Características de CyberArk Workforce Identity
Opciones de autenticación (6)
Autenticación Experiencia del usuario
This feature was mentioned in 36 CyberArk Workforce Identity reviews.
El proceso de proporcionar credenciales e iniciar sesión en múltiples sistemas es fácil e intuitivo para los usuarios
Soporta los sistemas de autenticación requeridos
As reported in 34 CyberArk Workforce Identity reviews.
Admite tecnologías de autenticación de 3rd party requeridas. Sistemas de ejemplo: biométricos, contraseñas, tarjetas clave, sistemas basados en tokens, etc.
Autenticación multifactor
Based on 29 CyberArk Workforce Identity reviews.
Proporciona compatibilidad con la autenticación multifactor, por lo que los usuarios deben proporcionar varios factores para autenticarse. Por ejemplo, algo que saben, algo que tienen o algo que son.
Soporta métodos/protocolos de autenticación requeridos
31 reviewers of CyberArk Workforce Identity have provided feedback on this feature.
Compatibilidad con SSO a través de agentes web, agentes proxy, servicios web de autenticación y autorización sin agente, SAML u oAuth y WS-Federation en función del caso de uso de la aplicación y la empresa.
Compatibilidad con federación/SAML (idp)
Based on 30 CyberArk Workforce Identity reviews.
Puede servir como proveedor de identidades para proveedores de servicios externos para que cuando el usuario inicie sesión en un servicio, en lugar de proporcionar credenciales al proveedor de servicios, el proveedor de servicios confíe en el proveedor de identidades para validar las credenciales.
Compatibilidad con federación/SAML (sp)
21 reviewers of CyberArk Workforce Identity have provided feedback on this feature.
Puede servir como proveedor de servicios desde un servicio externo para que cuando el usuario inicie sesión externamente tenga un SSO sin problemas en las aplicaciones internas de un proveedor de servicios.
Tipos de control de acceso (5)
Acceso a endpoints
As reported in 23 CyberArk Workforce Identity reviews.
Proporciona la capacidad de controlar el acceso a PC, dispositivos móviles y otros dispositivos de punto final.
Acceso local
As reported in 25 CyberArk Workforce Identity reviews.
Controla el acceso a aplicaciones heredadas, aplicaciones basadas en web, recursos de red y servidores mientras los empleados están en la red de área local de la empresa.
Acceso remoto
As reported in 24 CyberArk Workforce Identity reviews.
Controla el acceso a aplicaciones heredadas, aplicaciones basadas en web, recursos de red mientras los empleados están fuera de la red de área local.
Acceso de socios
As reported in 14 CyberArk Workforce Identity reviews.
Controla el acceso a los usuarios que no son empleados de la empresa que están dentro de la red de área local de la empresa o fuera de la red
Soporta usuarios BYOD
19 reviewers of CyberArk Workforce Identity have provided feedback on this feature.
Permite a los usuarios utilizar su propio dispositivo para acceder a las aplicaciones de la empresa.
Administración (20)
Facilidad de instalación en el servidor
30 reviewers of CyberArk Workforce Identity have provided feedback on this feature.
El proceso de instalación es fácil y flexible.
Aplicación de directivas de contraseñas
As reported in 29 CyberArk Workforce Identity reviews.
Opciones para restablecer y aplicar directivas de contraseñas
Consola de administración
Based on 34 CyberArk Workforce Identity reviews.
Proporciona herramientas/consola de administración que son fáciles de usar y aprender para tareas de mantenimiento de rutina
Facilidad de conexión de aplicaciones
This feature was mentioned in 34 CyberArk Workforce Identity reviews.
Aprovisione fácilmente nuevos sistemas, plataformas o aplicaciones utilizando la configuración y no la personalización.
Administración de contraseñas de autoservicio
This feature was mentioned in 27 CyberArk Workforce Identity reviews.
Los usuarios pueden establecer y cambiar contraseñas sin interacción del personal de TI
Informes
Based on 37 CyberArk Workforce Identity reviews and verified by the G2 Product R&D team.
Creación de informes estándar y personalizados para garantizar que se han asignado los derechos de acceso adecuados
Aplicación móvil
Based on 24 CyberArk Workforce Identity reviews and verified by the G2 Product R&D team.
Proporciona una aplicación móvil que alerta a los administradores de posibles problemas y permite a los administradores administrar los derechos de acceso
Facilidad de configuración para los sistemas de destino
Based on 38 CyberArk Workforce Identity reviews and verified by the G2 Product R&D team.
Soporte para una amplia variedad de aplicaciones en la nube y locales para automatizar el aprovisionamiento de aplicaciones existentes y nuevas adquiridas
Apis
Based on 25 CyberArk Workforce Identity reviews and verified by the G2 Product R&D team.
Proporciona interfaces de aplicación adecuadas para permitir integraciones personalizadas para requisitos empresariales únicos
Aprovisionamiento inteligente/automatizado
Automatiza la creación, los cambios y la eliminación de derechos de cuenta/acceso para aplicaciones locales y en la nube
Gestión de políticas
Permite a los administradores crear políticas de acceso y aplicar controles de políticas en todos los procesos de solicitud y aprovisionamiento
Repositorios de identidad locales compatibles
Variedad y calidad de las integraciones (es decir, Active Directory, LDAP)
Facilidad de conexión de aplicaciones
Aprovisione fácilmente nuevos sistemas, plataformas o aplicaciones utilizando la configuración y no la personalización.
Encriptación
Cifra todas las transferencias de datos mediante cifrado de extremo a extremo.
