Okta Funktionen
Authentifizierungsmöglichkeiten (6)
Authentifizierung Benutzererfahrung
Based on 461 Okta reviews.
Das Bereitstellen von Anmeldeinformationen und das Anmelden bei mehreren Systemen ist für die Benutzer einfach und intuitiv
Unterstützt erforderliche Authentifizierungssysteme
55 reviewers of Okta have provided feedback on this feature.
Unterstützt erforderliche Authentifizierungstechnologien von Drittanbietern. Beispielsysteme: bioMetric, Passwörter, Schlüsselkarten, Token-basierte Systeme, etc.
Multi-Faktor-Authentifizierung
439 reviewers of Okta have provided feedback on this feature.
Bietet Unterstützung für die mehrstufige Authentifizierung, sodass Benutzer mehrere Faktoren für die Authentifizierung angeben müssen. Zum Beispiel etwas, das sie wissen, etwas, das sie haben, oder etwas, das sie sind.
Unterstützt erforderliche Authentifizierungsmethoden/-protokolle
As reported in 49 Okta reviews.
Unterstützung von SSO über Web-Agents, Proxy-Agents, agentenlose, SAML- oder oAuth- und WS-Verbund-Authentifizierungs- und -Autorisierungs-Webservices je nach Anwendung und geschäftlichem Anwendungsfall
Verbund-/SAML-Unterstützung (idp)
This feature was mentioned in 296 Okta reviews.
Kann als Identitätsanbieter für externe Dienstanbieter dienen, sodass der Dienstanbieter bei der Anmeldung des Benutzers bei einem Dienst keine Anmeldeinformationen für den Dienstanbieter bereitstellt, sondern dem Identitätsanbieter vertraut, um die Anmeldeinformationen zu überprüfen.
Verbund-/SAML-Unterstützung (sp)
Based on 285 Okta reviews.
Kann als Dienstanbieter eines externen Diensts dienen, sodass der Benutzer, wenn er sich extern anmeldet, nahtloses einmaliges Anmelden für interne Anwendungen von einem Dienstanbieter hat.
Arten der Zugriffssteuerung (5)
Zugriff auf Endpunkte
Based on 321 Okta reviews.
Bietet die Möglichkeit, den Zugriff auf PCs, mobile Geräte und andere Endgeräte zu steuern.
Lokaler Zugriff
Based on 345 Okta reviews.
Steuert den Zugriff auf Legacy-Anwendungen, webbasierte Anwendungen, Netzwerkressourcen und Server, während sich die Mitarbeiter im lokalen Netzwerk des Unternehmens befinden.
fernzugriff
This feature was mentioned in 355 Okta reviews.
Steuert den Zugriff auf Legacy-Anwendungen, webbasierte Anwendungen und Netzwerkressourcen, während sich Mitarbeiter außerhalb des lokalen Netzwerks befinden.
Partner-Zugang
Based on 257 Okta reviews.
Steuert den Zugriff auf Benutzer, die keine Mitarbeiter des Unternehmens sind und sich entweder innerhalb oder außerhalb des Netzwerks befinden
Unterstützt BYOD-Benutzer
271 reviewers of Okta have provided feedback on this feature.
Ermöglicht es Benutzern, ihr eigenes Gerät für den Zugriff auf Unternehmensanwendungen zu verwenden.
Verwaltung (13)
Einfache Installation auf dem Server
As reported in 284 Okta reviews.
Der Installationsprozess ist einfach und flexibel.
Durchsetzung von Kennwortrichtlinien
As reported in 321 Okta reviews.
Optionen zum Zurücksetzen und Erzwingen von Kennwortrichtlinien
Administrationskonsole
As reported in 276 Okta reviews.
Bietet einfach zu bedienende und zu erlernende Administrationstools/-konsolen für routinemäßige Wartungsaufgaben
Einfaches Verbinden von Anwendungen
Based on 345 Okta reviews.
Einfache Bereitstellung neuer Systeme, Plattformen oder Anwendungen durch Konfiguration und nicht durch Anpassung.
Self-Service-Passwortverwaltung
As reported in 320 Okta reviews.
