OneLogin Funktionen
Authentifizierungsmöglichkeiten (6)
Authentifizierung Benutzererfahrung
Based on 145 OneLogin reviews.
Das Bereitstellen von Anmeldeinformationen und das Anmelden bei mehreren Systemen ist für die Benutzer einfach und intuitiv
Unterstützt erforderliche Authentifizierungssysteme
This feature was mentioned in 126 OneLogin reviews.
Unterstützt erforderliche Authentifizierungstechnologien von Drittanbietern. Beispielsysteme: bioMetric, Passwörter, Schlüsselkarten, Token-basierte Systeme, etc.
Multi-Faktor-Authentifizierung
Based on 133 OneLogin reviews.
Bietet Unterstützung für die mehrstufige Authentifizierung, sodass Benutzer mehrere Faktoren für die Authentifizierung angeben müssen. Zum Beispiel etwas, das sie wissen, etwas, das sie haben, oder etwas, das sie sind.
Unterstützt erforderliche Authentifizierungsmethoden/-protokolle
As reported in 125 OneLogin reviews.
Unterstützung von SSO über Web-Agents, Proxy-Agents, agentenlose, SAML- oder oAuth- und WS-Verbund-Authentifizierungs- und -Autorisierungs-Webservices je nach Anwendung und geschäftlichem Anwendungsfall
Verbund-/SAML-Unterstützung (idp)
As reported in 96 OneLogin reviews.
Kann als Identitätsanbieter für externe Dienstanbieter dienen, sodass der Dienstanbieter bei der Anmeldung des Benutzers bei einem Dienst keine Anmeldeinformationen für den Dienstanbieter bereitstellt, sondern dem Identitätsanbieter vertraut, um die Anmeldeinformationen zu überprüfen.
Verbund-/SAML-Unterstützung (sp)
As reported in 93 OneLogin reviews.
Kann als Dienstanbieter eines externen Diensts dienen, sodass der Benutzer, wenn er sich extern anmeldet, nahtloses einmaliges Anmelden für interne Anwendungen von einem Dienstanbieter hat.
Arten der Zugriffssteuerung (5)
Zugriff auf Endpunkte
Based on 84 OneLogin reviews.
Bietet die Möglichkeit, den Zugriff auf PCs, mobile Geräte und andere Endgeräte zu steuern.
Lokaler Zugriff
As reported in 93 OneLogin reviews.
Steuert den Zugriff auf Legacy-Anwendungen, webbasierte Anwendungen, Netzwerkressourcen und Server, während sich die Mitarbeiter im lokalen Netzwerk des Unternehmens befinden.
fernzugriff
This feature was mentioned in 100 OneLogin reviews.
Steuert den Zugriff auf Legacy-Anwendungen, webbasierte Anwendungen und Netzwerkressourcen, während sich Mitarbeiter außerhalb des lokalen Netzwerks befinden.
Partner-Zugang
This feature was mentioned in 78 OneLogin reviews.
Steuert den Zugriff auf Benutzer, die keine Mitarbeiter des Unternehmens sind und sich entweder innerhalb oder außerhalb des Netzwerks befinden
Unterstützt BYOD-Benutzer
79 reviewers of OneLogin have provided feedback on this feature.
Ermöglicht es Benutzern, ihr eigenes Gerät für den Zugriff auf Unternehmensanwendungen zu verwenden.
Verwaltung (17)
Einfache Installation auf dem Server
Based on 93 OneLogin reviews.
Der Installationsprozess ist einfach und flexibel.
Durchsetzung von Kennwortrichtlinien
This feature was mentioned in 113 OneLogin reviews.
Optionen zum Zurücksetzen und Erzwingen von Kennwortrichtlinien
Administrationskonsole
107 reviewers of OneLogin have provided feedback on this feature.
Bietet einfach zu bedienende und zu erlernende Administrationstools/-konsolen für routinemäßige Wartungsaufgaben
Einfaches Verbinden von Anwendungen
As reported in 121 OneLogin reviews.
