Okta Funktionen
Authentifizierungsmöglichkeiten (4)
Authentifizierung Benutzererfahrung
Wie in 423 Okta Bewertungen berichtet. Das Bereitstellen von Anmeldeinformationen und das Anmelden bei mehreren Systemen ist für die Benutzer einfach und intuitiv
Multi-Faktor-Authentifizierung
Basierend auf 409 Okta Bewertungen. Bietet Unterstützung für die mehrstufige Authentifizierung, sodass Benutzer mehrere Faktoren für die Authentifizierung angeben müssen. Zum Beispiel etwas, das sie wissen, etwas, das sie haben, oder etwas, das sie sind.
Verbund-/SAML-Unterstützung (idp)
Wie in 294 Okta Bewertungen berichtet. Kann als Identitätsanbieter für externe Dienstanbieter dienen, sodass der Dienstanbieter bei der Anmeldung des Benutzers bei einem Dienst keine Anmeldeinformationen für den Dienstanbieter bereitstellt, sondern dem Identitätsanbieter vertraut, um die Anmeldeinformationen zu überprüfen.
Verbund-/SAML-Unterstützung (sp)
Kann als Dienstanbieter eines externen Diensts dienen, sodass der Benutzer, wenn er sich extern anmeldet, nahtloses einmaliges Anmelden für interne Anwendungen von einem Dienstanbieter hat. Diese Funktion wurde in 284 Okta Bewertungen erwähnt.
Arten der Zugriffssteuerung (5)
Zugriff auf Endpunkte
Wie in 317 Okta Bewertungen berichtet. Bietet die Möglichkeit, den Zugriff auf PCs, mobile Geräte und andere Endgeräte zu steuern.
Lokaler Zugriff
Steuert den Zugriff auf Legacy-Anwendungen, webbasierte Anwendungen, Netzwerkressourcen und Server, während sich die Mitarbeiter im lokalen Netzwerk des Unternehmens befinden. 345 Rezensenten von Okta haben Feedback zu dieser Funktion gegeben.
fernzugriff
Steuert den Zugriff auf Legacy-Anwendungen, webbasierte Anwendungen und Netzwerkressourcen, während sich Mitarbeiter außerhalb des lokalen Netzwerks befinden. Diese Funktion wurde in 352 Okta Bewertungen erwähnt.
Partner-Zugang
Basierend auf 257 Okta Bewertungen. Steuert den Zugriff auf Benutzer, die keine Mitarbeiter des Unternehmens sind und sich entweder innerhalb oder außerhalb des Netzwerks befinden
Unterstützt BYOD-Benutzer
Ermöglicht es Benutzern, ihr eigenes Gerät für den Zugriff auf Unternehmensanwendungen zu verwenden. 270 Rezensenten von Okta haben Feedback zu dieser Funktion gegeben.
Verwaltung (13)
Einfache Installation auf dem Server
Wie in 279 Okta Bewertungen berichtet. Der Installationsprozess ist einfach und flexibel.
Durchsetzung von Kennwortrichtlinien
Optionen zum Zurücksetzen und Erzwingen von Kennwortrichtlinien 321 Rezensenten von Okta haben Feedback zu dieser Funktion gegeben.
Administrationskonsole
Wie in 272 Okta Bewertungen berichtet. Bietet einfach zu bedienende und zu erlernende Administrationstools/-konsolen für routinemäßige Wartungsaufgaben
Einfaches Verbinden von Anwendungen
Einfache Bereitstellung neuer Systeme, Plattformen oder Anwendungen durch Konfiguration und nicht durch Anpassung. 332 Rezensenten von Okta haben Feedback zu dieser Funktion gegeben.
Self-Service-Passwortverwaltung
Benutzer können Passwörter festlegen und ändern, ohne dass IT-Mitarbeiter eingreifen müssen Diese Funktion wurde in 320 Okta Bewertungen erwähnt.
