FusionAuth Funktionen
Authentifizierungsmöglichkeiten (6)
Authentifizierung Benutzererfahrung
Wie in 58 FusionAuth Bewertungen berichtet. Das Bereitstellen von Anmeldeinformationen und das Anmelden bei mehreren Systemen ist für die Benutzer einfach und intuitiv
Unterstützt erforderliche Authentifizierungssysteme
Basierend auf 56 FusionAuth Bewertungen. Unterstützt erforderliche Authentifizierungstechnologien von Drittanbietern. Beispielsysteme: bioMetric, Passwörter, Schlüsselkarten, Token-basierte Systeme, etc.
Multi-Faktor-Authentifizierung
Basierend auf 52 FusionAuth Bewertungen. Bietet Unterstützung für die mehrstufige Authentifizierung, sodass Benutzer mehrere Faktoren für die Authentifizierung angeben müssen. Zum Beispiel etwas, das sie wissen, etwas, das sie haben, oder etwas, das sie sind.
Unterstützt erforderliche Authentifizierungsmethoden/-protokolle
Unterstützung von SSO über Web-Agents, Proxy-Agents, agentenlose, SAML- oder oAuth- und WS-Verbund-Authentifizierungs- und -Autorisierungs-Webservices je nach Anwendung und geschäftlichem Anwendungsfall 55 Rezensenten von FusionAuth haben Feedback zu dieser Funktion gegeben.
Verbund-/SAML-Unterstützung (idp)
Wie in 51 FusionAuth Bewertungen berichtet. Kann als Identitätsanbieter für externe Dienstanbieter dienen, sodass der Dienstanbieter bei der Anmeldung des Benutzers bei einem Dienst keine Anmeldeinformationen für den Dienstanbieter bereitstellt, sondern dem Identitätsanbieter vertraut, um die Anmeldeinformationen zu überprüfen.
Verbund-/SAML-Unterstützung (sp)
Kann als Dienstanbieter eines externen Diensts dienen, sodass der Benutzer, wenn er sich extern anmeldet, nahtloses einmaliges Anmelden für interne Anwendungen von einem Dienstanbieter hat. Diese Funktion wurde in 49 FusionAuth Bewertungen erwähnt.
Arten der Zugriffssteuerung (5)
Zugriff auf Endpunkte
Wie in 52 FusionAuth Bewertungen berichtet. Bietet die Möglichkeit, den Zugriff auf PCs, mobile Geräte und andere Endgeräte zu steuern.
Lokaler Zugriff
Basierend auf 51 FusionAuth Bewertungen. Steuert den Zugriff auf Legacy-Anwendungen, webbasierte Anwendungen, Netzwerkressourcen und Server, während sich die Mitarbeiter im lokalen Netzwerk des Unternehmens befinden.
fernzugriff
Steuert den Zugriff auf Legacy-Anwendungen, webbasierte Anwendungen und Netzwerkressourcen, während sich Mitarbeiter außerhalb des lokalen Netzwerks befinden. 51 Rezensenten von FusionAuth haben Feedback zu dieser Funktion gegeben.
Partner-Zugang
Steuert den Zugriff auf Benutzer, die keine Mitarbeiter des Unternehmens sind und sich entweder innerhalb oder außerhalb des Netzwerks befinden Diese Funktion wurde in 46 FusionAuth Bewertungen erwähnt.
Unterstützt BYOD-Benutzer
Wie in 49 FusionAuth Bewertungen berichtet. Ermöglicht es Benutzern, ihr eigenes Gerät für den Zugriff auf Unternehmensanwendungen zu verwenden.
Verwaltung (21)
Einfache Installation auf dem Server
Der Installationsprozess ist einfach und flexibel. 55 Rezensenten von FusionAuth haben Feedback zu dieser Funktion gegeben.
Durchsetzung von Kennwortrichtlinien
Optionen zum Zurücksetzen und Erzwingen von Kennwortrichtlinien Diese Funktion wurde in 55 FusionAuth Bewertungen erwähnt.
Administrationskonsole
Basierend auf 57 FusionAuth Bewertungen. Bietet einfach zu bedienende und zu erlernende Administrationstools/-konsolen für routinemäßige Wartungsaufgaben
Einfaches Verbinden von Anwendungen
Basierend auf 53 FusionAuth Bewertungen. Einfache Bereitstellung neuer Systeme, Plattformen oder Anwendungen durch Konfiguration und nicht durch Anpassung.
