SailPoint Funktionen
Ein-/Aussteigen des Benutzers (6)
Self-Service-Zugriffsanforderungen
Based on 44 SailPoint reviews and verified by the G2 Product R&D team.
Benutzer können den Zugriff auf eine Anwendung anfordern und automatisch bereitgestellt werden, wenn sie die Richtlinienanforderungen erfüllen
Intelligente/automatisierte Bereitstellung
Based on 44 SailPoint reviews and verified by the G2 Product R&D team.
Automatisiert die Erstellung, Änderung und Entfernung von Konto-/Zugriffsrechten für On-Premise- und Cloud-Anwendungen
Rollenverwaltung
Based on 43 SailPoint reviews and verified by the G2 Product R&D team.
Richten Sie Rollen ein, die einen Satz von Authentifizierungsrechten für jeden Benutzer in der Rolle erstellen
Verwaltung von Richtlinien
Based on 40 SailPoint reviews and verified by the G2 Product R&D team.
Ermöglicht Administratoren das Erstellen von Zugriffsrichtlinien und wendet Richtlinienkontrollen während des gesamten Anforderungs- und Bereitstellungsprozesses an
Beendigung des Zugriffs
Based on 40 SailPoint reviews and verified by the G2 Product R&D team.
Beenden des Zugriffs auf mehrere Anwendungen basierend auf Datumsangaben
Genehmigungsworkflows
Based on 46 SailPoint reviews and verified by the G2 Product R&D team.
Ermöglichen Sie es Geschäftsbeteiligten/Managern, angeforderte Änderungen für den Zugriff über einen definierten Workflow zu genehmigen oder abzulehnen
Benutzer-Wartung (3)
Self-Service-Kennwortzurücksetzung
Based on 37 SailPoint reviews and verified by the G2 Product R&D team.
Ermöglicht Benutzern das Zurücksetzen von Kennwörtern ohne Administratorinteraktion. Erzwingt Kennwortrichtlinien beim Zurücksetzen.
Massenänderungen
Based on 39 SailPoint reviews and verified by the G2 Product R&D team.
Gleichzeitiges Ändern von Benutzern und Berechtigungen
Bidirektionale Identitätssynchronisierung
Based on 37 SailPoint reviews and verified by the G2 Product R&D team.
Halten Sie Identitätsattribute anwendungsübergreifend konsistent, unabhängig davon, ob die Änderung im Bereitstellungssystem oder in der Anwendung vorgenommen wird
Governance (2)
Identifizierung und Warnung vor Bedrohungen
Based on 37 SailPoint reviews and verified by the G2 Product R&D team.
Benachrichtigung von Administratoren, wenn unangemessener Zugriff auftritt
Compliance-Audits
Based on 40 SailPoint reviews and verified by the G2 Product R&D team.
Proaktives Prüfen von Zugriffsrechten anhand von Richtlinien
Verwaltung (8)
Reporting
Based on 43 SailPoint reviews and verified by the G2 Product R&D team.
Standard- und benutzerdefinierte Berichterstellung, um sicherzustellen, dass die entsprechenden Zugriffsrechte zugewiesen wurden
Mobile App
Based on 31 SailPoint reviews and verified by the G2 Product R&D team.
Bietet eine mobile Anwendung, die Administratoren vor potenziellen Problemen warnt und Administratoren die Verwaltung von Zugriffsrechten ermöglicht
Einfache Einrichtung für Zielsysteme
Based on 43 SailPoint reviews and verified by the G2 Product R&D team.
Unterstützung einer Vielzahl von Cloud- und On-Premise-Anwendungen zur Automatisierung der Bereitstellung für bestehende und neu beschaffte Anwendungen
Apis
Based on 41 SailPoint reviews and verified by the G2 Product R&D team.
Bietet geeignete Anwendungsschnittstellen, um benutzerdefinierte Integrationen für individuelle Geschäftsanforderungen zu ermöglichen
Bidirektionale Identitätssynchronisation
Sorgen Sie dafür, dass Identitätsattribute in allen Anwendungen konsistent sind, unabhängig davon, ob die Änderung im Bereitstellungssystem oder in der Anwendung vorgenommen wird.
