Características de AuthX
Opciones de autenticación (6)
Autenticación Experiencia del usuario
El proceso de proporcionar credenciales e iniciar sesión en múltiples sistemas es fácil e intuitivo para los usuarios Los revisores de 60 de AuthX han proporcionado comentarios sobre esta función.
Soporta los sistemas de autenticación requeridos
Admite tecnologías de autenticación de 3rd party requeridas. Sistemas de ejemplo: biométricos, contraseñas, tarjetas clave, sistemas basados en tokens, etc. Esta función fue mencionada en 60 reseñas de AuthX.
Autenticación multifactor
Según lo informado en 60 reseñas de AuthX. Proporciona compatibilidad con la autenticación multifactor, por lo que los usuarios deben proporcionar varios factores para autenticarse. Por ejemplo, algo que saben, algo que tienen o algo que son.
Soporta métodos/protocolos de autenticación requeridos
Compatibilidad con SSO a través de agentes web, agentes proxy, servicios web de autenticación y autorización sin agente, SAML u oAuth y WS-Federation en función del caso de uso de la aplicación y la empresa. Los revisores de 60 de AuthX han proporcionado comentarios sobre esta función.
Compatibilidad con federación/SAML (idp)
Puede servir como proveedor de identidades para proveedores de servicios externos para que cuando el usuario inicie sesión en un servicio, en lugar de proporcionar credenciales al proveedor de servicios, el proveedor de servicios confíe en el proveedor de identidades para validar las credenciales. Esta función fue mencionada en 59 reseñas de AuthX.
Compatibilidad con federación/SAML (sp)
Puede servir como proveedor de servicios desde un servicio externo para que cuando el usuario inicie sesión externamente tenga un SSO sin problemas en las aplicaciones internas de un proveedor de servicios. Los revisores de 60 de AuthX han proporcionado comentarios sobre esta función.
Tipos de control de acceso (5)
Acceso a endpoints
Proporciona la capacidad de controlar el acceso a PC, dispositivos móviles y otros dispositivos de punto final. Esta función fue mencionada en 60 reseñas de AuthX.
Acceso local
Según lo informado en 60 reseñas de AuthX. Controla el acceso a aplicaciones heredadas, aplicaciones basadas en web, recursos de red y servidores mientras los empleados están en la red de área local de la empresa.
Acceso remoto
Según lo informado en 60 reseñas de AuthX. Controla el acceso a aplicaciones heredadas, aplicaciones basadas en web, recursos de red mientras los empleados están fuera de la red de área local.
Acceso de socios
Según lo informado en 60 reseñas de AuthX. Controla el acceso a los usuarios que no son empleados de la empresa que están dentro de la red de área local de la empresa o fuera de la red
Soporta usuarios BYOD
Según lo informado en 60 reseñas de AuthX. Permite a los usuarios utilizar su propio dispositivo para acceder a las aplicaciones de la empresa.
Administración (8)
Facilidad de instalación en el servidor
El proceso de instalación es fácil y flexible. Los revisores de 60 de AuthX han proporcionado comentarios sobre esta función.
Aplicación de directivas de contraseñas
Opciones para restablecer y aplicar directivas de contraseñas Los revisores de 60 de AuthX han proporcionado comentarios sobre esta función.
Consola de administración
Basado en 60 reseñas de AuthX. Proporciona herramientas/consola de administración que son fáciles de usar y aprender para tareas de mantenimiento de rutina
Facilidad de conexión de aplicaciones
Basado en 60 reseñas de AuthX. Aprovisione fácilmente nuevos sistemas, plataformas o aplicaciones utilizando la configuración y no la personalización.
Administración de contraseñas de autoservicio
Basado en 60 reseñas de AuthX. Los usuarios pueden establecer y cambiar contraseñas sin interacción del personal de TI
Encriptación
Cifra todas las transferencias de datos mediante cifrado de extremo a extremo. Los revisores de 27 de AuthX han proporcionado comentarios sobre esta función.
Pistas de auditoría
Según lo informado en 27 reseñas de AuthX. Proporciona pistas de auditoría para supervisar el uso y reducir el fraude.
Cumplimiento normativo
Cumple con las regulaciones para la autenticación reforzada de clientes, como KYC, PSD2 y otras. Esta función fue mencionada en 27 reseñas de AuthX.
Plataforma (7)
Compatibilidad con varios sistemas operativos
Admite el control de acceso de endpoints a múltiples sistemas operativos Los revisores de 60 de AuthX han proporcionado comentarios sobre esta función.
Soporte multidominio
Permite que la autenticación de usuario sea respetada por todos los hosts en dos o más dominios Los revisores de 60 de AuthX han proporcionado comentarios sobre esta función.
Compatibilidad con navegadores cruzados
Admite el acceso a aplicaciones basadas en navegador en los tipos de navegador requeridos Los revisores de 60 de AuthX han proporcionado comentarios sobre esta función.
Protección de conmutación por error
Proporciona los mecanismos de conmutación por error necesarios para garantizar que si un servidor, red, etc. falla, los usuarios aún puedan autenticarse Esta función fue mencionada en 60 reseñas de AuthX.