Self-Service-Passwortverwaltung
Benutzer können Passwörter festlegen und ändern, ohne dass IT-Mitarbeiter eingreifen müssen 54 Rezensenten von FusionAuth haben Feedback zu dieser Funktion gegeben.
Reporting
Standard- und benutzerdefinierte Berichterstellung, um sicherzustellen, dass die entsprechenden Zugriffsrechte zugewiesen wurden
Mobile App
Bietet eine mobile Anwendung, die Administratoren vor potenziellen Problemen warnt und Administratoren die Verwaltung von Zugriffsrechten ermöglicht
Einfache Einrichtung für Zielsysteme
Unterstützung einer Vielzahl von Cloud- und On-Premise-Anwendungen zur Automatisierung der Bereitstellung für bestehende und neu beschaffte Anwendungen
Apis
Bietet geeignete Anwendungsschnittstellen, um benutzerdefinierte Integrationen für individuelle Geschäftsanforderungen zu ermöglichen
Verschlüsselung
Verschlüsselt alle Datenübertragungen mit Ende-zu-Ende-Verschlüsselung.
Prüfpfade
Bietet Prüfpfade zur Überwachung der Nutzung, um Betrug zu reduzieren.
Einhaltung
Erfüllt die Vorschriften für eine starke Kundenauthentifizierung wie KYC, PSD2 und andere.
Bidirektionale Identitätssynchronisation
Sorgen Sie dafür, dass Identitätsattribute in allen Anwendungen konsistent sind, unabhängig davon, ob die Änderung im Bereitstellungssystem oder in der Anwendung vorgenommen wird.
Verwaltung von Richtlinien
Ermöglicht Administratoren das Erstellen von Zugriffsrichtlinien und wendet Richtlinienkontrollen während des gesamten Anforderungs- und Bereitstellungsprozesses an.
Cloud-Verzeichnis
Stellt eine cloudbasierte Verzeichnisoption bereit, die alle Benutzernamen und Attribute enthält, oder integriert sie in diese.
Anwendungsintegrationen
Integriert sich mit gängigen Anwendungen wie Service Desk-Tools.
Synchronisierung von Passwörtern
Synchronisiert Passwörter über Unternehmenssysteme hinweg. 14 Rezensenten von FusionAuth haben Feedback zu dieser Funktion gegeben.
Zentralisierte Verwaltung
Stellt ein Tool für IT-Administratoren zur Verwaltung der Software bereit. Diese Funktion wurde in 18 FusionAuth Bewertungen erwähnt.
Steuerelemente für die Komplexität von Gruppenrichtlinien
Konfigurieren Sie bestimmte Richtlinien für Benutzer oder Gruppen mithilfe von Gruppenrichtlinienobjekten. Diese Funktion wurde in 15 FusionAuth Bewertungen erwähnt.
Mehrere Richtlinien
Unterstützt mehrere Kennwortrichtlinien. 15 Rezensenten von FusionAuth haben Feedback zu dieser Funktion gegeben.
Mehrsprachig
Basierend auf 15 FusionAuth Bewertungen. Unterstützt mehrere Sprachen.
Plattform (7)
Unterstützung mehrerer Betriebssysteme
Unterstützt die Endpunkt-Zugriffskontrolle für mehrere Betriebssysteme Diese Funktion wurde in 49 FusionAuth Bewertungen erwähnt.
Multi-Domain-Unterstützung
Ermöglicht die Berücksichtigung der Benutzerauthentifizierung durch alle Hosts in zwei oder mehr Domänen 49 Rezensenten von FusionAuth haben Feedback zu dieser Funktion gegeben.
Cross-Browser-Unterstützung
Unterstützung des Zugriffs auf browserbasierte Anwendungen über alle erforderlichen Browsertypen hinweg 52 Rezensenten von FusionAuth haben Feedback zu dieser Funktion gegeben.