Reporting
Basierend auf 86 Okta Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Standard- und benutzerdefinierte Berichterstellung, um sicherzustellen, dass die entsprechenden Zugriffsrechte zugewiesen wurden
Mobile App
Basierend auf 98 Okta Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Bietet eine mobile Anwendung, die Administratoren vor potenziellen Problemen warnt und Administratoren die Verwaltung von Zugriffsrechten ermöglicht
Einfache Einrichtung für Zielsysteme
Basierend auf 90 Okta Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Unterstützung einer Vielzahl von Cloud- und On-Premise-Anwendungen zur Automatisierung der Bereitstellung für bestehende und neu beschaffte Anwendungen
Apis
Basierend auf 84 Okta Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Bietet geeignete Anwendungsschnittstellen, um benutzerdefinierte Integrationen für individuelle Geschäftsanforderungen zu ermöglichen
Intelligente/automatisierte Bereitstellung
Automatisiert die Erstellung, Änderung und Entfernung von Konto-/Zugriffsrechten für On-Premise- und Cloud-Anwendungen 60 Rezensenten von Okta haben Feedback zu dieser Funktion gegeben.
Verwaltung von Richtlinien
Ermöglicht Administratoren das Erstellen von Zugriffsrichtlinien und wendet Richtlinienkontrollen während des gesamten Anforderungs- und Bereitstellungsprozesses an 59 Rezensenten von Okta haben Feedback zu dieser Funktion gegeben.
Unterstützte On-Premise-Identitäts-Repositories
Vielfalt und Qualität der Integrationen (z.B. Active Directory, LDAP) Diese Funktion wurde in 54 Okta Bewertungen erwähnt.
Einfaches Verbinden von Anwendungen
Einfache Bereitstellung neuer Systeme, Plattformen oder Anwendungen durch Konfiguration und nicht durch Anpassung. Diese Funktion wurde in 67 Okta Bewertungen erwähnt.
Plattform (7)
Unterstützung mehrerer Betriebssysteme
Unterstützt die Endpunkt-Zugriffskontrolle für mehrere Betriebssysteme Diese Funktion wurde in 324 Okta Bewertungen erwähnt.
Multi-Domain-Unterstützung
Ermöglicht die Berücksichtigung der Benutzerauthentifizierung durch alle Hosts in zwei oder mehr Domänen 288 Rezensenten von Okta haben Feedback zu dieser Funktion gegeben.
Cross-Browser-Unterstützung
Wie in 321 Okta Bewertungen berichtet. Unterstützung des Zugriffs auf browserbasierte Anwendungen über alle erforderlichen Browsertypen hinweg
Failover-Schutz
Bietet die erforderlichen Failover-Mechanismen, um sicherzustellen, dass sich Benutzer auch bei Ausfall eines Servers, Netzwerks usw. authentifizieren können Diese Funktion wurde in 262 Okta Bewertungen erwähnt.
Reporting
Basierend auf 255 Okta Bewertungen. Enthält vorgefertigte und benutzerdefinierte Reporting-Tools, die für die Verwaltung des Geschäfts erforderlich sind
Rechnungsprüfung
Wie in 251 Okta Bewertungen berichtet. Stellt einen Mechanismus zum Überwachen der Authentifizierung zu Problembehandlungszwecken bereit.
Unterstützung von Webdiensten von Drittanbietern
Wie in 269 Okta Bewertungen berichtet. Kann Anmeldeinformationen an Webdienste von Drittanbietern aufrufen und übergeben.
Ein-/Aussteigen des Benutzers (6)
Self-Service-Zugriffsanforderungen
Basierend auf 95 Okta Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Benutzer können den Zugriff auf eine Anwendung anfordern und automatisch bereitgestellt werden, wenn sie die Richtlinienanforderungen erfüllen
Intelligente/automatisierte Bereitstellung
Basierend auf 91 Okta Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Automatisiert die Erstellung, Änderung und Entfernung von Konto-/Zugriffsrechten für On-Premise- und Cloud-Anwendungen
Rollenverwaltung
Basierend auf 95 Okta Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Richten Sie Rollen ein, die einen Satz von Authentifizierungsrechten für jeden Benutzer in der Rolle erstellen
Verwaltung von Richtlinien
Basierend auf 93 Okta Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Ermöglicht Administratoren das Erstellen von Zugriffsrichtlinien und wendet Richtlinienkontrollen während des gesamten Anforderungs- und Bereitstellungsprozesses an
Beendigung des Zugriffs
Basierend auf 91 Okta Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Beenden des Zugriffs auf mehrere Anwendungen basierend auf Datumsangaben
Genehmigungsworkflows
Basierend auf 85 Okta Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Ermöglichen Sie es Geschäftsbeteiligten/Managern, angeforderte Änderungen für den Zugriff über einen definierten Workflow zu genehmigen oder abzulehnen
Benutzer-Wartung (3)
Self-Service-Kennwortzurücksetzung
Basierend auf 105 Okta Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Ermöglicht Benutzern das Zurücksetzen von Kennwörtern ohne Administratorinteraktion. Erzwingt Kennwortrichtlinien beim Zurücksetzen.
