Características de Admin By Request
Opciones de autenticación (6)
Autenticación Experiencia del usuario
El proceso de proporcionar credenciales e iniciar sesión en múltiples sistemas es fácil e intuitivo para los usuarios
Soporta los sistemas de autenticación requeridos
Admite tecnologías de autenticación de 3rd party requeridas. Sistemas de ejemplo: biométricos, contraseñas, tarjetas clave, sistemas basados en tokens, etc.
Autenticación multifactor
Proporciona compatibilidad con la autenticación multifactor, por lo que los usuarios deben proporcionar varios factores para autenticarse. Por ejemplo, algo que saben, algo que tienen o algo que son.
Soporta métodos/protocolos de autenticación requeridos
Compatibilidad con SSO a través de agentes web, agentes proxy, servicios web de autenticación y autorización sin agente, SAML u oAuth y WS-Federation en función del caso de uso de la aplicación y la empresa.
Compatibilidad con federación/SAML (idp)
Puede servir como proveedor de identidades para proveedores de servicios externos para que cuando el usuario inicie sesión en un servicio, en lugar de proporcionar credenciales al proveedor de servicios, el proveedor de servicios confíe en el proveedor de identidades para validar las credenciales.
Compatibilidad con federación/SAML (sp)
Puede servir como proveedor de servicios desde un servicio externo para que cuando el usuario inicie sesión externamente tenga un SSO sin problemas en las aplicaciones internas de un proveedor de servicios.
Tipos de control de acceso (5)
Acceso a endpoints
Proporciona la capacidad de controlar el acceso a PC, dispositivos móviles y otros dispositivos de punto final.
Acceso local
Controla el acceso a aplicaciones heredadas, aplicaciones basadas en web, recursos de red y servidores mientras los empleados están en la red de área local de la empresa.
Acceso remoto
Controla el acceso a aplicaciones heredadas, aplicaciones basadas en web, recursos de red mientras los empleados están fuera de la red de área local.
Acceso de socios
Controla el acceso a los usuarios que no son empleados de la empresa que están dentro de la red de área local de la empresa o fuera de la red
Soporta usuarios BYOD
Permite a los usuarios utilizar su propio dispositivo para acceder a las aplicaciones de la empresa.
Administración (11)
Facilidad de instalación en el servidor
El proceso de instalación es fácil y flexible.
Aplicación de directivas de contraseñas
Opciones para restablecer y aplicar directivas de contraseñas
Consola de administración
Proporciona herramientas/consola de administración que son fáciles de usar y aprender para tareas de mantenimiento de rutina
Facilidad de conexión de aplicaciones
Aprovisione fácilmente nuevos sistemas, plataformas o aplicaciones utilizando la configuración y no la personalización.
Administración de contraseñas de autoservicio
Los usuarios pueden establecer y cambiar contraseñas sin interacción del personal de TI
Administración de directivas, usuarios y roles
Según lo informado en 12 reseñas de Admin By Request. Crea requisitos y estándares de acceso y establece usuarios, roles y derechos de acceso.
Flujos de trabajo de aprobación
Permite a los administradores aprobar o rechazar cambios de acceso al uso de flujos de trabajo definidos. Los revisores de 13 de Admin By Request han proporcionado comentarios sobre esta función.
Aprovisionamiento automatizado
Basado en 12 reseñas de Admin By Request. Automatiza el aprovisionamiento y desaprovisionamiento para reducir la cantidad de trabajo manual administrativo.
Cambios masivos
Reduce el trabajo administrativo manual.
Gestión centralizada
Administra la información de identidad de las aplicaciones locales y en la nube. Los revisores de 12 de Admin By Request han proporcionado comentarios sobre esta función.
Solicitudes de acceso de autoservicio
Basado en 12 reseñas de Admin By Request. Permite automáticamente el acceso si los usuarios cumplen los requisitos de la directiva.
Plataforma (7)
Compatibilidad con varios sistemas operativos
Admite el control de acceso de endpoints a múltiples sistemas operativos
Soporte multidominio
Permite que la autenticación de usuario sea respetada por todos los hosts en dos o más dominios
Compatibilidad con navegadores cruzados
Admite el acceso a aplicaciones basadas en navegador en los tipos de navegador requeridos
Protección de conmutación por error
Proporciona los mecanismos de conmutación por error necesarios para garantizar que si un servidor, red, etc. falla, los usuarios aún puedan autenticarse
Informes
Contiene herramientas de generación de informes prediseñadas y personalizadas para administrar el negocio
Auditoría
Proporciona un mecanismo para auditar la autenticación con fines de solución de problemas.