Failover-Schutz
Wie in 48 FusionAuth Bewertungen berichtet. Bietet die erforderlichen Failover-Mechanismen, um sicherzustellen, dass sich Benutzer auch bei Ausfall eines Servers, Netzwerks usw. authentifizieren können
Reporting
Wie in 52 FusionAuth Bewertungen berichtet. Enthält vorgefertigte und benutzerdefinierte Reporting-Tools, die für die Verwaltung des Geschäfts erforderlich sind
Rechnungsprüfung
Basierend auf 51 FusionAuth Bewertungen. Stellt einen Mechanismus zum Überwachen der Authentifizierung zu Problembehandlungszwecken bereit.
Unterstützung von Webdiensten von Drittanbietern
Basierend auf 47 FusionAuth Bewertungen. Kann Anmeldeinformationen an Webdienste von Drittanbietern aufrufen und übergeben.
Ein-/Aussteigen des Benutzers (6)
Self-Service-Zugriffsanforderungen
Benutzer können den Zugriff auf eine Anwendung anfordern und automatisch bereitgestellt werden, wenn sie die Richtlinienanforderungen erfüllen
Intelligente/automatisierte Bereitstellung
Automatisiert die Erstellung, Änderung und Entfernung von Konto-/Zugriffsrechten für On-Premise- und Cloud-Anwendungen
Rollenverwaltung
Richten Sie Rollen ein, die einen Satz von Authentifizierungsrechten für jeden Benutzer in der Rolle erstellen
Verwaltung von Richtlinien
Ermöglicht Administratoren das Erstellen von Zugriffsrichtlinien und wendet Richtlinienkontrollen während des gesamten Anforderungs- und Bereitstellungsprozesses an
Beendigung des Zugriffs
Beenden des Zugriffs auf mehrere Anwendungen basierend auf Datumsangaben
Genehmigungsworkflows
Ermöglichen Sie es Geschäftsbeteiligten/Managern, angeforderte Änderungen für den Zugriff über einen definierten Workflow zu genehmigen oder abzulehnen
Benutzer-Wartung (3)
Self-Service-Kennwortzurücksetzung
Ermöglicht Benutzern das Zurücksetzen von Kennwörtern ohne Administratorinteraktion. Erzwingt Kennwortrichtlinien beim Zurücksetzen.
Massenänderungen
Gleichzeitiges Ändern von Benutzern und Berechtigungen
Bidirektionale Identitätssynchronisierung
Halten Sie Identitätsattribute anwendungsübergreifend konsistent, unabhängig davon, ob die Änderung im Bereitstellungssystem oder in der Anwendung vorgenommen wird
Governance (2)
Identifizierung und Warnung vor Bedrohungen
Benachrichtigung von Administratoren, wenn unangemessener Zugriff auftritt
Compliance-Audits
Proaktives Prüfen von Zugriffsrechten anhand von Richtlinien
Art der Authentifizierung (8)
SMS-basiert
Sendet einen Einmal-Passcode (OTP) per SMS. 42 Rezensenten von FusionAuth haben Feedback zu dieser Funktion gegeben.
Sprachbasierte Telefonie
Bietet einen Einmal-Passcode (OTP) per Sprachanruf. 36 Rezensenten von FusionAuth haben Feedback zu dieser Funktion gegeben.
E-Mail-basiert
Wie in 44 FusionAuth Bewertungen berichtet. Sendet einen Einmal-Passcode (OTP) per E-Mail.
Hardware-Token-basiert
Unterstützt Hardware-Token, bei denen es sich häufig um USB-große, Fob-ähnliche Geräte handelt, die Codes speichern. Diese Funktion wurde in 38 FusionAuth Bewertungen erwähnt.
Software-Token
Bietet Software-Token, bei denen es sich um Anwendungen handelt, die auf einem Mobiltelefon, tragbaren Geräten oder Desktops installiert sind und zeitbasierte Einmalkennungen (TOTP) generieren, die ein Benutzer leicht kopieren kann. Software-Token funktionieren sowohl online als auch offline. 41 Rezensenten von FusionAuth haben Feedback zu dieser Funktion gegeben.
Biometrischer Faktor
Basierend auf 35 FusionAuth Bewertungen. Ermöglicht die Verwendung biometrischer Faktoren wie Fingerabdrücke, Gesichtsabdrücke, Stimmabdrücke oder andere biometrische Informationen als Authentifizierungsfaktor.