Benutzer können Passwörter festlegen und ändern, ohne dass IT-Mitarbeiter eingreifen müssen
Reporting
Based on 87 Okta reviews and verified by the G2 Product R&D team.
Standard- und benutzerdefinierte Berichterstellung, um sicherzustellen, dass die entsprechenden Zugriffsrechte zugewiesen wurden
Mobile App
Based on 99 Okta reviews and verified by the G2 Product R&D team.
Bietet eine mobile Anwendung, die Administratoren vor potenziellen Problemen warnt und Administratoren die Verwaltung von Zugriffsrechten ermöglicht
Einfache Einrichtung für Zielsysteme
Based on 92 Okta reviews and verified by the G2 Product R&D team.
Unterstützung einer Vielzahl von Cloud- und On-Premise-Anwendungen zur Automatisierung der Bereitstellung für bestehende und neu beschaffte Anwendungen
Apis
Based on 86 Okta reviews and verified by the G2 Product R&D team.
Bietet geeignete Anwendungsschnittstellen, um benutzerdefinierte Integrationen für individuelle Geschäftsanforderungen zu ermöglichen
Intelligente/automatisierte Bereitstellung
60 reviewers of Okta have provided feedback on this feature.
Automatisiert die Erstellung, Änderung und Entfernung von Konto-/Zugriffsrechten für On-Premise- und Cloud-Anwendungen
Verwaltung von Richtlinien
This feature was mentioned in 59 Okta reviews.
Ermöglicht Administratoren das Erstellen von Zugriffsrichtlinien und wendet Richtlinienkontrollen während des gesamten Anforderungs- und Bereitstellungsprozesses an
Unterstützte On-Premise-Identitäts-Repositories
As reported in 54 Okta reviews.
Vielfalt und Qualität der Integrationen (z.B. Active Directory, LDAP)
Einfaches Verbinden von Anwendungen
As reported in 69 Okta reviews.
Einfache Bereitstellung neuer Systeme, Plattformen oder Anwendungen durch Konfiguration und nicht durch Anpassung.
Plattform (7)
Unterstützung mehrerer Betriebssysteme
As reported in 323 Okta reviews.
Unterstützt die Endpunkt-Zugriffskontrolle für mehrere Betriebssysteme
Multi-Domain-Unterstützung
As reported in 287 Okta reviews.
Ermöglicht die Berücksichtigung der Benutzerauthentifizierung durch alle Hosts in zwei oder mehr Domänen
Cross-Browser-Unterstützung
Based on 321 Okta reviews.
Unterstützung des Zugriffs auf browserbasierte Anwendungen über alle erforderlichen Browsertypen hinweg
Failover-Schutz
As reported in 261 Okta reviews.
Bietet die erforderlichen Failover-Mechanismen, um sicherzustellen, dass sich Benutzer auch bei Ausfall eines Servers, Netzwerks usw. authentifizieren können
Reporting
255 reviewers of Okta have provided feedback on this feature.
Enthält vorgefertigte und benutzerdefinierte Reporting-Tools, die für die Verwaltung des Geschäfts erforderlich sind
Rechnungsprüfung
As reported in 251 Okta reviews.
Stellt einen Mechanismus zum Überwachen der Authentifizierung zu Problembehandlungszwecken bereit.
Unterstützung von Webdiensten von Drittanbietern
Based on 268 Okta reviews.
Kann Anmeldeinformationen an Webdienste von Drittanbietern aufrufen und übergeben.
Ein-/Aussteigen des Benutzers (6)
Self-Service-Zugriffsanforderungen
Based on 96 Okta reviews and verified by the G2 Product R&D team.
Benutzer können den Zugriff auf eine Anwendung anfordern und automatisch bereitgestellt werden, wenn sie die Richtlinienanforderungen erfüllen
Intelligente/automatisierte Bereitstellung
Based on 94 Okta reviews and verified by the G2 Product R&D team.
Automatisiert die Erstellung, Änderung und Entfernung von Konto-/Zugriffsrechten für On-Premise- und Cloud-Anwendungen
Rollenverwaltung
Based on 96 Okta reviews and verified by the G2 Product R&D team.