Informes
Basado en 60 reseñas de AuthX. Contiene herramientas de generación de informes prediseñadas y personalizadas para administrar el negocio
Auditoría
Basado en 60 reseñas de AuthX. Proporciona un mecanismo para auditar la autenticación con fines de solución de problemas.
Soporte de servicios web de terceros
Puede llamar y pasar credenciales a servicios web de terceros. Los revisores de 60 de AuthX han proporcionado comentarios sobre esta función.
Tipo de autenticación (8)
Basado en SMS
Basado en 62 reseñas de AuthX. Envía un código de acceso de un solo uso (OTP) a través de SMS.
Telefonía basada en voz
Proporciona un código de acceso de un solo uso (OTP) a través de una llamada de voz. Esta función fue mencionada en 61 reseñas de AuthX.
Basado en correo electrónico
Basado en 61 reseñas de AuthX. Envía un código de acceso de un solo uso (OTP) por correo electrónico.
Basado en token de hardware
Admite tokens de hardware, que a menudo son dispositivos similares a llaveros del tamaño de USB que almacenan códigos. Los revisores de 61 de AuthX han proporcionado comentarios sobre esta función.
Software Token
Basado en 61 reseñas de AuthX. Ofrece tokens de software, que son aplicaciones instaladas en un teléfono móvil, dispositivos portátiles o equipos de escritorio y generan códigos de acceso de un solo uso (TOTP) basados en el tiempo que un usuario puede copiar fácilmente. Los tokens de software funcionan tanto en línea como fuera de línea.
Factor biométrico
Basado en 60 reseñas de AuthX. Permite que los factores biométricos como huellas dactilares, huellas faciales, huellas de voz u otra información biométrica se utilicen como factor de autenticación.
Móvil-Push
Ofrece autenticación push móvil, que es un método fácil de usar que no requiere que un usuario copie un código, sino que acepte o deniegue una autenticación mediante una aplicación móvil. La autenticación push móvil solo funciona cuando un usuario está conectado a Internet. Esta función fue mencionada en 62 reseñas de AuthX.
Autenticación basada en riesgos
Analiza las direcciones IP, los dispositivos, los comportamientos y las identidades de los usuarios para autenticar a un usuario. Esta función fue mencionada en 60 reseñas de AuthX.
Funcionalidad (6)
Sincronización multidispositivo
Según lo informado en 61 reseñas de AuthX. Permite el uso de tokens en múltiples dispositivos. Esta función también se puede desactivar si el usuario no lo desea.
copia de seguridad
Basado en 60 reseñas de AuthX. Ofrece recuperación de copia de seguridad cifrada almacenada por el proveedor.
Cumple con FIDO2
Ofrece un método de autenticación habilitado para FIDO2 Esta función fue mencionada en 54 reseñas de AuthX.
Funciona con llaves de seguridad de hardware
Basado en 54 reseñas de AuthX. Funciona con llaves de seguridad de hardware
Varios métodos de autenticación
Según lo informado en 55 reseñas de AuthX. Ofrezca a los usuarios múltiples formas de autenticarse, incluidas, entre otras: push móvil en dispositivos de confianza, dispositivos habilitados para FIDO, claves de seguridad físicas, tarjetas de acceso, relojes inteligentes, biometría, códigos QR, aplicación de escritorio + pin y otros.
Solución sin conexión o sin teléfono
Ofrece soluciones cuando los usuarios están desconectados o no tienen acceso a un teléfono móvil. Los revisores de 54 de AuthX han proporcionado comentarios sobre esta función.
Integración (4)
Utiliza estándares abiertos
Basado en 27 reseñas de AuthX. Las conexiones utilizan estándares abiertos como SAML o RADIS.
SDK móvil
Ofrece a los desarrolladores un kit de desarrollo de software móvil para agregar sin problemas la autenticación biométrica en sus aplicaciones. Esta función fue mencionada en 27 reseñas de AuthX.
Autenticación de la fuerza laboral
Basado en 27 reseñas de AuthX. Se integra con soluciones de gestión de identidades y accesos (IAM) para gestionar la autenticación de la fuerza laboral.
Autenticación de clientes
Basado en 27 reseñas de AuthX. Se integra con las soluciones de gestión de acceso e identidad del cliente (ICAM) para gestionar la autenticación de clientes.
Implementación (3)
Configuración fácil
Basado en 62 reseñas de AuthX. Ofrece una interfaz de usuario fácil de entender para que la configuración sea fluida.
SDK móvil
Ofrece un kit de desarrollo de software móvil (SDK) para iOS, Blackberry y Android. Esta función fue mencionada en 62 reseñas de AuthX.
Web SDK
Ofrece un kit de desarrollo de software (SDK) para aplicaciones basadas en web. Esta función fue mencionada en 61 reseñas de AuthX.
Estás viendo este anuncio basado en la relevancia del producto para esta página. El contenido patrocinado no recibe un trato preferencial en ninguna de las calificaciones de G2.