Einfache Bereitstellung neuer Systeme, Plattformen oder Anwendungen durch Konfiguration und nicht durch Anpassung.
Self-Service-Passwortverwaltung
As reported in 105 OneLogin reviews.
Benutzer können Passwörter festlegen und ändern, ohne dass IT-Mitarbeiter eingreifen müssen
Reporting
Based on 43 OneLogin reviews and verified by the G2 Product R&D team.
Standard- und benutzerdefinierte Berichterstellung, um sicherzustellen, dass die entsprechenden Zugriffsrechte zugewiesen wurden
Mobile App
This feature was mentioned in 37 OneLogin reviews.
Bietet eine mobile Anwendung, die Administratoren vor potenziellen Problemen warnt und Administratoren die Verwaltung von Zugriffsrechten ermöglicht
Einfache Einrichtung für Zielsysteme
Based on 46 OneLogin reviews and verified by the G2 Product R&D team.
Unterstützung einer Vielzahl von Cloud- und On-Premise-Anwendungen zur Automatisierung der Bereitstellung für bestehende und neu beschaffte Anwendungen
Apis
Based on 36 OneLogin reviews and verified by the G2 Product R&D team.
Bietet geeignete Anwendungsschnittstellen, um benutzerdefinierte Integrationen für individuelle Geschäftsanforderungen zu ermöglichen
Intelligente/automatisierte Bereitstellung
As reported in 25 OneLogin reviews.
Automatisiert die Erstellung, Änderung und Entfernung von Konto-/Zugriffsrechten für On-Premise- und Cloud-Anwendungen
Verwaltung von Richtlinien
25 reviewers of OneLogin have provided feedback on this feature.
Ermöglicht Administratoren das Erstellen von Zugriffsrichtlinien und wendet Richtlinienkontrollen während des gesamten Anforderungs- und Bereitstellungsprozesses an
Unterstützte On-Premise-Identitäts-Repositories
This feature was mentioned in 24 OneLogin reviews.
Vielfalt und Qualität der Integrationen (z.B. Active Directory, LDAP)
Einfaches Verbinden von Anwendungen
26 reviewers of OneLogin have provided feedback on this feature.
Einfache Bereitstellung neuer Systeme, Plattformen oder Anwendungen durch Konfiguration und nicht durch Anpassung.
Bidirektionale Identitätssynchronisation
Sorgen Sie dafür, dass Identitätsattribute in allen Anwendungen konsistent sind, unabhängig davon, ob die Änderung im Bereitstellungssystem oder in der Anwendung vorgenommen wird.
Verwaltung von Richtlinien
Ermöglicht Administratoren das Erstellen von Zugriffsrichtlinien und wendet Richtlinienkontrollen während des gesamten Anforderungs- und Bereitstellungsprozesses an.
Cloud-Verzeichnis
Stellt eine cloudbasierte Verzeichnisoption bereit, die alle Benutzernamen und Attribute enthält, oder integriert sie in diese.
Anwendungsintegrationen
Integriert sich mit gängigen Anwendungen wie Service Desk-Tools.
Plattform (7)
Unterstützung mehrerer Betriebssysteme
As reported in 103 OneLogin reviews.
Unterstützt die Endpunkt-Zugriffskontrolle für mehrere Betriebssysteme
Multi-Domain-Unterstützung
As reported in 78 OneLogin reviews.
Ermöglicht die Berücksichtigung der Benutzerauthentifizierung durch alle Hosts in zwei oder mehr Domänen
Cross-Browser-Unterstützung
Based on 110 OneLogin reviews.
Unterstützung des Zugriffs auf browserbasierte Anwendungen über alle erforderlichen Browsertypen hinweg
Failover-Schutz
84 reviewers of OneLogin have provided feedback on this feature.
Bietet die erforderlichen Failover-Mechanismen, um sicherzustellen, dass sich Benutzer auch bei Ausfall eines Servers, Netzwerks usw. authentifizieren können
Reporting
90 reviewers of OneLogin have provided feedback on this feature.