Richten Sie Rollen ein, die einen Satz von Authentifizierungsrechten für jeden Benutzer in der Rolle erstellen
Verwaltung von Richtlinien
Based on 97 Okta reviews and verified by the G2 Product R&D team.
Ermöglicht Administratoren das Erstellen von Zugriffsrichtlinien und wendet Richtlinienkontrollen während des gesamten Anforderungs- und Bereitstellungsprozesses an
Beendigung des Zugriffs
Based on 92 Okta reviews and verified by the G2 Product R&D team.
Beenden des Zugriffs auf mehrere Anwendungen basierend auf Datumsangaben
Genehmigungsworkflows
Based on 86 Okta reviews and verified by the G2 Product R&D team.
Ermöglichen Sie es Geschäftsbeteiligten/Managern, angeforderte Änderungen für den Zugriff über einen definierten Workflow zu genehmigen oder abzulehnen
Benutzer-Wartung (3)
Self-Service-Kennwortzurücksetzung
Based on 106 Okta reviews and verified by the G2 Product R&D team.
Ermöglicht Benutzern das Zurücksetzen von Kennwörtern ohne Administratorinteraktion. Erzwingt Kennwortrichtlinien beim Zurücksetzen.
Massenänderungen
Based on 88 Okta reviews and verified by the G2 Product R&D team.
Gleichzeitiges Ändern von Benutzern und Berechtigungen
Bidirektionale Identitätssynchronisierung
Based on 80 Okta reviews and verified by the G2 Product R&D team.
Halten Sie Identitätsattribute anwendungsübergreifend konsistent, unabhängig davon, ob die Änderung im Bereitstellungssystem oder in der Anwendung vorgenommen wird
Governance (2)
Identifizierung und Warnung vor Bedrohungen
Based on 83 Okta reviews and verified by the G2 Product R&D team.
Benachrichtigung von Administratoren, wenn unangemessener Zugriff auftritt
Compliance-Audits
Based on 83 Okta reviews and verified by the G2 Product R&D team.
Proaktives Prüfen von Zugriffsrechten anhand von Richtlinien
Netzwerk-Verwaltung (2)
Sicherheits-Analytik
This feature was mentioned in 34 Okta reviews.
Nutzt Verhaltensanalysen, um Sicherheitsverfahren und Dokumentation zu verbessern.
API/Integrationen
Based on 33 Okta reviews.
Anwendungsprogrammierschnittstelle - Spezifikation für die Kommunikation der Anwendung mit anderer Software. APIs ermöglichen in der Regel die Integration von Daten, Logik, Objekten usw. in andere Softwareanwendungen.
Sicherheit (4)
Automatisierung der Sicherheit
35 reviewers of Okta have provided feedback on this feature.
Ermöglicht die administrative Kontrolle über automatisierte Sicherheitsaufgaben.
Anwendungssicherheit
Based on 37 Okta reviews.
Schützt den Anwendungszugriff und die Daten. Fordert eine zusätzliche Authentifizierung für verdächtige Benutzer an.
Workload-Schutz
32 reviewers of Okta have provided feedback on this feature.
Schützt Computing-Ressourcen in einem Netzwerk. Fordert eine zusätzliche Authentifizierung für verdächtige Benutzer an.
Datenschutz
Based on 37 Okta reviews.
Schützt Informationen, die lokal und in der Cloud gespeichert sind. Fordert eine zusätzliche Authentifizierung für verdächtige Benutzer an.
Identitätsmanagement (3)
Adaptive Zutrittskontrolle
32 reviewers of Okta have provided feedback on this feature.
Bietet einen risikobasierten Ansatz zur Bestimmung der Vertrauenswürdigkeit innerhalb des Netzwerks.
Identitäts-Bewertung
31 reviewers of Okta have provided feedback on this feature.
Berechnet das Risiko basierend auf Benutzerverhalten, Berechtigungen und Anforderungen.
Benutzer-Überwachung
36 reviewers of Okta have provided feedback on this feature.
Überwacht Benutzer, die versuchen, unbefugt auf Datenbanken, Anwendungen und andere Netzwerkkomponenten zuzugreifen.
