Scalekit Funktionen
Authentifizierungsmöglichkeiten (5)
Authentifizierung Benutzererfahrung
14 reviewers of Scalekit have provided feedback on this feature.
Das Bereitstellen von Anmeldeinformationen und das Anmelden bei mehreren Systemen ist für die Benutzer einfach und intuitiv
Unterstützt erforderliche Authentifizierungssysteme
Unterstützt erforderliche Authentifizierungstechnologien von Drittanbietern. Beispielsysteme: bioMetric, Passwörter, Schlüsselkarten, Token-basierte Systeme, etc.
Unterstützt erforderliche Authentifizierungsmethoden/-protokolle
Based on 14 Scalekit reviews.
Unterstützung von SSO über Web-Agents, Proxy-Agents, agentenlose, SAML- oder oAuth- und WS-Verbund-Authentifizierungs- und -Autorisierungs-Webservices je nach Anwendung und geschäftlichem Anwendungsfall
Verbund-/SAML-Unterstützung (idp)
14 reviewers of Scalekit have provided feedback on this feature.
Kann als Identitätsanbieter für externe Dienstanbieter dienen, sodass der Dienstanbieter bei der Anmeldung des Benutzers bei einem Dienst keine Anmeldeinformationen für den Dienstanbieter bereitstellt, sondern dem Identitätsanbieter vertraut, um die Anmeldeinformationen zu überprüfen.
Verbund-/SAML-Unterstützung (sp)
Based on 14 Scalekit reviews.
Kann als Dienstanbieter eines externen Diensts dienen, sodass der Benutzer, wenn er sich extern anmeldet, nahtloses einmaliges Anmelden für interne Anwendungen von einem Dienstanbieter hat.
Verwaltung (4)
Administrationskonsole
Based on 14 Scalekit reviews.
Bietet einfach zu bedienende und zu erlernende Administrationstools/-konsolen für routinemäßige Wartungsaufgaben
Einfaches Verbinden von Anwendungen
Based on 14 Scalekit reviews.
Einfache Bereitstellung neuer Systeme, Plattformen oder Anwendungen durch Konfiguration und nicht durch Anpassung.
Einfache Einrichtung für Zielsysteme
Unterstützung einer Vielzahl von Cloud- und On-Premise-Anwendungen zur Automatisierung der Bereitstellung für bestehende und neu beschaffte Anwendungen
Apis
Bietet geeignete Anwendungsschnittstellen, um benutzerdefinierte Integrationen für individuelle Geschäftsanforderungen zu ermöglichen
Plattform (5)
Unterstützung mehrerer Betriebssysteme
13 reviewers of Scalekit have provided feedback on this feature.
Unterstützt die Endpunkt-Zugriffskontrolle für mehrere Betriebssysteme
Multi-Domain-Unterstützung
As reported in 13 Scalekit reviews.
Ermöglicht die Berücksichtigung der Benutzerauthentifizierung durch alle Hosts in zwei oder mehr Domänen
Cross-Browser-Unterstützung
This feature was mentioned in 14 Scalekit reviews.
Unterstützung des Zugriffs auf browserbasierte Anwendungen über alle erforderlichen Browsertypen hinweg
Failover-Schutz
12 reviewers of Scalekit have provided feedback on this feature.
Bietet die erforderlichen Failover-Mechanismen, um sicherzustellen, dass sich Benutzer auch bei Ausfall eines Servers, Netzwerks usw. authentifizieren können
Rechnungsprüfung
As reported in 11 Scalekit reviews.
Stellt einen Mechanismus zum Überwachen der Authentifizierung zu Problembehandlungszwecken bereit.