Verwaltung von Richtlinien
10 reviewers of SailPoint have provided feedback on this feature.
Ermöglicht Administratoren das Erstellen von Zugriffsrichtlinien und wendet Richtlinienkontrollen während des gesamten Anforderungs- und Bereitstellungsprozesses an.
Cloud-Verzeichnis
Stellt eine cloudbasierte Verzeichnisoption bereit, die alle Benutzernamen und Attribute enthält, oder integriert sie in diese.
Anwendungsintegrationen
Integriert sich mit gängigen Anwendungen wie Service Desk-Tools.
Tracking (3)
Ausgaben-Tracking
Bietet die Möglichkeit, die Ausgaben für alle Tools abteilungsübergreifend mit wenig bis gar keiner manuellen Eingabe zu verfolgen und/oder zuzuordnen.
Nachverfolgung der SaaS-Nutzung
Verfolgt kontinuierlich die Anzahl der verwendeten Lizenzen und deren Häufigkeit. Verfolgt die Nutzung intern oder über integrierte Anwendungen.
Nachverfolgung der Benutzerstimmung
Ermöglicht es Unternehmen, Benutzer regelmäßig zur Effektivität von SaaS-Anwendungen und zu ihren Erfahrungen mit den Tools zu befragen.
Management (3)
Vertragsmanagement
Bietet administrative Funktionen zum Verlängern, Verfolgen von Preisen, Analysieren von Bedingungen und Skizzieren von Ablaufdaten für SaaS-Verträge.
Anwendungskatalog
Ermöglicht es Unternehmen, eine Vielzahl von Anwendungen auszuwählen, die nachverfolgt und verwaltet werden sollen.
Dashboards und Visualisierungen
Präsentiert Informationen und Analysen auf verständliche, intuitive und visuell ansprechende Weise.
Einblicke (4)
Empfehlungen
Enthält Empfehlungen, wie Sie die Nutzung vorhandener SaaS-Tools verbessern können, sowie Empfehlungen zu neuen SaaS-Tools
Ausgabenprognose und -optimierung
Möglichkeit, Ausgaben auf der Grundlage der unterzeichneten Verträge zu prognostizieren. Identifiziert redundante Transaktionen und unnötige Kosten.
Peer-Benchmarking
Erleichtert den Vergleich Ihrer Softwareprodukte, Kosten, Stimmung und/oder Nutzung mit denen vergleichbarer Unternehmen
Reporting
Erstellt Berichte, in denen die Anwendungsnutzung, die Kosten, die Benutzerstimmung und/oder die funktionalen Überschneidungen beschrieben werden.
Benutzererfahrung (3)
Self-Service-Erlebnis
Based on 11 SailPoint reviews.
Ermöglicht es Benutzern, Passwörter einfach festzulegen und zu ändern, ohne dass IT-Mitarbeiter eingreifen müssen.
Benutzerfreundlichkeit mobiler Apps
Lässt sich in Ihr Mobilgerät integrieren, um es in mobilen Apps zu verwenden.
Mehrsprachige Unterstützung
Unterstützt mehrere Sprachen.
Authentifizierung (4)
Multi-Faktor-Authentifizierung
Based on 10 SailPoint reviews.
Bietet Unterstützung für die mehrstufige Authentifizierung, sodass Benutzer mehrere Faktoren für die Authentifizierung angeben müssen. Zum Beispiel etwas, das sie wissen, etwas, das sie haben, oder etwas, das sie sind.
Biometrische Authentifizierung
Verwendet biometrische Merkmale oder Merkmale zur Authentifizierung. Möglicherweise ist zusätzliche Hardware erforderlich, um diesen Typ zu unterstützen.
Andere Authentifizierungsmethoden
Bietet Authentifizierungsmöglichkeiten außerhalb der Standard-Authentifizierungsmethoden wie MFA und biometrische Daten.
Rollenbasierte Authentifizierung
In der Lage, Authentifizierungsanforderungen für verschiedene Benutzerstufen zuzuweisen, wie z.B. eine robustere Authentifizierung für leitende Führungskräfte.
Funktionalität (16)
Strukturtyp
Durchsucht strukturierte, halbstrukturierte und unstrukturierte Daten nach vertraulichen Daten.