Zugriffskontrolle (4)
Rollenverwaltung
This feature was mentioned in 60 Okta reviews.
Richten Sie Rollen ein, die einen Satz von Authentifizierungsrechten für jeden Benutzer in der Rolle erstellen
Beendigung des Zugriffs
63 reviewers of Okta have provided feedback on this feature.
Beenden des Zugriffs auf mehrere Anwendungen basierend auf Datumsangaben
fernzugriff
Based on 65 Okta reviews.
Steuert den Zugriff auf Legacy-Anwendungen, webbasierte Anwendungen und Netzwerkressourcen, während sich Mitarbeiter außerhalb des lokalen Netzwerks befinden.
Partner-Zugang
Based on 55 Okta reviews.
Steuert den Zugriff auf Benutzer, die keine Mitarbeiter des Unternehmens sind und sich entweder innerhalb oder außerhalb des Netzwerks befinden
Funktionalität (15)
Sso
As reported in 76 Okta reviews.
Bietet einen einzigen Zugriffspunkt für Benutzer, um ohne mehrere Anmeldungen auf mehrere Cloud-Produkte zuzugreifen.
Multi-Faktor-Authentifizierung
Based on 77 Okta reviews.
Bietet Unterstützung für die mehrstufige Authentifizierung, sodass Benutzer mehrere Faktoren für die Authentifizierung angeben müssen. Zum Beispiel etwas, das sie wissen, etwas, das sie haben, oder etwas, das sie sind.
Unterstützt erforderliche Authentifizierungssysteme
66 reviewers of Okta have provided feedback on this feature.
Unterstützt erforderliche Authentifizierungstechnologien von Drittanbietern. Beispielsysteme: bioMetric, Passwörter, Schlüsselkarten, Token-basierte Systeme, etc.
Selbstregistrierung und Self-Service
Based on 100 Okta reviews and verified by the G2 Product R&D team.
Ermöglicht ein nahtloses Kundenerlebnis mit Selbstregistrierungs- und Self-Service-Funktionen, einschließlich Kontoerstellung und Präferenzverwaltung.
Authentifizierung
Based on 108 Okta reviews and verified by the G2 Product R&D team.
Überprüft die Benutzeridentität mit Authentifizierung, die mehrere mehrstufige Authentifizierungsmethoden umfassen kann.
Skalierbarkeit
Based on 104 Okta reviews and verified by the G2 Product R&D team.
Skaliert, um den Aufbau eines Kundenstamms zu unterstützen.
Verwaltung von Einwilligungen und Präferenzen
This feature was mentioned in 58 Okta reviews.
Erfasst und verwaltet die Einwilligung und Präferenzen eines Kunden zur Einhaltung von Datenschutzgesetzen wie DSGVO und CCPA.
Social Login
56 reviewers of Okta have provided feedback on this feature.
Bietet Benutzern die Möglichkeit, sich mit Social-Media-Konten anzumelden.
Verknüpfung von Kundendaten
Based on 99 Okta reviews and verified by the G2 Product R&D team.
Lässt sich in Verzeichnisse oder andere Datenspeicher integrieren, in denen Kundendaten gespeichert sind, um eine vollständige Ansicht eines Kunden zu erstellen.
Benutzerbereitstellung
179 reviewers of Okta have provided feedback on this feature.
Vereinfacht oder automatisiert die Bereitstellung, Aufhebung der Bereitstellung und andere Änderungen der Benutzerrolle.
Passwort-Manager
As reported in 183 Okta reviews.
Bietet Tools zur Passwortverwaltung für Endbenutzer.
Single Sign-On
Based on 239 Okta reviews.
Bietet Single-Sign-On-Funktionen für Endbenutzer, die es ihnen ermöglichen, sich einmal zu authentifizieren und Zugriff auf alle ihre Unternehmenskonten zu erhalten.
Erzwingt Richtlinien
As reported in 179 Okta reviews.
Erzwingt Benutzerzugriffsrichtlinien basierend auf Einzelpersonen, Rollentypen, Gruppenmitgliedschaften oder anderen Faktoren, um unbefugten Zugriff auf Unternehmenssysteme und -daten zu verhindern.