Ein-/Aussteigen des Benutzers (6)
Self-Service-Zugriffsanforderungen
Benutzer können den Zugriff auf eine Anwendung anfordern und automatisch bereitgestellt werden, wenn sie die Richtlinienanforderungen erfüllen
Intelligente/automatisierte Bereitstellung
Automatisiert die Erstellung, Änderung und Entfernung von Konto-/Zugriffsrechten für On-Premise- und Cloud-Anwendungen
Rollenverwaltung
Richten Sie Rollen ein, die einen Satz von Authentifizierungsrechten für jeden Benutzer in der Rolle erstellen
Verwaltung von Richtlinien
Ermöglicht Administratoren das Erstellen von Zugriffsrichtlinien und wendet Richtlinienkontrollen während des gesamten Anforderungs- und Bereitstellungsprozesses an
Beendigung des Zugriffs
Beenden des Zugriffs auf mehrere Anwendungen basierend auf Datumsangaben
Genehmigungsworkflows
Ermöglichen Sie es Geschäftsbeteiligten/Managern, angeforderte Änderungen für den Zugriff über einen definierten Workflow zu genehmigen oder abzulehnen
Benutzer-Wartung (2)
Massenänderungen
Gleichzeitiges Ändern von Benutzern und Berechtigungen
Bidirektionale Identitätssynchronisierung
Halten Sie Identitätsattribute anwendungsübergreifend konsistent, unabhängig davon, ob die Änderung im Bereitstellungssystem oder in der Anwendung vorgenommen wird
Governance (1)
Compliance-Audits
Proaktives Prüfen von Zugriffsrechten anhand von Richtlinien
Funktionalität (16)
Selbstregistrierung und Self-Service
Ermöglicht ein nahtloses Kundenerlebnis mit Selbstregistrierungs- und Self-Service-Funktionen, einschließlich Kontoerstellung und Präferenzverwaltung.
Authentifizierung
Überprüft die Benutzeridentität mit Authentifizierung, die mehrere mehrstufige Authentifizierungsmethoden umfassen kann.
Skalierbarkeit
Skaliert, um den Aufbau eines Kundenstamms zu unterstützen.
Verwaltung von Einwilligungen und Präferenzen
Erfasst und verwaltet die Einwilligung und Präferenzen eines Kunden zur Einhaltung von Datenschutzgesetzen wie DSGVO und CCPA.
Social Login
Bietet Benutzern die Möglichkeit, sich mit Social-Media-Konten anzumelden.
Verknüpfung von Kundendaten
Lässt sich in Verzeichnisse oder andere Datenspeicher integrieren, in denen Kundendaten gespeichert sind, um eine vollständige Ansicht eines Kunden zu erstellen.
FIDO2-konform
Bietet FIDO2-fähige Authentifizierungsmethode
Funktioniert mit Hardware-Sicherheitsschlüsseln
Funktioniert mit Hardware-Sicherheitsschlüsseln
Mehrere Authentifizierungsmethoden
Bieten Sie Benutzern mehrere Möglichkeiten zur Authentifizierung, einschließlich, aber nicht beschränkt auf: mobiles Pushen auf vertrauenswürdigen Geräten, FIDO-fähigen Geräten, physischen Sicherheitsschlüsseln, Schlüsselkarten, Smartwatches, Biometrie, QR-Codes, Desktop-App + PIN und anderen.
Offline- oder No-Phone-Lösung
Bietet Lösungen, wenn Benutzer offline sind oder keinen Zugriff auf ein Mobiltelefon haben.
Benutzerbereitstellung
Vereinfacht oder automatisiert die Bereitstellung, Aufhebung der Bereitstellung und andere Änderungen der Benutzerrolle.
Passwort-Manager
Bietet Tools zur Passwortverwaltung für Endbenutzer.
Single Sign-On
Bietet Single-Sign-On-Funktionen für Endbenutzer, die es ihnen ermöglichen, sich einmal zu authentifizieren und Zugriff auf alle ihre Unternehmenskonten zu erhalten.
Erzwingt Richtlinien
Erzwingt Benutzerzugriffsrichtlinien basierend auf Einzelpersonen, Rollentypen, Gruppenmitgliedschaften oder anderen Faktoren, um unbefugten Zugriff auf Unternehmenssysteme und -daten zu verhindern.
Authentifizierung
Authentifiziert Benutzer, bevor der Zugriff auf Unternehmenssysteme gewährt wird.
Multi-Faktor-Authentifizierung
Bietet Multi-Faktor-Authentifizierungsmethoden, um die Identität eines Benutzers zu überprüfen.
Art (2)
On-Premises-Lösung
Bietet eine IAM-Lösung für On-Premise-Systeme.
Cloud-Lösung
Bietet eine IAM-Lösung für Cloud-basierte Systeme.
Berichtend (4)
Tracking
Verfolgt Benutzeraktivitäten über geschützte Systeme hinweg.