Massenänderungen
Basierend auf 87 Okta Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Gleichzeitiges Ändern von Benutzern und Berechtigungen
Bidirektionale Identitätssynchronisierung
Basierend auf 79 Okta Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Halten Sie Identitätsattribute anwendungsübergreifend konsistent, unabhängig davon, ob die Änderung im Bereitstellungssystem oder in der Anwendung vorgenommen wird
Governance (2)
Identifizierung und Warnung vor Bedrohungen
Basierend auf 82 Okta Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Benachrichtigung von Administratoren, wenn unangemessener Zugriff auftritt
Compliance-Audits
Basierend auf 82 Okta Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Proaktives Prüfen von Zugriffsrechten anhand von Richtlinien
Netzwerk-Verwaltung (4)
Netzwerk-Segmentierung
Basierend auf 32 Okta Bewertungen. Ermöglicht die administrative Kontrolle über Netzwerkkomponenten, Zuordnung und Segmentierung.
Netzwerk-Mapping (Netzwerk-Mapping)
Wie in 32 Okta Bewertungen berichtet. Ermöglicht die visuelle Anzeige von Netzwerken, segmentierten Komponenten und deren verbundenen Ressourcen.
Sicherheits-Analytik
Wie in 34 Okta Bewertungen berichtet. Nutzt Verhaltensanalysen, um Sicherheitsverfahren und Dokumentation zu verbessern.
API/Integrationen
Wie in 33 Okta Bewertungen berichtet. Anwendungsprogrammierschnittstelle - Spezifikation für die Kommunikation der Anwendung mit anderer Software. APIs ermöglichen in der Regel die Integration von Daten, Logik, Objekten usw. in andere Softwareanwendungen.
Sicherheit (4)
Automatisierung der Sicherheit
Ermöglicht die administrative Kontrolle über automatisierte Sicherheitsaufgaben. 35 Rezensenten von Okta haben Feedback zu dieser Funktion gegeben.
Anwendungssicherheit
Schützt den Anwendungszugriff und die Daten. Fordert eine zusätzliche Authentifizierung für verdächtige Benutzer an. Diese Funktion wurde in 37 Okta Bewertungen erwähnt.
Workload-Schutz
Schützt Computing-Ressourcen in einem Netzwerk. Fordert eine zusätzliche Authentifizierung für verdächtige Benutzer an. 32 Rezensenten von Okta haben Feedback zu dieser Funktion gegeben.
Datenschutz
Schützt Informationen, die lokal und in der Cloud gespeichert sind. Fordert eine zusätzliche Authentifizierung für verdächtige Benutzer an. 36 Rezensenten von Okta haben Feedback zu dieser Funktion gegeben.
Identitätsmanagement (3)
Adaptive Zutrittskontrolle
Bietet einen risikobasierten Ansatz zur Bestimmung der Vertrauenswürdigkeit innerhalb des Netzwerks. 32 Rezensenten von Okta haben Feedback zu dieser Funktion gegeben.
Identitäts-Bewertung
Berechnet das Risiko basierend auf Benutzerverhalten, Berechtigungen und Anforderungen. 31 Rezensenten von Okta haben Feedback zu dieser Funktion gegeben.
Benutzer-Überwachung
Überwacht Benutzer, die versuchen, unbefugt auf Datenbanken, Anwendungen und andere Netzwerkkomponenten zuzugreifen. 36 Rezensenten von Okta haben Feedback zu dieser Funktion gegeben.
Zugriffskontrolle (4)
Rollenverwaltung
Richten Sie Rollen ein, die einen Satz von Authentifizierungsrechten für jeden Benutzer in der Rolle erstellen 60 Rezensenten von Okta haben Feedback zu dieser Funktion gegeben.
Beendigung des Zugriffs
Basierend auf 63 Okta Bewertungen. Beenden des Zugriffs auf mehrere Anwendungen basierend auf Datumsangaben
fernzugriff
Wie in 62 Okta Bewertungen berichtet. Steuert den Zugriff auf Legacy-Anwendungen, webbasierte Anwendungen und Netzwerkressourcen, während sich Mitarbeiter außerhalb des lokalen Netzwerks befinden.