Enthält vorgefertigte und benutzerdefinierte Reporting-Tools, die für die Verwaltung des Geschäfts erforderlich sind
Rechnungsprüfung
As reported in 91 OneLogin reviews.
Stellt einen Mechanismus zum Überwachen der Authentifizierung zu Problembehandlungszwecken bereit.
Unterstützung von Webdiensten von Drittanbietern
This feature was mentioned in 89 OneLogin reviews.
Kann Anmeldeinformationen an Webdienste von Drittanbietern aufrufen und übergeben.
Ein-/Aussteigen des Benutzers (6)
Self-Service-Zugriffsanforderungen
Based on 38 OneLogin reviews and verified by the G2 Product R&D team.
Benutzer können den Zugriff auf eine Anwendung anfordern und automatisch bereitgestellt werden, wenn sie die Richtlinienanforderungen erfüllen
Intelligente/automatisierte Bereitstellung
Based on 44 OneLogin reviews and verified by the G2 Product R&D team.
Automatisiert die Erstellung, Änderung und Entfernung von Konto-/Zugriffsrechten für On-Premise- und Cloud-Anwendungen
Rollenverwaltung
Based on 49 OneLogin reviews and verified by the G2 Product R&D team.
Richten Sie Rollen ein, die einen Satz von Authentifizierungsrechten für jeden Benutzer in der Rolle erstellen
Verwaltung von Richtlinien
Based on 47 OneLogin reviews and verified by the G2 Product R&D team.
Ermöglicht Administratoren das Erstellen von Zugriffsrichtlinien und wendet Richtlinienkontrollen während des gesamten Anforderungs- und Bereitstellungsprozesses an
Beendigung des Zugriffs
Based on 46 OneLogin reviews and verified by the G2 Product R&D team.
Beenden des Zugriffs auf mehrere Anwendungen basierend auf Datumsangaben
Genehmigungsworkflows
Based on 29 OneLogin reviews and verified by the G2 Product R&D team.
Ermöglichen Sie es Geschäftsbeteiligten/Managern, angeforderte Änderungen für den Zugriff über einen definierten Workflow zu genehmigen oder abzulehnen
Benutzer-Wartung (3)
Self-Service-Kennwortzurücksetzung
Based on 46 OneLogin reviews and verified by the G2 Product R&D team.
Ermöglicht Benutzern das Zurücksetzen von Kennwörtern ohne Administratorinteraktion. Erzwingt Kennwortrichtlinien beim Zurücksetzen.
Massenänderungen
Based on 43 OneLogin reviews and verified by the G2 Product R&D team.
Gleichzeitiges Ändern von Benutzern und Berechtigungen
Bidirektionale Identitätssynchronisierung
Based on 37 OneLogin reviews and verified by the G2 Product R&D team.
Halten Sie Identitätsattribute anwendungsübergreifend konsistent, unabhängig davon, ob die Änderung im Bereitstellungssystem oder in der Anwendung vorgenommen wird
Governance (2)
Identifizierung und Warnung vor Bedrohungen
Based on 32 OneLogin reviews and verified by the G2 Product R&D team.
Benachrichtigung von Administratoren, wenn unangemessener Zugriff auftritt
Compliance-Audits
Based on 30 OneLogin reviews and verified by the G2 Product R&D team.
Proaktives Prüfen von Zugriffsrechten anhand von Richtlinien
Art der Authentifizierung (8)
SMS-basiert
Based on 26 OneLogin reviews and verified by the G2 Product R&D team.
Sendet einen Einmal-Passcode (OTP) per SMS.
Sprachbasierte Telefonie
Based on 16 OneLogin reviews and verified by the G2 Product R&D team.
Bietet einen Einmal-Passcode (OTP) per Sprachanruf.
E-Mail-basiert
Based on 22 OneLogin reviews and verified by the G2 Product R&D team.
Sendet einen Einmal-Passcode (OTP) per E-Mail.
Hardware-Token-basiert
Based on 20 OneLogin reviews and verified by the G2 Product R&D team.
Unterstützt Hardware-Token, bei denen es sich häufig um USB-große, Fob-ähnliche Geräte handelt, die Codes speichern.