Authentifizierung
This feature was mentioned in 231 Okta reviews.
Authentifiziert Benutzer, bevor der Zugriff auf Unternehmenssysteme gewährt wird.
Multi-Faktor-Authentifizierung
This feature was mentioned in 213 Okta reviews.
Bietet Multi-Faktor-Authentifizierungsmethoden, um die Identität eines Benutzers zu überprüfen.
Art (2)
On-Premises-Lösung
Based on 142 Okta reviews.
Bietet eine IAM-Lösung für On-Premise-Systeme.
Cloud-Lösung
As reported in 173 Okta reviews.
Bietet eine IAM-Lösung für Cloud-basierte Systeme.
Berichtend (4)
Tracking
As reported in 156 Okta reviews.
Verfolgt Benutzeraktivitäten über geschützte Systeme hinweg.
Reporting
This feature was mentioned in 155 Okta reviews.
Stellt Berichtsfunktionen bereit.
Zugriffs- und Berechtigungsänderungsberichte
Based on 44 Okta reviews.
Protokolliere und melde alle Änderungen an Benutzerrollen und Zugriffsrechten.
Compliance- und Audit-Trail-Export
Based on 44 Okta reviews.
Stellen Sie standardisierte Berichte für die Einhaltung von Vorschriften und Audits bereit.
Überwachung (5)
Untersuchen
Untersuchen Sie Identitätsbedrohungen mit kontextbezogenen Benutzerinformationen.
Überwachung
Überwachen und Erkennen von bösartigen Identitäts- und Privilegienaktivitäten
Fehlkonfigurationen
Identifizieren Sie identitätsbezogene Fehlkonfigurationen.
Integrieren
Bietet Integrationen für Identitätsspeicheranbieter.
Sichtbarkeit
Vollständige Abdeckung des Identitätsbestands mit granularen Details.
Sanierung (2)
Sanierung
Entfernen Sie nicht autorisierte Konten und übermäßige Privilegien
Rechnungsprüfung
Bietet einen vollständigen Prüfpfad mit Benachrichtigungen, Ticketing und Compliance-Informationen.
Generative KI (1)
Textzusammenfassung
This feature was mentioned in 14 Okta reviews.
Fasst lange Dokumente oder Texte zu einer kurzen Zusammenfassung zusammen.
Agentic KI - AWS-Marktplatz (1)
Systemübergreifende Integration
Funktioniert über mehrere Softwaresysteme oder Datenbanken hinweg
Authentifizierung & Autorisierung - Identitäts- und Zugriffsmanagement (IAM) (1)
Adaptive & Kontextuelle Zugriffskontrolle
This feature was mentioned in 47 Okta reviews.
Gewähren Sie Zugriff basierend auf Benutzerattributen, Standort, Gerätehaltung oder Risiko.
Verwaltung & Governance - Identitäts- und Zugriffsmanagement (IAM) (2)
Identitätslebenszyklusmanagement
Based on 49 Okta reviews.
Automatisieren Sie das Onboarding, Offboarding und die Zugangsüberprüfungen während der gesamten Benutzerlebenszyklen.
Selbstbedienungs-Kontoverwaltung
This feature was mentioned in 44 Okta reviews.
Ermöglichen Sie Benutzern, Passwörter zurückzusetzen und Profile ohne Administratorunterstützung zu aktualisieren.
Generative KI - Identitäts- und Zugriffsmanagement (IAM) (2)
KI-gesteuerte Erkennungen von Zugriffsanomalien
Based on 44 Okta reviews.
Identifizieren Sie ungewöhnliche Zugriffsmuster mithilfe von maschinellen Lernmodellen.
Automatisierte Richtlinienanpassung
Based on 44 Okta reviews.
Passen Sie die Zugriffspolitiken dynamisch basierend auf Risiko und KI-generierten Erkenntnissen an.
KI-Authentifizierungsrisikomanagement - Kundenidentitäts- und Zugriffsmanagement (CIAM) (5)
Adaptive MFA
Verfügt über KI-gesteuerte Auslöser, um zu bestimmen, wann eine MFA oder eine stärkere Authentifizierung erforderlich ist, anstatt sie immer zu verlangen.
