Características de Corbado
Tipo de autenticación (8)
Basado en SMS
Envía un código de acceso de un solo uso (OTP) a través de SMS.
Telefonía basada en voz
Proporciona un código de acceso de un solo uso (OTP) a través de una llamada de voz.
Basado en correo electrónico
Envía un código de acceso de un solo uso (OTP) por correo electrónico.
Basado en token de hardware
Admite tokens de hardware, que a menudo son dispositivos similares a llaveros del tamaño de USB que almacenan códigos.
Software Token
Ofrece tokens de software, que son aplicaciones instaladas en un teléfono móvil, dispositivos portátiles o equipos de escritorio y generan códigos de acceso de un solo uso (TOTP) basados en el tiempo que un usuario puede copiar fácilmente. Los tokens de software funcionan tanto en línea como fuera de línea.
Factor biométrico
Permite que los factores biométricos como huellas dactilares, huellas faciales, huellas de voz u otra información biométrica se utilicen como factor de autenticación.
Móvil-Push
Ofrece autenticación push móvil, que es un método fácil de usar que no requiere que un usuario copie un código, sino que acepte o deniegue una autenticación mediante una aplicación móvil. La autenticación push móvil solo funciona cuando un usuario está conectado a Internet.
Autenticación basada en riesgos
Analiza las direcciones IP, los dispositivos, los comportamientos y las identidades de los usuarios para autenticar a un usuario.
Funcionalidad (12)
Sincronización multidispositivo
Permite el uso de tokens en múltiples dispositivos. Esta función también se puede desactivar si el usuario no lo desea.
copia de seguridad
Ofrece recuperación de copia de seguridad cifrada almacenada por el proveedor.
Autoregistro y autoservicio
Permite una experiencia de cliente perfecta con funciones de autoregistro y autoservicio, incluida la creación de cuentas y la administración de preferencias.
Autenticación
Comprueba la identidad del usuario con autenticación, que puede incluir varios métodos de autenticación multifactor.
Escalabilidad
Escala para apoyar el crecimiento de una base de clientes.
Gestión del consentimiento y las preferencias
Captura y gestiona el consentimiento y las preferencias de un cliente para cumplir con las leyes de privacidad de datos como GDPR y CCPA.
Inicio de sesión social
Ofrece a los usuarios la opción de iniciar sesión con cuentas de redes sociales.
Vinculación de datos de clientes
Se integra con directorios u otros almacenes de datos que albergan datos de clientes para crear una vista completa de un cliente.
Cumple con FIDO2
Ofrece un método de autenticación habilitado para FIDO2
Funciona con llaves de seguridad de hardware
Funciona con llaves de seguridad de hardware
Varios métodos de autenticación
Ofrezca a los usuarios múltiples formas de autenticarse, incluidas, entre otras: push móvil en dispositivos de confianza, dispositivos habilitados para FIDO, claves de seguridad físicas, tarjetas de acceso, relojes inteligentes, biometría, códigos QR, aplicación de escritorio + pin y otros.
Solución sin conexión o sin teléfono
Ofrece soluciones cuando los usuarios están desconectados o no tienen acceso a un teléfono móvil.
Usabilidad y acceso (5)
Inicio de sesión rápido
Acelera los inicios de sesión de los usuarios mediante métodos como una contraseña maestra o un relleno automático de contraseñas.
Extensión del navegador
Integra la herramienta con su navegador para facilitar su uso.
Usabilidad de la aplicación móvil
Se integra con su dispositivo móvil para uso en aplicaciones móviles.
Uso multidispositivo
Permite al usuario utilizar la herramienta en varios dispositivos.
Gestión de administración
Permite que un empleador o administrador administre el acceso de los empleados.
Medidas de seguridad (3)
Generador de contraseñas
Genera contraseñas para cada uno de sus inicios de sesión.
Autenticación de dos factores
Proporciona seguridad adicional al requerir un extra para la verificación además de una contraseña.
Auditorías de seguridad
Analiza y evalúa la calidad y variedad de sus contraseñas.
Almacenamiento (2)
Monedero Digital
Almacena registros como tarjetas de crédito o recibos, además de contraseñas.
Almacenamiento de archivos
Almacena archivos además de contraseñas.
