um Regeln im Laufe der Zeit anzupassen.
Risikobasierte Authentifizierung
Nutzt KI, um einem Anmeldeversuch basierend auf Kontext, Gerät, IP, historischen Mustern eine Risikobewertung zuzuweisen, um dynamisch zu entscheiden, ob eine MFA-Aufforderung, zusätzliche Herausforderungen gestellt oder ein nahtloser Login erlaubt wird.
KI Biometrische & Verhaltensanalyse - Kundenidentitäts- und Zugangsmanagement (CIAM) (2)
Verhaltensbiometrische Analyse
Überwacht Verhaltenssignale, einschließlich Tippmuster, Mausbewegungen und/oder Touch-/Wischdynamik, um die Benutzeridentität entweder beim Login oder kontinuierlich nach dem Login zu überprüfen.
Lebendigkeitserkennung
Verwendet Computer Vision, Gesichtserkennung oder andere biometrische Verfahren während der Onboarding-Phase oder bei Risikoveranstaltungen, mit KI-basierten Lebendigkeitstests, um Spoofing oder Replay-Angriffe zu verhindern.
KI-Kontextbewusste Sicherheitskontrollen - Kundenidentitäts- und Zugriffsmanagement (CIAM) (2)
Konto-Wiederherstellungsassistenten
Erzeugt dynamische Eingabeaufforderungen, um Benutzer durch Workflows zur Kontowiederherstellung zu führen.
Einschränkungsdurchsetzung
Implementiert künstliche Intelligenz, um Aufforderungen zu filtern, umzuschreiben oder zu blockieren, die versuchen, auf unbefugte Daten zuzugreifen, Privilegien unsachgemäß zu eskalieren, Systemschwächen auszunutzen oder anderweitig Kundenberechtigungen neu zuzuweisen.