Partner-Zugang
Steuert den Zugriff auf Benutzer, die keine Mitarbeiter des Unternehmens sind und sich entweder innerhalb oder außerhalb des Netzwerks befinden 55 Rezensenten von Okta haben Feedback zu dieser Funktion gegeben.
Funktionalität (13)
Sso
Bietet einen einzigen Zugriffspunkt für Benutzer, um ohne mehrere Anmeldungen auf mehrere Cloud-Produkte zuzugreifen. 73 Rezensenten von Okta haben Feedback zu dieser Funktion gegeben.
Multi-Faktor-Authentifizierung
Bietet Unterstützung für die mehrstufige Authentifizierung, sodass Benutzer mehrere Faktoren für die Authentifizierung angeben müssen. Zum Beispiel etwas, das sie wissen, etwas, das sie haben, oder etwas, das sie sind. Diese Funktion wurde in 74 Okta Bewertungen erwähnt.
Unterstützt erforderliche Authentifizierungssysteme
Unterstützt erforderliche Authentifizierungstechnologien von Drittanbietern. Beispielsysteme: bioMetric, Passwörter, Schlüsselkarten, Token-basierte Systeme, etc. Diese Funktion wurde in 66 Okta Bewertungen erwähnt.
Selbstregistrierung und Self-Service
Basierend auf 100 Okta Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Ermöglicht ein nahtloses Kundenerlebnis mit Selbstregistrierungs- und Self-Service-Funktionen, einschließlich Kontoerstellung und Präferenzverwaltung.
Authentifizierung
Basierend auf 107 Okta Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Überprüft die Benutzeridentität mit Authentifizierung, die mehrere mehrstufige Authentifizierungsmethoden umfassen kann.
Skalierbarkeit
Basierend auf 103 Okta Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Skaliert, um den Aufbau eines Kundenstamms zu unterstützen.
Verknüpfung von Kundendaten
Basierend auf 99 Okta Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Lässt sich in Verzeichnisse oder andere Datenspeicher integrieren, in denen Kundendaten gespeichert sind, um eine vollständige Ansicht eines Kunden zu erstellen.
Benutzerbereitstellung
Vereinfacht oder automatisiert die Bereitstellung, Aufhebung der Bereitstellung und andere Änderungen der Benutzerrolle. 172 Rezensenten von Okta haben Feedback zu dieser Funktion gegeben.
Passwort-Manager
Bietet Tools zur Passwortverwaltung für Endbenutzer. Diese Funktion wurde in 174 Okta Bewertungen erwähnt.
Single Sign-On
Bietet Single-Sign-On-Funktionen für Endbenutzer, die es ihnen ermöglichen, sich einmal zu authentifizieren und Zugriff auf alle ihre Unternehmenskonten zu erhalten. 185 Rezensenten von Okta haben Feedback zu dieser Funktion gegeben.
Erzwingt Richtlinien
Erzwingt Benutzerzugriffsrichtlinien basierend auf Einzelpersonen, Rollentypen, Gruppenmitgliedschaften oder anderen Faktoren, um unbefugten Zugriff auf Unternehmenssysteme und -daten zu verhindern. 169 Rezensenten von Okta haben Feedback zu dieser Funktion gegeben.
Authentifizierung
Wie in 184 Okta Bewertungen berichtet. Authentifiziert Benutzer, bevor der Zugriff auf Unternehmenssysteme gewährt wird.
Multi-Faktor-Authentifizierung
Bietet Multi-Faktor-Authentifizierungsmethoden, um die Identität eines Benutzers zu überprüfen. Diese Funktion wurde in 177 Okta Bewertungen erwähnt.
Art (2)
On-Premises-Lösung
Bietet eine IAM-Lösung für On-Premise-Systeme. 141 Rezensenten von Okta haben Feedback zu dieser Funktion gegeben.
Cloud-Lösung
Bietet eine IAM-Lösung für Cloud-basierte Systeme. Diese Funktion wurde in 166 Okta Bewertungen erwähnt.
Berichtend (4)
Tracking
Verfolgt Benutzeraktivitäten über geschützte Systeme hinweg. 156 Rezensenten von Okta haben Feedback zu dieser Funktion gegeben.
Reporting
Basierend auf 155 Okta Bewertungen. Stellt Berichtsfunktionen bereit.
Zugriffs- und Berechtigungsänderungsberichte
Protokolliere und melde alle Änderungen an Benutzerrollen und Zugriffsrechten. Diese Funktion wurde in 43 Okta Bewertungen erwähnt.