Mobile-Push
Wie in 32 FusionAuth Bewertungen berichtet. Bietet mobile Push-Authentifizierung, eine benutzerfreundliche Methode, bei der ein Benutzer keinen Code kopieren muss, sondern eine Authentifizierung mit einer mobilen Anwendung akzeptiert oder verweigert. Die mobile Push-Authentifizierung funktioniert nur, wenn ein Benutzer mit dem Internet verbunden ist.
Risikobasierte Authentifizierung
Basierend auf 32 FusionAuth Bewertungen. Analysiert die IP-Adressen, Geräte, Verhaltensweisen und Identitäten von Benutzern, um einen Benutzer zu authentifizieren.
Funktionalität (22)
Synchronisierung mit mehreren Geräten
Basierend auf 33 FusionAuth Bewertungen. Ermöglicht die Verwendung von Token auf mehreren Geräten. Diese Funktion kann auch deaktiviert werden, wenn der Benutzer dies nicht wünscht.
verstärkung
Basierend auf 36 FusionAuth Bewertungen. Bietet verschlüsselte Backup-Wiederherstellung, die vom Anbieter gespeichert werden.
Active Directory-Integration
Integriert mit Active Directory. Diese Funktion wurde in 16 FusionAuth Bewertungen erwähnt.
LDAP-Integration
Lässt sich in LDAP-basierte Verzeichnisdienste (Lightweight Directory Access Protocol) integrieren. Diese Funktion wurde in 13 FusionAuth Bewertungen erwähnt.
Hacker-Wörterbuch
Wie in 13 FusionAuth Bewertungen berichtet. Verwendet vorhandene bekannte Hacking-Wörterbücher, um Benutzern zu verbieten, kompromittierte Kennwörter auszuwählen.
Benutzerdefiniertes Blacklist-Wörterbuch
Basierend auf 12 FusionAuth Bewertungen. Ermöglicht es Administratoren, eine benutzerdefinierte Blacklist zu erstellen, um Mitarbeitern zu verbieten, bestimmte Wörter in ihren Passwörtern zu verwenden.
Selbstregistrierung und Self-Service
Wie in 41 FusionAuth Bewertungen berichtet. Ermöglicht ein nahtloses Kundenerlebnis mit Selbstregistrierungs- und Self-Service-Funktionen, einschließlich Kontoerstellung und Präferenzverwaltung.
Authentifizierung
Wie in 49 FusionAuth Bewertungen berichtet. Überprüft die Benutzeridentität mit Authentifizierung, die mehrere mehrstufige Authentifizierungsmethoden umfassen kann.
Skalierbarkeit
Skaliert, um den Aufbau eines Kundenstamms zu unterstützen. 46 Rezensenten von FusionAuth haben Feedback zu dieser Funktion gegeben.
Verwaltung von Einwilligungen und Präferenzen
Erfasst und verwaltet die Einwilligung und Präferenzen eines Kunden zur Einhaltung von Datenschutzgesetzen wie DSGVO und CCPA. 34 Rezensenten von FusionAuth haben Feedback zu dieser Funktion gegeben.
Social Login
Bietet Benutzern die Möglichkeit, sich mit Social-Media-Konten anzumelden. 38 Rezensenten von FusionAuth haben Feedback zu dieser Funktion gegeben.
Verknüpfung von Kundendaten
Lässt sich in Verzeichnisse oder andere Datenspeicher integrieren, in denen Kundendaten gespeichert sind, um eine vollständige Ansicht eines Kunden zu erstellen. Diese Funktion wurde in 35 FusionAuth Bewertungen erwähnt.
FIDO2-konform
Bietet FIDO2-fähige Authentifizierungsmethode
Funktioniert mit Hardware-Sicherheitsschlüsseln
Funktioniert mit Hardware-Sicherheitsschlüsseln
Mehrere Authentifizierungsmethoden
Wie in 13 FusionAuth Bewertungen berichtet. Bieten Sie Benutzern mehrere Möglichkeiten zur Authentifizierung, einschließlich, aber nicht beschränkt auf: mobiles Pushen auf vertrauenswürdigen Geräten, FIDO-fähigen Geräten, physischen Sicherheitsschlüsseln, Schlüsselkarten, Smartwatches, Biometrie, QR-Codes, Desktop-App + PIN und anderen.