Kontextbezogene Suche
Bietet kontextbezogene Suchfunktionen, um Faktoren wie Dateityp, Vertraulichkeit, Benutzertyp, Speicherort und andere Metadaten zu verstehen.
Template-Algorithmen
Verfügt über Vorlagenregeln und Mustervergleichsalgorithmen (PII, PCI, PHI und mehr)
Benutzerdefinierte Algorithmen
Bietet die Möglichkeit, benutzerdefinierte Vorlagen und Regeln basierend auf Abteilung, Benutzertyp und Datentyp zu erstellen.
Falsch-positives Management
Bietet False-Positive-Management-Funktionen
Mehrere Datei- und Speicherorttypen
Durchsuchen Sie mehrere Dateitypen (Bilder, PDFs usw.) und Repository-Speicherorte (z. B. On-Premise-Datenbanken, Cloud-Speicher, E-Mail-Server, Websites usw.)
Überwachung in Echtzeit
Überwacht Datenspeicher in Echtzeit und sucht nach neu erstellten vertraulichen Daten.
Dashboard
Bietet ein Dashboard, das einen bestimmten Speicherort sensibler Daten anzeigt.
Beachtung
Erleichtert die Compliance und ermöglicht die Einhaltung gängiger branchenüblicher regulatorischer Standards wie DSGVO, CCPA, HIPAA, PCI DSS, ISO und andere.
Reporting
Bietet Berichtsfunktionen.
Benutzerbereitstellung
This feature was mentioned in 79 SailPoint reviews.
Vereinfacht oder automatisiert die Bereitstellung, Aufhebung der Bereitstellung und andere Änderungen der Benutzerrolle.
Passwort-Manager
Based on 71 SailPoint reviews.
Bietet Tools zur Passwortverwaltung für Endbenutzer.
Single Sign-On
Based on 74 SailPoint reviews.
Bietet Single-Sign-On-Funktionen für Endbenutzer, die es ihnen ermöglichen, sich einmal zu authentifizieren und Zugriff auf alle ihre Unternehmenskonten zu erhalten.
Erzwingt Richtlinien
Based on 76 SailPoint reviews.
Erzwingt Benutzerzugriffsrichtlinien basierend auf Einzelpersonen, Rollentypen, Gruppenmitgliedschaften oder anderen Faktoren, um unbefugten Zugriff auf Unternehmenssysteme und -daten zu verhindern.
Authentifizierung
As reported in 72 SailPoint reviews.
Authentifiziert Benutzer, bevor der Zugriff auf Unternehmenssysteme gewährt wird.
Multi-Faktor-Authentifizierung
71 reviewers of SailPoint have provided feedback on this feature.
Bietet Multi-Faktor-Authentifizierungsmethoden, um die Identität eines Benutzers zu überprüfen.
Art (2)
On-Premises-Lösung
67 reviewers of SailPoint have provided feedback on this feature.
Bietet eine IAM-Lösung für On-Premise-Systeme.
Cloud-Lösung
As reported in 61 SailPoint reviews.
Bietet eine IAM-Lösung für Cloud-basierte Systeme.
Berichtend (4)
Tracking
This feature was mentioned in 68 SailPoint reviews.
Verfolgt Benutzeraktivitäten über geschützte Systeme hinweg.
Reporting
This feature was mentioned in 76 SailPoint reviews.
Stellt Berichtsfunktionen bereit.
Zugriffs- und Berechtigungsänderungsberichte
This feature was mentioned in 29 SailPoint reviews.
Protokolliere und melde alle Änderungen an Benutzerrollen und Zugriffsrechten.
Compliance- und Audit-Trail-Export
This feature was mentioned in 27 SailPoint reviews.
Stellen Sie standardisierte Berichte für die Einhaltung von Vorschriften und Audits bereit.
Überwachung (5)
Untersuchen
Untersuchen Sie Identitätsbedrohungen mit kontextbezogenen Benutzerinformationen.
Überwachung
Überwachen und Erkennen von bösartigen Identitäts- und Privilegienaktivitäten
Fehlkonfigurationen
Identifizieren Sie identitätsbezogene Fehlkonfigurationen.
Integrieren
Bietet Integrationen für Identitätsspeicheranbieter.