Software-Token
Based on 31 OneLogin reviews and verified by the G2 Product R&D team.
Bietet Software-Token, bei denen es sich um Anwendungen handelt, die auf einem Mobiltelefon, tragbaren Geräten oder Desktops installiert sind und zeitbasierte Einmalkennungen (TOTP) generieren, die ein Benutzer leicht kopieren kann. Software-Token funktionieren sowohl online als auch offline.
Biometrischer Faktor
Based on 21 OneLogin reviews and verified by the G2 Product R&D team.
Ermöglicht die Verwendung biometrischer Faktoren wie Fingerabdrücke, Gesichtsabdrücke, Stimmabdrücke oder andere biometrische Informationen als Authentifizierungsfaktor.
Mobile-Push
Based on 35 OneLogin reviews and verified by the G2 Product R&D team.
Bietet mobile Push-Authentifizierung, eine benutzerfreundliche Methode, bei der ein Benutzer keinen Code kopieren muss, sondern eine Authentifizierung mit einer mobilen Anwendung akzeptiert oder verweigert. Die mobile Push-Authentifizierung funktioniert nur, wenn ein Benutzer mit dem Internet verbunden ist.
Risikobasierte Authentifizierung
Based on 21 OneLogin reviews and verified by the G2 Product R&D team.
Analysiert die IP-Adressen, Geräte, Verhaltensweisen und Identitäten von Benutzern, um einen Benutzer zu authentifizieren.
Funktionalität (17)
Synchronisierung mit mehreren Geräten
Based on 30 OneLogin reviews and verified by the G2 Product R&D team.
Ermöglicht die Verwendung von Token auf mehreren Geräten. Diese Funktion kann auch deaktiviert werden, wenn der Benutzer dies nicht wünscht.
verstärkung
Based on 21 OneLogin reviews and verified by the G2 Product R&D team.
Bietet verschlüsselte Backup-Wiederherstellung, die vom Anbieter gespeichert werden.
Sso
As reported in 27 OneLogin reviews.
Bietet einen einzigen Zugriffspunkt für Benutzer, um ohne mehrere Anmeldungen auf mehrere Cloud-Produkte zuzugreifen.
Multi-Faktor-Authentifizierung
26 reviewers of OneLogin have provided feedback on this feature.
Bietet Unterstützung für die mehrstufige Authentifizierung, sodass Benutzer mehrere Faktoren für die Authentifizierung angeben müssen. Zum Beispiel etwas, das sie wissen, etwas, das sie haben, oder etwas, das sie sind.
Unterstützt erforderliche Authentifizierungssysteme
Based on 25 OneLogin reviews.
Unterstützt erforderliche Authentifizierungstechnologien von Drittanbietern. Beispielsysteme: bioMetric, Passwörter, Schlüsselkarten, Token-basierte Systeme, etc.
Selbstregistrierung und Self-Service
Based on 16 OneLogin reviews and verified by the G2 Product R&D team.
Ermöglicht ein nahtloses Kundenerlebnis mit Selbstregistrierungs- und Self-Service-Funktionen, einschließlich Kontoerstellung und Präferenzverwaltung.
Authentifizierung
Based on 18 OneLogin reviews and verified by the G2 Product R&D team.
Überprüft die Benutzeridentität mit Authentifizierung, die mehrere mehrstufige Authentifizierungsmethoden umfassen kann.
Skalierbarkeit
Based on 18 OneLogin reviews and verified by the G2 Product R&D team.
Skaliert, um den Aufbau eines Kundenstamms zu unterstützen.
Verwaltung von Einwilligungen und Präferenzen
Based on 15 OneLogin reviews and verified by the G2 Product R&D team.
Erfasst und verwaltet die Einwilligung und Präferenzen eines Kunden zur Einhaltung von Datenschutzgesetzen wie DSGVO und CCPA.
Social Login
Bietet Benutzern die Möglichkeit, sich mit Social-Media-Konten anzumelden.
Verknüpfung von Kundendaten
Based on 12 OneLogin reviews and verified by the G2 Product R&D team.