Reporting
Stellt Berichtsfunktionen bereit.
Zugriffs- und Berechtigungsänderungsberichte
Protokolliere und melde alle Änderungen an Benutzerrollen und Zugriffsrechten.
Compliance- und Audit-Trail-Export
Stellen Sie standardisierte Berichte für die Einhaltung von Vorschriften und Audits bereit.
Authentifizierung & Autorisierung - Identitäts- und Zugriffsmanagement (IAM) (1)
Adaptive & Kontextuelle Zugriffskontrolle
Gewähren Sie Zugriff basierend auf Benutzerattributen, Standort, Gerätehaltung oder Risiko.
Verwaltung & Governance - Identitäts- und Zugriffsmanagement (IAM) (2)
Identitätslebenszyklusmanagement
Automatisieren Sie das Onboarding, Offboarding und die Zugangsüberprüfungen während der gesamten Benutzerlebenszyklen.
Selbstbedienungs-Kontoverwaltung
Ermöglichen Sie Benutzern, Passwörter zurückzusetzen und Profile ohne Administratorunterstützung zu aktualisieren.
Generative KI - Identitäts- und Zugriffsmanagement (IAM) (3)
KI-gesteuerte Erkennungen von Zugriffsanomalien
Identifizieren Sie ungewöhnliche Zugriffsmuster mithilfe von maschinellen Lernmodellen.
Automatisierte Richtlinienanpassung
Passen Sie die Zugriffspolitiken dynamisch basierend auf Risiko und KI-generierten Erkenntnissen an.
Prädiktive Rollenempfehlungen
Schlagen Sie geeignete Benutzerrollen basierend auf Nutzungsmustern und dem Verhalten von Kollegen vor.
Lebenszyklus & Bereitstellung - Verwaltungslösungen für nicht-menschliche Identitäten (NHIM) (3)
Anmeldeinformationen Rotation & Widerruf
Unterstützt die automatisierte Rotation und Widerrufung von Anmeldeinformationen oder Tokens für nicht-menschliche Identitäten.
Automatisierte Registrierung & Bereitstellung
Automatisiert die Erstellung von nicht-menschlichen Identitäten (Geräte, Bots, Dienstkonten) gemäß der Richtlinie.
De-Provisionierung & Ruhestand
Entfernt oder deaktiviert nicht-menschliche Identitäten, wenn sie nicht mehr benötigt werden oder die Arbeitslast eingestellt wird.
Zugriff, Authentifizierung & Autorisierung - Lösungen für das Management nicht-menschlicher Identitäten (NHIM) (3)
Feingranulare Zugriffskontrolle
Erzwingt den Zugriff mit den geringsten Rechten für nicht-menschliche Identitäten durch granulare Berechtigungen und Bereiche.
Maschinen-native Authentifizierungsmethoden
Unterstützt die Authentifizierung nicht-menschlicher Identitäten mithilfe von Tokens, Zertifikaten oder maschinen-nativen Anmeldeinformationen anstelle von menschlich orientierten Logins.
Kontextueller / Just-in-Time-Zugriff
Bietet dynamischen, kontextbasierten Zugriff für nicht-menschliche Identitäten (z. B. JIT-Erhöhung, zeitliche Einschränkungen).
Sichtbarkeit, Governance & Compliance - Lösungen für das Management nicht-menschlicher Identitäten (NHIM) (4)
Richtliniendurchsetzung & Governance
Wendet Richtlinien an und setzt sie durch (z.B. Prinzip der geringsten Privilegien, Trennung von Aufgaben) speziell für nicht-menschliche Identitäten.
Prüfprotokollierung & Aktivitätsüberwachung
Protokolliert und überwacht alle Zugriffe und die Nutzung von nicht-menschlichen Identitäten zu forensischen und Compliance-Zwecken.
Integration mit IAM/Cloud/DevOps-Ökosystem
Integriert das Identitätsmanagement für nicht-menschliche Entitäten mit bestehenden Identitäts- und Zugriffssystemen, DevOps-Pipelines und Cloud-Infrastruktur.
Entdeckung und Inventarisierung von nicht-menschlichen IDs
Entdeckt, klassifiziert und führt ein Inventar aller nicht-menschlichen Identitäten in verschiedenen Umgebungen.