Sichtbarkeit
Vollständige Abdeckung des Identitätsbestands mit granularen Details.
Sanierung (2)
Sanierung
Entfernen Sie nicht autorisierte Konten und übermäßige Privilegien
Rechnungsprüfung
Bietet einen vollständigen Prüfpfad mit Benachrichtigungen, Ticketing und Compliance-Informationen.
Zugriffssteuerung – Cloud Infrastructure Entitlement Management (CIEM) (4)
Verwaltung von Richtlinien
Hilft bei der Definition von Richtlinien für die Zugriffsverwaltung
Feingranulare Zugriffskontrolle
Verwendet das Prinzip der geringsten Rechte, um die Zugriffskontrolle auf granularer Ebene für bestimmte Ressourcen und Anwendungen sicherzustellen
Rollenbasierte Zugriffssteuerung (RBAC)
Ermöglicht es der Organisation, Rollen zu definieren und den Zugriff basierend auf diesen Rollen zuzuweisen
KI-gesteuerte Zutrittskontrolle
Optimiert die Verwaltung des Benutzerzugriffs durch KI
Überwachung – Verwaltung von Cloud-Infrastrukturberechtigungen (CIEM) (2)
Überwachung
Verfolgt und protokolliert Benutzeraktivitäten, Zugriffsanforderungen und Änderungen an Berechtigungen
KI-basierte Erkennung
Erkennt und korrigiert riskante, falsch konfigurierte Berechtigungen für menschliche und maschinelle Identitäten mithilfe von KI
Auditing – Verwaltung von Cloudinfrastrukturberechtigungen (CIEM) (2)
Sichtbarkeit
Bietet Einblick in alle Benutzer und Identitäten im gesamten System
Compliance-Berichterstattung
Bietet Berichtsfunktionen zum Nachweis der Compliance
App-Verwaltung (6)
App-Nutzungsüberwachung
Verfolgt die Nutzung von SaaS-Anwendungen nach Benutzer, Team und Abteilung.
Benutzerdefinierte Workflows
Ermöglicht die Erstellung maßgeschneiderter Automatisierungen für IT- und Verwaltungstätigkeiten.
Schatten-IT-Erkennung
Identifiziert sowohl genehmigte als auch nicht genehmigte SaaS-Anwendungen in der Umgebung.
Selbstbedienungs-App-Store
Ermöglicht es Mitarbeitern, genehmigte SaaS-Anwendungen anzufordern und darauf zuzugreifen.
Zentralisierte Managementkonsole
Bietet eine einheitliche Schnittstelle zur Verwaltung von Lizenzen, Benutzern und Anwendungen.
Automatisierung von Onboarding und Offboarding
Automatisiert Workflows für die Bereitstellung und Entziehung von Benutzerzugriffen.
Sicherheit (3)
Rollenbasierte Zugriffskontrolle
Weist den Zugriff basierend auf Benutzerrollen und Richtlinienregeln zu.
Bedrohungserkennungswarnungen
Sendet Warnungen bei unbefugtem Zugriff oder App-Fehlkonfigurationen.
Überwachungsmaßnahmen zur Einhaltung von Vorschriften
Verfolgt die Einhaltung von Vorschriften über SaaS-Anwendungen.
KI-Funktionen (2)
Automatisch benutzerdefinierte App-Details ausfüllen
Füllt benutzerdefinierte App-Metadaten mit KI aus.
KI-Assistent
Bietet Echtzeit-Antworten auf Fragen zu Lizenzen, Apps und Nutzung.
Ausgabenmanagement (6)
Budgetverfolgung
Verfolgt die Ausgaben für SaaS-Anwendungen im Vergleich zu den zugewiesenen Budgets.
Einblicke in die Konsolidierung von Anbietern
Identifiziert Möglichkeiten zur Kostensenkung durch Konsolidierung redundanter oder sich überschneidender Anbieter.
Erneuerungsbenachrichtigungen
Sendet Benachrichtigungen für bevorstehende Vertragsverlängerungen.
KI-Vertragsanalyse
Verwendet KI, um Posten, automatische Verlängerungen und Schlüsselbegriffe aus SaaS-Verträgen zu extrahieren.