Integración (4)
Utiliza estándares abiertos
Las conexiones utilizan estándares abiertos como SAML o RADIS.
SDK móvil
Ofrece a los desarrolladores un kit de desarrollo de software móvil para agregar sin problemas la autenticación biométrica en sus aplicaciones.
Autenticación de la fuerza laboral
Se integra con soluciones de gestión de identidades y accesos (IAM) para gestionar la autenticación de la fuerza laboral.
Autenticación de clientes
Se integra con las soluciones de gestión de acceso e identidad del cliente (ICAM) para gestionar la autenticación de clientes.
Administración (7)
Encriptación
Cifra todas las transferencias de datos mediante cifrado de extremo a extremo.
Pistas de auditoría
Proporciona pistas de auditoría para supervisar el uso y reducir el fraude.
Cumplimiento normativo
Cumple con las regulaciones para la autenticación reforzada de clientes, como KYC, PSD2 y otras.
Sincronización de Identidad Bidireccional
Mantenga la coherencia de los atributos de identidad en todas las aplicaciones, independientemente de que el cambio se realice en el sistema de aprovisionamiento o en la aplicación.
Gestión de políticas
Permite a los administradores crear directivas de acceso y aplicar controles de políticas en todos los procesos de solicitud y aprovisionamiento.
Directorio de la nube
Proporciona o se integra con una opción de directorio basada en la nube que contiene todos los nombres de usuario y atributos.
Integraciones de aplicaciones
Se integra con aplicaciones comunes como herramientas de servicio de mesa.
Implementación (3)
Configuración fácil
Ofrece una interfaz de usuario fácil de entender para que la configuración sea fluida.
SDK móvil
Ofrece un kit de desarrollo de software móvil (SDK) para iOS, Blackberry y Android.
Web SDK
Ofrece un kit de desarrollo de software (SDK) para aplicaciones basadas en web.
Gestión de Riesgos de Autenticación de IA - Gestión de Identidad y Acceso del Cliente (CIAM) (5)
MFA adaptativa
Posee activadores impulsados por IA para determinar cuándo requerir MFA o una autenticación más fuerte en lugar de requerirlo siempre.
Detección de anomalías
Crea perfiles de dispositivos/entornos conocidos por usuario y marca desviaciones como nuevos dispositivos, nuevas redes y/o ubicaciones sospechosas como de mayor riesgo.
Detección de inicio de sesión fraudulento
Detecta comportamientos fraudulentos, como intentos de toma de control de cuentas, relleno de credenciales, bots y ataques de fuerza bruta mediante el uso de IA.
Políticas de Autenticación Adaptativa
Utiliza el aprendizaje automático para analizar eventos de autenticación pasados y sugerir optimizaciones a las políticas de seguridad (por ejemplo, umbrales, desencadenantes) o para ajustar reglas con el tiempo.
Autenticación Basada en Riesgos
Aprovecha la IA para asignar una puntuación de riesgo a un intento de inicio de sesión basado en el contexto, dispositivo, IP, patrones históricos para decidir dinámicamente si solicitar MFA, desafíos adicionales, o permitir un inicio de sesión sin problemas.
Análisis biométrico y de comportamiento de IA - Gestión de Identidad y Acceso del Cliente (CIAM) (2)
Análisis Biométrico Conductual
Monitorea señales de comportamiento, incluyendo patrones de escritura, movimiento del ratón y/o dinámicas de toque/deslizamiento para verificar la identidad del usuario, ya sea al iniciar sesión o de manera continua después de iniciar sesión.
Detección de vivacidad
Utiliza visión por computadora, reconocimiento facial u otras biometrías durante la incorporación o en eventos de riesgo, con verificaciones de vivacidad basadas en IA para prevenir ataques de suplantación o repetición.
Controles de seguridad contextuales impulsados por IA - Gestión de Identidad y Acceso del Cliente (CIAM) (2)
Asistentes de Recuperación de Cuentas
Genera indicaciones dinámicas para guiar a los usuarios a través de los flujos de trabajo de recuperación de cuentas.
Aplicación de restricciones
Implementa inteligencia artificial para filtrar, reescribir o bloquear solicitudes que intenten acceder a datos no autorizados, escalar privilegios de manera inapropiada, explotar debilidades del sistema o de otro modo reprovisionar permisos de acceso de clientes.