Compliance- und Audit-Trail-Export
Stellen Sie standardisierte Berichte für die Einhaltung von Vorschriften und Audits bereit. Diese Funktion wurde in 43 Okta Bewertungen erwähnt.
Überwachung (5)
Untersuchen
Untersuchen Sie Identitätsbedrohungen mit kontextbezogenen Benutzerinformationen.
Überwachung
Überwachen und Erkennen von bösartigen Identitäts- und Privilegienaktivitäten
Fehlkonfigurationen
Identifizieren Sie identitätsbezogene Fehlkonfigurationen.
Integrieren
Bietet Integrationen für Identitätsspeicheranbieter.
Sichtbarkeit
Vollständige Abdeckung des Identitätsbestands mit granularen Details.
Sanierung (2)
Sanierung
Entfernen Sie nicht autorisierte Konten und übermäßige Privilegien
Rechnungsprüfung
Bietet einen vollständigen Prüfpfad mit Benachrichtigungen, Ticketing und Compliance-Informationen.
Generative KI (2)
Textzusammenfassung
Wie in 14 Okta Bewertungen berichtet. Fasst lange Dokumente oder Texte zu einer kurzen Zusammenfassung zusammen.
Textgenerierung
Ermöglicht Benutzern das Generieren von Text basierend auf einer Texteingabeaufforderung. Diese Funktion wurde in 14 Okta Bewertungen erwähnt.
Agentic KI - AWS-Marktplatz (3)
Autonome Aufgabenausführung
Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen
Mehrstufige Planung
Fähigkeit, mehrstufige Prozesse zu analysieren und zu planen
Systemübergreifende Integration
Funktioniert über mehrere Softwaresysteme oder Datenbanken hinweg
Authentifizierung & Autorisierung - Identitäts- und Zugriffsmanagement (IAM) (1)
Adaptive & Kontextuelle Zugriffskontrolle
Wie in 43 Okta Bewertungen berichtet. Gewähren Sie Zugriff basierend auf Benutzerattributen, Standort, Gerätehaltung oder Risiko.
Verwaltung & Governance - Identitäts- und Zugriffsmanagement (IAM) (2)
Identitätslebenszyklusmanagement
Automatisieren Sie das Onboarding, Offboarding und die Zugangsüberprüfungen während der gesamten Benutzerlebenszyklen. Diese Funktion wurde in 43 Okta Bewertungen erwähnt.
Selbstbedienungs-Kontoverwaltung
Basierend auf 42 Okta Bewertungen. Ermöglichen Sie Benutzern, Passwörter zurückzusetzen und Profile ohne Administratorunterstützung zu aktualisieren.
Generative KI - Identitäts- und Zugriffsmanagement (IAM) (3)
KI-gesteuerte Erkennungen von Zugriffsanomalien
Identifizieren Sie ungewöhnliche Zugriffsmuster mithilfe von maschinellen Lernmodellen. Diese Funktion wurde in 43 Okta Bewertungen erwähnt.
Automatisierte Richtlinienanpassung
Basierend auf 43 Okta Bewertungen. Passen Sie die Zugriffspolitiken dynamisch basierend auf Risiko und KI-generierten Erkenntnissen an.
Prädiktive Rollenempfehlungen
Wie in 43 Okta Bewertungen berichtet. Schlagen Sie geeignete Benutzerrollen basierend auf Nutzungsmustern und dem Verhalten von Kollegen vor.
KI-Authentifizierungsrisikomanagement - Kundenidentitäts- und Zugriffsmanagement (CIAM) (5)
Adaptive MFA
Verfügt über KI-gesteuerte Auslöser, um zu bestimmen, wann eine MFA oder eine stärkere Authentifizierung erforderlich ist, anstatt sie immer zu verlangen.
Anomalieerkennung
Erstellt Profile bekannter Geräte/Umgebungen pro Benutzer und markiert Abweichungen wie neue Geräte, neue Netzwerke und/oder verdächtige Standorte als höheres Risiko.
Betrügerische Anmeldeerkennung
Erkennen Sie betrügerisches Verhalten, wie z.B. Kontoübernahmeversuche, Credential Stuffing, Bots und Brute-Force-Angriffe durch den Einsatz von KI.
Adaptive Authentifizierungsrichtlinien
Verwendet maschinelles Lernen, um vergangene Authentifizierungsereignisse zu analysieren und Optimierungen an Sicherheitsrichtlinien (z. B. Schwellenwerte, Auslöser) vorzuschlagen oder um Regeln im Laufe der Zeit anzupassen.