Lässt sich in Verzeichnisse oder andere Datenspeicher integrieren, in denen Kundendaten gespeichert sind, um eine vollständige Ansicht eines Kunden zu erstellen.
Benutzerbereitstellung
Based on 41 OneLogin reviews.
Vereinfacht oder automatisiert die Bereitstellung, Aufhebung der Bereitstellung und andere Änderungen der Benutzerrolle.
Passwort-Manager
As reported in 39 OneLogin reviews.
Bietet Tools zur Passwortverwaltung für Endbenutzer.
Single Sign-On
As reported in 45 OneLogin reviews.
Bietet Single-Sign-On-Funktionen für Endbenutzer, die es ihnen ermöglichen, sich einmal zu authentifizieren und Zugriff auf alle ihre Unternehmenskonten zu erhalten.
Erzwingt Richtlinien
As reported in 40 OneLogin reviews.
Erzwingt Benutzerzugriffsrichtlinien basierend auf Einzelpersonen, Rollentypen, Gruppenmitgliedschaften oder anderen Faktoren, um unbefugten Zugriff auf Unternehmenssysteme und -daten zu verhindern.
Authentifizierung
Based on 46 OneLogin reviews.
Authentifiziert Benutzer, bevor der Zugriff auf Unternehmenssysteme gewährt wird.
Multi-Faktor-Authentifizierung
44 reviewers of OneLogin have provided feedback on this feature.
Bietet Multi-Faktor-Authentifizierungsmethoden, um die Identität eines Benutzers zu überprüfen.
Zugriffskontrolle (4)
Rollenverwaltung
26 reviewers of OneLogin have provided feedback on this feature.
Richten Sie Rollen ein, die einen Satz von Authentifizierungsrechten für jeden Benutzer in der Rolle erstellen
Beendigung des Zugriffs
As reported in 26 OneLogin reviews.
Beenden des Zugriffs auf mehrere Anwendungen basierend auf Datumsangaben
fernzugriff
Based on 21 OneLogin reviews.
Steuert den Zugriff auf Legacy-Anwendungen, webbasierte Anwendungen und Netzwerkressourcen, während sich Mitarbeiter außerhalb des lokalen Netzwerks befinden.
Partner-Zugang
Based on 21 OneLogin reviews.
Steuert den Zugriff auf Benutzer, die keine Mitarbeiter des Unternehmens sind und sich entweder innerhalb oder außerhalb des Netzwerks befinden
Art (2)
On-Premises-Lösung
As reported in 26 OneLogin reviews.
Bietet eine IAM-Lösung für On-Premise-Systeme.
Cloud-Lösung
Based on 41 OneLogin reviews.
Bietet eine IAM-Lösung für Cloud-basierte Systeme.
Berichtend (4)
Tracking
As reported in 35 OneLogin reviews.
Verfolgt Benutzeraktivitäten über geschützte Systeme hinweg.
Reporting
39 reviewers of OneLogin have provided feedback on this feature.
Stellt Berichtsfunktionen bereit.
Zugriffs- und Berechtigungsänderungsberichte
Protokolliere und melde alle Änderungen an Benutzerrollen und Zugriffsrechten.
Compliance- und Audit-Trail-Export
Stellen Sie standardisierte Berichte für die Einhaltung von Vorschriften und Audits bereit.
Vollzug (3)
Einfache Einrichtung
Based on 36 OneLogin reviews.
Bietet eine leicht verständliche Benutzeroberfläche, um die Einrichtung reibungslos zu gestalten.
Mobiles SDK
Based on 16 OneLogin reviews and verified by the G2 Product R&D team.
Bietet ein mobiles Software Development Kit (SDK) für iOS, Blackberry und Android.
Web-SDK
Based on 20 OneLogin reviews and verified by the G2 Product R&D team.
Bietet ein Software Development Kit (SDK) für webbasierte Anwendungen.
Authentifizierung & Autorisierung - Identitäts- und Zugriffsmanagement (IAM) (1)
Adaptive & Kontextuelle Zugriffskontrolle
Gewähren Sie Zugriff basierend auf Benutzerattributen, Standort, Gerätehaltung oder Risiko.