Offline- oder No-Phone-Lösung
Bietet Lösungen, wenn Benutzer offline sind oder keinen Zugriff auf ein Mobiltelefon haben. 10 Rezensenten von FusionAuth haben Feedback zu dieser Funktion gegeben.
Benutzerbereitstellung
Vereinfacht oder automatisiert die Bereitstellung, Aufhebung der Bereitstellung und andere Änderungen der Benutzerrolle. Diese Funktion wurde in 56 FusionAuth Bewertungen erwähnt.
Passwort-Manager
Basierend auf 51 FusionAuth Bewertungen. Bietet Tools zur Passwortverwaltung für Endbenutzer.
Single Sign-On
Wie in 54 FusionAuth Bewertungen berichtet. Bietet Single-Sign-On-Funktionen für Endbenutzer, die es ihnen ermöglichen, sich einmal zu authentifizieren und Zugriff auf alle ihre Unternehmenskonten zu erhalten.
Erzwingt Richtlinien
Wie in 54 FusionAuth Bewertungen berichtet. Erzwingt Benutzerzugriffsrichtlinien basierend auf Einzelpersonen, Rollentypen, Gruppenmitgliedschaften oder anderen Faktoren, um unbefugten Zugriff auf Unternehmenssysteme und -daten zu verhindern.
Authentifizierung
Wie in 57 FusionAuth Bewertungen berichtet. Authentifiziert Benutzer, bevor der Zugriff auf Unternehmenssysteme gewährt wird.
Multi-Faktor-Authentifizierung
Wie in 50 FusionAuth Bewertungen berichtet. Bietet Multi-Faktor-Authentifizierungsmethoden, um die Identität eines Benutzers zu überprüfen.
Integration (4)
Verwendet offene Standards
Die Verbindungen verwenden offene Standards wie SAML oder RADIS.
Mobiles SDK
Bietet Entwicklern ein mobiles Software Development Kit, mit dem sie ihre Anwendungen nahtlos um biometrische Authentifizierung erweitern können.
Authentifizierung der Belegschaft
Lässt sich in IAM-Lösungen (Identity and Access Management) integrieren, um die Authentifizierung von Mitarbeitern zu verwalten.
Kunden-Authentifizierung
Lässt sich in ICAM-Lösungen (Customer Identity and Access Management) integrieren, um die Kundenauthentifizierung zu verwalten.
Beachtung (3)
NIST-konform
Entspricht den Best Practice-Empfehlungen des National Institute of Standards and Technology für Passwörter. Diese Funktion wurde in 15 FusionAuth Bewertungen erwähnt.
NCSC-konform
Wie in 14 FusionAuth Bewertungen berichtet. Entspricht den Best-Practice-Empfehlungen des Nationalen Zentrums für Cybersicherheit (NCSC) für Passwörter.
Abschnitt 508-konform
Konform mit Abschnitt 508, um Mitarbeitern mit Behinderungen die Nutzung dieser Software zu ermöglichen. Diese Funktion wurde in 13 FusionAuth Bewertungen erwähnt.
Art (2)
On-Premises-Lösung
Bietet eine IAM-Lösung für On-Premise-Systeme. Diese Funktion wurde in 50 FusionAuth Bewertungen erwähnt.
Cloud-Lösung
Wie in 50 FusionAuth Bewertungen berichtet. Bietet eine IAM-Lösung für Cloud-basierte Systeme.
Berichtend (4)
Tracking
Verfolgt Benutzeraktivitäten über geschützte Systeme hinweg. Diese Funktion wurde in 49 FusionAuth Bewertungen erwähnt.
Reporting
Stellt Berichtsfunktionen bereit. Diese Funktion wurde in 53 FusionAuth Bewertungen erwähnt.
Zugriffs- und Berechtigungsänderungsberichte
Protokolliere und melde alle Änderungen an Benutzerrollen und Zugriffsrechten.
Compliance- und Audit-Trail-Export
Stellen Sie standardisierte Berichte für die Einhaltung von Vorschriften und Audits bereit.
Vollzug (2)
Einfache Einrichtung
Wie in 44 FusionAuth Bewertungen berichtet. Bietet eine leicht verständliche Benutzeroberfläche, um die Einrichtung reibungslos zu gestalten.
Web-SDK
Bietet ein Software Development Kit (SDK) für webbasierte Anwendungen. 40 Rezensenten von FusionAuth haben Feedback zu dieser Funktion gegeben.