Kostenverteilung
Weist SaaS-Kosten Abteilungen, Teams oder Geschäftseinheiten zu.
Erneuerungsausgabenprognose
Prognostiziert die anstehenden Erneuerungskosten basierend auf Vertrags- und Lizenzdaten.
Agentische KI - Entdeckung sensibler Daten (4)
Autonome Aufgabenausführung
Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen
Mehrstufige Planung
Fähigkeit, mehrstufige Prozesse zu analysieren und zu planen
Systemübergreifende Integration
Funktioniert über mehrere Softwaresysteme oder Datenbanken hinweg
Proaktive Unterstützung
Antizipiert Bedürfnisse und bietet Vorschläge ohne Aufforderung an.
Agentic AI - SaaS-Ausgabenmanagement (7)
Autonome Aufgabenausführung
Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen
Mehrstufige Planung
Fähigkeit, mehrstufige Prozesse zu analysieren und zu planen
Systemübergreifende Integration
Funktioniert über mehrere Softwaresysteme oder Datenbanken hinweg
Adaptives Lernen
Verbessert die Leistung basierend auf Feedback und Erfahrung
Natürliche Sprachinteraktion
Führt menschenähnliche Gespräche zur Aufgabenverteilung
Proaktive Unterstützung
Antizipiert Bedürfnisse und bietet Vorschläge ohne Aufforderung an
Entscheidungsfindung
Triff fundierte Entscheidungen basierend auf verfügbaren Daten und Zielen.
Agentic AI - SaaS-Management-Plattformen (SMP) (7)
Autonome Aufgabenausführung
Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen
Mehrstufige Planung
Fähigkeit, mehrstufige Prozesse zu analysieren und zu planen
Systemübergreifende Integration
Funktioniert über mehrere Softwaresysteme oder Datenbanken hinweg
Adaptives Lernen
Verbessert die Leistung basierend auf Feedback und Erfahrung
Natürliche Sprachinteraktion
Führt menschenähnliche Gespräche zur Aufgabenverteilung
Proaktive Unterstützung
Antizipiert Bedürfnisse und bietet Vorschläge ohne Aufforderung an
Entscheidungsfindung
Triff fundierte Entscheidungen basierend auf verfügbaren Daten und Zielen.
Authentifizierung & Autorisierung - Identitäts- und Zugriffsmanagement (IAM) (1)
Adaptive & Kontextuelle Zugriffskontrolle
25 reviewers of SailPoint have provided feedback on this feature.
Gewähren Sie Zugriff basierend auf Benutzerattributen, Standort, Gerätehaltung oder Risiko.
Verwaltung & Governance - Identitäts- und Zugriffsmanagement (IAM) (2)
Identitätslebenszyklusmanagement
Based on 28 SailPoint reviews.
Automatisieren Sie das Onboarding, Offboarding und die Zugangsüberprüfungen während der gesamten Benutzerlebenszyklen.
Selbstbedienungs-Kontoverwaltung
This feature was mentioned in 25 SailPoint reviews.
Ermöglichen Sie Benutzern, Passwörter zurückzusetzen und Profile ohne Administratorunterstützung zu aktualisieren.
Generative KI - Identitäts- und Zugriffsmanagement (IAM) (3)
KI-gesteuerte Erkennungen von Zugriffsanomalien
As reported in 23 SailPoint reviews.
Identifizieren Sie ungewöhnliche Zugriffsmuster mithilfe von maschinellen Lernmodellen.
Automatisierte Richtlinienanpassung
This feature was mentioned in 22 SailPoint reviews.
Passen Sie die Zugriffspolitiken dynamisch basierend auf Risiko und KI-generierten Erkenntnissen an.
Prädiktive Rollenempfehlungen
Based on 22 SailPoint reviews.
Schlagen Sie geeignete Benutzerrollen basierend auf Nutzungsmustern und dem Verhalten von Kollegen vor.
Entdeckung & Klassifizierung - Daten-Sicherheitslage-Management (DSPM) (3)
Kontinuierliche Echtzeitüberwachung
Bieten Sie Echtzeiteinblick in Datenexpositionen und Aktivitäten.