Verwaltung & Governance - Identitäts- und Zugriffsmanagement (IAM) (2)
Identitätslebenszyklusmanagement
Automatisieren Sie das Onboarding, Offboarding und die Zugangsüberprüfungen während der gesamten Benutzerlebenszyklen.
Selbstbedienungs-Kontoverwaltung
Ermöglichen Sie Benutzern, Passwörter zurückzusetzen und Profile ohne Administratorunterstützung zu aktualisieren.
Generative KI - Identitäts- und Zugriffsmanagement (IAM) (3)
KI-gesteuerte Erkennungen von Zugriffsanomalien
Identifizieren Sie ungewöhnliche Zugriffsmuster mithilfe von maschinellen Lernmodellen.
Automatisierte Richtlinienanpassung
Passen Sie die Zugriffspolitiken dynamisch basierend auf Risiko und KI-generierten Erkenntnissen an.
Prädiktive Rollenempfehlungen
Schlagen Sie geeignete Benutzerrollen basierend auf Nutzungsmustern und dem Verhalten von Kollegen vor.
KI-Authentifizierungsrisikomanagement - Kundenidentitäts- und Zugriffsmanagement (CIAM) (5)
Adaptive MFA
Verfügt über KI-gesteuerte Auslöser, um zu bestimmen, wann eine MFA oder eine stärkere Authentifizierung erforderlich ist, anstatt sie immer zu verlangen.
Anomalieerkennung
Erstellt Profile bekannter Geräte/Umgebungen pro Benutzer und markiert Abweichungen wie neue Geräte, neue Netzwerke und/oder verdächtige Standorte als höheres Risiko.
Betrügerische Anmeldeerkennung
Erkennen Sie betrügerisches Verhalten, wie z.B. Kontoübernahmeversuche, Credential Stuffing, Bots und Brute-Force-Angriffe durch den Einsatz von KI.
Adaptive Authentifizierungsrichtlinien
Verwendet maschinelles Lernen, um vergangene Authentifizierungsereignisse zu analysieren und Optimierungen an Sicherheitsrichtlinien (z. B. Schwellenwerte, Auslöser) vorzuschlagen oder um Regeln im Laufe der Zeit anzupassen.
Risikobasierte Authentifizierung
Nutzt KI, um einem Anmeldeversuch basierend auf Kontext, Gerät, IP, historischen Mustern eine Risikobewertung zuzuweisen, um dynamisch zu entscheiden, ob eine MFA-Aufforderung, zusätzliche Herausforderungen gestellt oder ein nahtloser Login erlaubt wird.
KI Biometrische & Verhaltensanalyse - Kundenidentitäts- und Zugangsmanagement (CIAM) (2)
Verhaltensbiometrische Analyse
Überwacht Verhaltenssignale, einschließlich Tippmuster, Mausbewegungen und/oder Touch-/Wischdynamik, um die Benutzeridentität entweder beim Login oder kontinuierlich nach dem Login zu überprüfen.
Lebendigkeitserkennung
Verwendet Computer Vision, Gesichtserkennung oder andere biometrische Verfahren während der Onboarding-Phase oder bei Risikoveranstaltungen, mit KI-basierten Lebendigkeitstests, um Spoofing oder Replay-Angriffe zu verhindern.
KI-Kontextbewusste Sicherheitskontrollen - Kundenidentitäts- und Zugriffsmanagement (CIAM) (2)
Konto-Wiederherstellungsassistenten
Erzeugt dynamische Eingabeaufforderungen, um Benutzer durch Workflows zur Kontowiederherstellung zu führen.
Einschränkungsdurchsetzung
Implementiert künstliche Intelligenz, um Aufforderungen zu filtern, umzuschreiben oder zu blockieren, die versuchen, auf unbefugte Daten zuzugreifen, Privilegien unsachgemäß zu eskalieren, Systemschwächen auszunutzen oder anderweitig Kundenberechtigungen neu zuzuweisen.