Soporte de servicios web de terceros
Puede llamar y pasar credenciales a servicios web de terceros.
Tipo de autenticación (8)
Basado en SMS
Envía un código de acceso de un solo uso (OTP) a través de SMS.
Telefonía basada en voz
Proporciona un código de acceso de un solo uso (OTP) a través de una llamada de voz.
Basado en correo electrónico
Envía un código de acceso de un solo uso (OTP) por correo electrónico.
Basado en token de hardware
Admite tokens de hardware, que a menudo son dispositivos similares a llaveros del tamaño de USB que almacenan códigos.
Software Token
Ofrece tokens de software, que son aplicaciones instaladas en un teléfono móvil, dispositivos portátiles o equipos de escritorio y generan códigos de acceso de un solo uso (TOTP) basados en el tiempo que un usuario puede copiar fácilmente. Los tokens de software funcionan tanto en línea como fuera de línea.
Factor biométrico
Permite que los factores biométricos como huellas dactilares, huellas faciales, huellas de voz u otra información biométrica se utilicen como factor de autenticación.
Móvil-Push
Ofrece autenticación push móvil, que es un método fácil de usar que no requiere que un usuario copie un código, sino que acepte o deniegue una autenticación mediante una aplicación móvil. La autenticación push móvil solo funciona cuando un usuario está conectado a Internet.
Autenticación basada en riesgos
Analiza las direcciones IP, los dispositivos, los comportamientos y las identidades de los usuarios para autenticar a un usuario.
Funcionalidad (11)
Sincronización multidispositivo
Permite el uso de tokens en múltiples dispositivos. Esta función también se puede desactivar si el usuario no lo desea.
copia de seguridad
Ofrece recuperación de copia de seguridad cifrada almacenada por el proveedor.
Autenticación multifactor
Proporciona compatibilidad con la autenticación multifactor, por lo que los usuarios deben proporcionar varios factores para autenticarse. Esta función fue mencionada en 10 reseñas de Admin By Request.
Inicio de sesión único
Proporciona un único punto de acceso para que los usuarios accedan a varios productos en la nube sin varios inicios de sesión. Esta función fue mencionada en 12 reseñas de Admin By Request.
Soporte BYOD
Permite a los usuarios traer su propio dispositivo para acceder a las aplicaciones de la empresa.
Gestión centralizada
Garantiza que las credenciales se almacenen de forma centralizada (en un almacén seguro) y, cuando se cambien, que los sistemas permanezcan conectados. Esta función fue mencionada en 11 reseñas de Admin By Request.
Seguridad basada en roles
Permite privilegios basados en roles, como la unidad de negocio u otros factores. Esta función fue mencionada en 10 reseñas de Admin By Request.
Notificaciones en vivo
Configure qué eventos desencadenarán una notificación para evitar el abuso de acceso privilegiado en tiempo real.
Grabación y reproducción de sesiones en vivo
Ofrece grabación y reproducción de sesiones en vivo para fines de cumplimiento y auditoría.
Ocultar contraseñas
Ofrece la opción de ocultar contraseñas al compartir con usuarios, como trabajadores contratados
Privilegio temporal y limitado en el tiempo
Basado en 11 reseñas de Admin By Request. Permite privilegios temporales para una tarea o período de tiempo definido, para reducir el riesgo de abuso de credenciales.
Monitoreo (3)
Registro de auditoría
Proporciona registros de auditoría por motivos de cumplimiento. Esta función fue mencionada en 11 reseñas de Admin By Request.
Registro de actividad
Basado en 11 reseñas de Admin By Request. Supervisa, registra y registra la actividad en tiempo real y posterior al evento.
Detección de anomalías
Detecta el comportamiento anormal del usuario para mitigar los riesgos.
Informes (2)
Registro de auditoría
Crea un registro completo de todas las actividades cuando se utiliza el software de gestión de acceso privilegiado. Esta función fue mencionada en 13 reseñas de Admin By Request.
Informes
Incluye funcionalidad de informes. Esta función fue mencionada en 13 reseñas de Admin By Request.
Implementación (3)
Configuración fácil
Ofrece una interfaz de usuario fácil de entender para que la configuración sea fluida.
SDK móvil
Ofrece un kit de desarrollo de software móvil (SDK) para iOS, Blackberry y Android.
Web SDK
Ofrece un kit de desarrollo de software (SDK) para aplicaciones basadas en web.
Estás viendo este anuncio basado en la relevancia del producto para esta página. El contenido patrocinado no recibe un trato preferencial en ninguna de las calificaciones de G2.
Alternativas mejor valoradas