Entdecken & klassifizieren Sie sensible Daten
Automatisch in Cloud-, SaaS- und On-Prem-Umgebungen scannen, um sensible Daten zu lokalisieren und zu kennzeichnen.
Benutzerdefinierte Klassifizierungsunterstützung
Erlauben Sie geschäftsspezifische oder regulatorische Datenkennzeichnungen über die Standardrahmen hinaus.
Risikopriorisierung - Daten-Sicherheitslage-Management (DSPM) (3)
Erkennen Sie übermäßige Berechtigungen und toxische Kombinationen
Identifizieren Sie überberechtigte Benutzer, Rollen oder Konten in Kombination mit Fehlkonfigurationen.
Bewertung der Compliance-Haltung
Bewerten Sie Datenrisiken im Hinblick auf regulatorische Rahmenbedingungen und interne Richtlinien.
Risikobasierte Expositionsbewertung
Priorisieren Sie die Ergebnisse basierend auf Datensensibilität, Ausnutzbarkeit und Geschäftsauswirkungen.
Sanierung & Governance - Verwaltung der Datensicherheitslage (DSPM) (3)
Geführte Abhilfemaßnahmen
Geben Sie kontextbezogene Empfehlungen zur Behebung von Expositionen (z. B. Zugriff widerrufen, verschlüsseln, Fehlkonfiguration beheben).
Integration mit Durchsetzungswerkzeugen
Integrieren Sie mit CSPM, CIEM, SOAR, SIEM für die automatisierte Durchsetzung von Richtlinien.
Verfolgen Sie den Fortschritt und die Trends der Behebung
Überwachen Sie die Körperhaltung im Laufe der Zeit und verfolgen Sie die Abhilfemaßnahmen.
Lebenszyklus & Bereitstellung - Verwaltungslösungen für nicht-menschliche Identitäten (NHIM) (3)
Anmeldeinformationen Rotation & Widerruf
Unterstützt die automatisierte Rotation und Widerrufung von Anmeldeinformationen oder Tokens für nicht-menschliche Identitäten.
Automatisierte Registrierung & Bereitstellung
Automatisiert die Erstellung von nicht-menschlichen Identitäten (Geräte, Bots, Dienstkonten) gemäß der Richtlinie.
De-Provisionierung & Ruhestand
Entfernt oder deaktiviert nicht-menschliche Identitäten, wenn sie nicht mehr benötigt werden oder die Arbeitslast eingestellt wird.
Zugriff, Authentifizierung & Autorisierung - Lösungen für das Management nicht-menschlicher Identitäten (NHIM) (3)
Feingranulare Zugriffskontrolle
Erzwingt den Zugriff mit den geringsten Rechten für nicht-menschliche Identitäten durch granulare Berechtigungen und Bereiche.
Maschinen-native Authentifizierungsmethoden
Unterstützt die Authentifizierung nicht-menschlicher Identitäten mithilfe von Tokens, Zertifikaten oder maschinen-nativen Anmeldeinformationen anstelle von menschlich orientierten Logins.
Kontextueller / Just-in-Time-Zugriff
Bietet dynamischen, kontextbasierten Zugriff für nicht-menschliche Identitäten (z. B. JIT-Erhöhung, zeitliche Einschränkungen).
Sichtbarkeit, Governance & Compliance - Lösungen für das Management nicht-menschlicher Identitäten (NHIM) (4)
Richtliniendurchsetzung & Governance
Wendet Richtlinien an und setzt sie durch (z.B. Prinzip der geringsten Privilegien, Trennung von Aufgaben) speziell für nicht-menschliche Identitäten.
Prüfprotokollierung & Aktivitätsüberwachung
Protokolliert und überwacht alle Zugriffe und die Nutzung von nicht-menschlichen Identitäten zu forensischen und Compliance-Zwecken.
Integration mit IAM/Cloud/DevOps-Ökosystem
Integriert das Identitätsmanagement für nicht-menschliche Entitäten mit bestehenden Identitäts- und Zugriffssystemen, DevOps-Pipelines und Cloud-Infrastruktur.
Entdeckung und Inventarisierung von nicht-menschlichen IDs
Entdeckt, klassifiziert und führt ein Inventar aller nicht-menschlichen Identitäten in verschiedenen Umgebungen.