Anomalieerkennung
Erstellt Profile bekannter Geräte/Umgebungen pro Benutzer und markiert Abweichungen wie neue Geräte, neue Netzwerke und/oder verdächtige Standorte als höheres Risiko.
Betrügerische Anmeldeerkennung
Erkennen Sie betrügerisches Verhalten, wie z.B. Kontoübernahmeversuche, Credential Stuffing, Bots und Brute-Force-Angriffe durch den Einsatz von KI.
Adaptive Authentifizierungsrichtlinien
Verwendet maschinelles Lernen, um vergangene Authentifizierungsereignisse zu analysieren und Optimierungen an Sicherheitsrichtlinien (z. B. Schwellenwerte, Auslöser) vorzuschlagen oder um Regeln im Laufe der Zeit anzupassen.
Risikobasierte Authentifizierung
Nutzt KI, um einem Anmeldeversuch basierend auf Kontext, Gerät, IP, historischen Mustern eine Risikobewertung zuzuweisen, um dynamisch zu entscheiden, ob eine MFA-Aufforderung, zusätzliche Herausforderungen gestellt oder ein nahtloser Login erlaubt wird.
KI Biometrische & Verhaltensanalyse - Kundenidentitäts- und Zugangsmanagement (CIAM) (1)
Lebendigkeitserkennung
Verwendet Computer Vision, Gesichtserkennung oder andere biometrische Verfahren während der Onboarding-Phase oder bei Risikoveranstaltungen, mit KI-basierten Lebendigkeitstests, um Spoofing oder Replay-Angriffe zu verhindern.
Lebenszyklus & Bereitstellung - Verwaltungslösungen für nicht-menschliche Identitäten (NHIM) (3)
Anmeldeinformationen Rotation & Widerruf
Unterstützt die automatisierte Rotation und Widerrufung von Anmeldeinformationen oder Tokens für nicht-menschliche Identitäten.
Automatisierte Registrierung & Bereitstellung
Automatisiert die Erstellung von nicht-menschlichen Identitäten (Geräte, Bots, Dienstkonten) gemäß der Richtlinie.
De-Provisionierung & Ruhestand
Entfernt oder deaktiviert nicht-menschliche Identitäten, wenn sie nicht mehr benötigt werden oder die Arbeitslast eingestellt wird.
Zugriff, Authentifizierung & Autorisierung - Lösungen für das Management nicht-menschlicher Identitäten (NHIM) (3)
Feingranulare Zugriffskontrolle
Erzwingt den Zugriff mit den geringsten Rechten für nicht-menschliche Identitäten durch granulare Berechtigungen und Bereiche.
Maschinen-native Authentifizierungsmethoden
Unterstützt die Authentifizierung nicht-menschlicher Identitäten mithilfe von Tokens, Zertifikaten oder maschinen-nativen Anmeldeinformationen anstelle von menschlich orientierten Logins.
Kontextueller / Just-in-Time-Zugriff
Bietet dynamischen, kontextbasierten Zugriff für nicht-menschliche Identitäten (z. B. JIT-Erhöhung, zeitliche Einschränkungen).
Sichtbarkeit, Governance & Compliance - Lösungen für das Management nicht-menschlicher Identitäten (NHIM) (4)
Richtliniendurchsetzung & Governance
Wendet Richtlinien an und setzt sie durch (z.B. Prinzip der geringsten Privilegien, Trennung von Aufgaben) speziell für nicht-menschliche Identitäten.
Prüfprotokollierung & Aktivitätsüberwachung
Protokolliert und überwacht alle Zugriffe und die Nutzung von nicht-menschlichen Identitäten zu forensischen und Compliance-Zwecken.
Integration mit IAM/Cloud/DevOps-Ökosystem
Integriert das Identitätsmanagement für nicht-menschliche Entitäten mit bestehenden Identitäts- und Zugriffssystemen, DevOps-Pipelines und Cloud-Infrastruktur.
Entdeckung und Inventarisierung von nicht-menschlichen IDs
Entdeckt, klassifiziert und führt ein Inventar aller nicht-menschlichen Identitäten in verschiedenen Umgebungen.