Risikobasierte Authentifizierung
Nutzt KI, um einem Anmeldeversuch basierend auf Kontext, Gerät, IP, historischen Mustern eine Risikobewertung zuzuweisen, um dynamisch zu entscheiden, ob eine MFA-Aufforderung, zusätzliche Herausforderungen gestellt oder ein nahtloser Login erlaubt wird.
KI Biometrische & Verhaltensanalyse - Kundenidentitäts- und Zugangsmanagement (CIAM) (2)
Verhaltensbiometrische Analyse
Überwacht Verhaltenssignale, einschließlich Tippmuster, Mausbewegungen und/oder Touch-/Wischdynamik, um die Benutzeridentität entweder beim Login oder kontinuierlich nach dem Login zu überprüfen.
Lebendigkeitserkennung
Verwendet Computer Vision, Gesichtserkennung oder andere biometrische Verfahren während der Onboarding-Phase oder bei Risikoveranstaltungen, mit KI-basierten Lebendigkeitstests, um Spoofing oder Replay-Angriffe zu verhindern.
KI-Kontextbewusste Sicherheitskontrollen - Kundenidentitäts- und Zugriffsmanagement (CIAM) (2)
Konto-Wiederherstellungsassistenten
Erzeugt dynamische Eingabeaufforderungen, um Benutzer durch Workflows zur Kontowiederherstellung zu führen.
Einschränkungsdurchsetzung
Implementiert künstliche Intelligenz, um Aufforderungen zu filtern, umzuschreiben oder zu blockieren, die versuchen, auf unbefugte Daten zuzugreifen, Privilegien unsachgemäß zu eskalieren, Systemschwächen auszunutzen oder anderweitig Kundenberechtigungen neu zuzuweisen.
Lebenszyklus & Bereitstellung - Verwaltungslösungen für nicht-menschliche Identitäten (NHIM) (3)
Anmeldeinformationen Rotation & Widerruf
Unterstützt die automatisierte Rotation und Widerrufung von Anmeldeinformationen oder Tokens für nicht-menschliche Identitäten.
Automatisierte Registrierung & Bereitstellung
Automatisiert die Erstellung von nicht-menschlichen Identitäten (Geräte, Bots, Dienstkonten) gemäß der Richtlinie.
De-Provisionierung & Ruhestand
Entfernt oder deaktiviert nicht-menschliche Identitäten, wenn sie nicht mehr benötigt werden oder die Arbeitslast eingestellt wird.
Zugriff, Authentifizierung & Autorisierung - Lösungen für das Management nicht-menschlicher Identitäten (NHIM) (3)
Feingranulare Zugriffskontrolle
Erzwingt den Zugriff mit den geringsten Rechten für nicht-menschliche Identitäten durch granulare Berechtigungen und Bereiche.
Maschinen-native Authentifizierungsmethoden
Unterstützt die Authentifizierung nicht-menschlicher Identitäten mithilfe von Tokens, Zertifikaten oder maschinen-nativen Anmeldeinformationen anstelle von menschlich orientierten Logins.
Kontextueller / Just-in-Time-Zugriff
Bietet dynamischen, kontextbasierten Zugriff für nicht-menschliche Identitäten (z. B. JIT-Erhöhung, zeitliche Einschränkungen).
Sichtbarkeit, Governance & Compliance - Lösungen für das Management nicht-menschlicher Identitäten (NHIM) (4)
Richtliniendurchsetzung & Governance
Wendet Richtlinien an und setzt sie durch (z.B. Prinzip der geringsten Privilegien, Trennung von Aufgaben) speziell für nicht-menschliche Identitäten.
Prüfprotokollierung & Aktivitätsüberwachung
Protokolliert und überwacht alle Zugriffe und die Nutzung von nicht-menschlichen Identitäten zu forensischen und Compliance-Zwecken.
Integration mit IAM/Cloud/DevOps-Ökosystem
Integriert das Identitätsmanagement für nicht-menschliche Entitäten mit bestehenden Identitäts- und Zugriffssystemen, DevOps-Pipelines und Cloud-Infrastruktur.
Entdeckung und Inventarisierung von nicht-menschlichen IDs
Entdeckt, klassifiziert und führt ein Inventar aller nicht-menschlichen Identitäten in verschiedenen Umgebungen.