Authentifizierung & Autorisierung - Identitäts- und Zugriffsmanagement (IAM) (1)
Adaptive & Kontextuelle Zugriffskontrolle
Gewähren Sie Zugriff basierend auf Benutzerattributen, Standort, Gerätehaltung oder Risiko.
Verwaltung & Governance - Identitäts- und Zugriffsmanagement (IAM) (2)
Identitätslebenszyklusmanagement
Automatisieren Sie das Onboarding, Offboarding und die Zugangsüberprüfungen während der gesamten Benutzerlebenszyklen.
Selbstbedienungs-Kontoverwaltung
Ermöglichen Sie Benutzern, Passwörter zurückzusetzen und Profile ohne Administratorunterstützung zu aktualisieren.
Generative KI - Identitäts- und Zugriffsmanagement (IAM) (3)
KI-gesteuerte Erkennungen von Zugriffsanomalien
Identifizieren Sie ungewöhnliche Zugriffsmuster mithilfe von maschinellen Lernmodellen.
Automatisierte Richtlinienanpassung
Passen Sie die Zugriffspolitiken dynamisch basierend auf Risiko und KI-generierten Erkenntnissen an.
Prädiktive Rollenempfehlungen
Schlagen Sie geeignete Benutzerrollen basierend auf Nutzungsmustern und dem Verhalten von Kollegen vor.
KI-Authentifizierungsrisikomanagement - Kundenidentitäts- und Zugriffsmanagement (CIAM) (5)
Adaptive MFA
Verfügt über KI-gesteuerte Auslöser, um zu bestimmen, wann eine MFA oder eine stärkere Authentifizierung erforderlich ist, anstatt sie immer zu verlangen.
Anomalieerkennung
Erstellt Profile bekannter Geräte/Umgebungen pro Benutzer und markiert Abweichungen wie neue Geräte, neue Netzwerke und/oder verdächtige Standorte als höheres Risiko.
Betrügerische Anmeldeerkennung
Erkennen Sie betrügerisches Verhalten, wie z.B. Kontoübernahmeversuche, Credential Stuffing, Bots und Brute-Force-Angriffe durch den Einsatz von KI.
Adaptive Authentifizierungsrichtlinien
Verwendet maschinelles Lernen, um vergangene Authentifizierungsereignisse zu analysieren und Optimierungen an Sicherheitsrichtlinien (z. B. Schwellenwerte, Auslöser) vorzuschlagen oder um Regeln im Laufe der Zeit anzupassen.
Risikobasierte Authentifizierung
Nutzt KI, um einem Anmeldeversuch basierend auf Kontext, Gerät, IP, historischen Mustern eine Risikobewertung zuzuweisen, um dynamisch zu entscheiden, ob eine MFA-Aufforderung, zusätzliche Herausforderungen gestellt oder ein nahtloser Login erlaubt wird.
KI Biometrische & Verhaltensanalyse - Kundenidentitäts- und Zugangsmanagement (CIAM) (2)
Verhaltensbiometrische Analyse
Überwacht Verhaltenssignale, einschließlich Tippmuster, Mausbewegungen und/oder Touch-/Wischdynamik, um die Benutzeridentität entweder beim Login oder kontinuierlich nach dem Login zu überprüfen.
Lebendigkeitserkennung
Verwendet Computer Vision, Gesichtserkennung oder andere biometrische Verfahren während der Onboarding-Phase oder bei Risikoveranstaltungen, mit KI-basierten Lebendigkeitstests, um Spoofing oder Replay-Angriffe zu verhindern.
KI-Kontextbewusste Sicherheitskontrollen - Kundenidentitäts- und Zugriffsmanagement (CIAM) (2)
Konto-Wiederherstellungsassistenten
Erzeugt dynamische Eingabeaufforderungen, um Benutzer durch Workflows zur Kontowiederherstellung zu führen.
Einschränkungsdurchsetzung
Implementiert künstliche Intelligenz, um Aufforderungen zu filtern, umzuschreiben oder zu blockieren, die versuchen, auf unbefugte Daten zuzugreifen, Privilegien unsachgemäß zu eskalieren, Systemschwächen auszunutzen oder anderweitig Kundenberechtigungen neu zuzuweisen.