Pistas de auditoría
Proporciona pistas de auditoría para supervisar el uso y reducir el fraude.
Cumplimiento normativo
Cumple con las regulaciones para la autenticación reforzada de clientes, como KYC, PSD2 y otras.
Sincronización de Identidad Bidireccional
Mantenga la coherencia de los atributos de identidad en todas las aplicaciones, independientemente de que el cambio se realice en el sistema de aprovisionamiento o en la aplicación.
Gestión de políticas
Permite a los administradores crear directivas de acceso y aplicar controles de políticas en todos los procesos de solicitud y aprovisionamiento.
Directorio de la nube
Proporciona o se integra con una opción de directorio basada en la nube que contiene todos los nombres de usuario y atributos.
Integraciones de aplicaciones
Se integra con aplicaciones comunes como herramientas de servicio de mesa.
Plataforma (7)
Compatibilidad con varios sistemas operativos
As reported in 31 CyberArk Workforce Identity reviews.
Admite el control de acceso de endpoints a múltiples sistemas operativos
Soporte multidominio
Based on 21 CyberArk Workforce Identity reviews.
Permite que la autenticación de usuario sea respetada por todos los hosts en dos o más dominios
Compatibilidad con navegadores cruzados
As reported in 30 CyberArk Workforce Identity reviews.
Admite el acceso a aplicaciones basadas en navegador en los tipos de navegador requeridos
Protección de conmutación por error
As reported in 20 CyberArk Workforce Identity reviews.
Proporciona los mecanismos de conmutación por error necesarios para garantizar que si un servidor, red, etc. falla, los usuarios aún puedan autenticarse
Informes
28 reviewers of CyberArk Workforce Identity have provided feedback on this feature.
Contiene herramientas de generación de informes prediseñadas y personalizadas para administrar el negocio
Auditoría
28 reviewers of CyberArk Workforce Identity have provided feedback on this feature.
Proporciona un mecanismo para auditar la autenticación con fines de solución de problemas.
Soporte de servicios web de terceros
As reported in 19 CyberArk Workforce Identity reviews.
Puede llamar y pasar credenciales a servicios web de terceros.
Embarque de usuario on/off (6)
Solicitudes de acceso de autoservicio
Based on 21 CyberArk Workforce Identity reviews and verified by the G2 Product R&D team.
Los usuarios pueden solicitar acceso a una aplicación y aprovisionarse automáticamente si cumplen los requisitos de la directiva
Aprovisionamiento inteligente/automatizado
Based on 34 CyberArk Workforce Identity reviews and verified by the G2 Product R&D team.
Automatiza la creación, los cambios y la eliminación de derechos de cuenta/acceso para aplicaciones locales y en la nube
Gestión de roles
Based on 38 CyberArk Workforce Identity reviews and verified by the G2 Product R&D team.
Establecer roles que creen un conjunto de derechos de autenticación para cada usuario del rol
Gestión de políticas
Based on 34 CyberArk Workforce Identity reviews and verified by the G2 Product R&D team.
Permite a los administradores crear políticas de acceso y aplicar controles de políticas en todos los procesos de solicitud y aprovisionamiento
Terminación de acceso
Based on 34 CyberArk Workforce Identity reviews and verified by the G2 Product R&D team.
Terminar el acceso a varias aplicaciones en función de las fechas
Flujos de trabajo de aprobación
Based on 23 CyberArk Workforce Identity reviews and verified by the G2 Product R&D team.
Permitir que las partes interesadas / gerentes de negocios aprueben o rechacen los cambios solicitados para acceder a través de un flujo de trabajo definido
Mantenimiento del usuario (3)
Autoservicio de restablecimiento de contraseña
Based on 29 CyberArk Workforce Identity reviews and verified by the G2 Product R&D team.
Permite a los usuarios restablecer contraseñas sin interacción del administrador. Aplica directivas de contraseña al restablecer.
Cambios masivos
Based on 29 CyberArk Workforce Identity reviews and verified by the G2 Product R&D team.
Cambiar usuarios y permisos de forma masiva
Sincronización de identidad bidireccional
Based on 27 CyberArk Workforce Identity reviews and verified by the G2 Product R&D team.
Mantenga la coherencia de los atributos de identidad en todas las aplicaciones, independientemente de que el cambio se realice en el sistema de aprovisionamiento o en la aplicación
Gobernanza (2)
Identifica y alerta sobre amenazas
Based on 26 CyberArk Workforce Identity reviews and verified by the G2 Product R&D team.
Alerta a los administradores cuando se produce un acceso inapropiado
Auditorías de cumplimiento
Based on 26 CyberArk Workforce Identity reviews and verified by the G2 Product R&D team.
Audita de forma proactiva los derechos de acceso en relación con las políticas
Tipo de autenticación (8)
Basado en SMS
Envía un código de acceso de un solo uso (OTP) a través de SMS.
Telefonía basada en voz
Proporciona un código de acceso de un solo uso (OTP) a través de una llamada de voz.
Basado en correo electrónico
Envía un código de acceso de un solo uso (OTP) por correo electrónico.
Basado en token de hardware
Admite tokens de hardware, que a menudo son dispositivos similares a llaveros del tamaño de USB que almacenan códigos.
Software Token
Ofrece tokens de software, que son aplicaciones instaladas en un teléfono móvil, dispositivos portátiles o equipos de escritorio y generan códigos de acceso de un solo uso (TOTP) basados en el tiempo que un usuario puede copiar fácilmente. Los tokens de software funcionan tanto en línea como fuera de línea.
Factor biométrico
Permite que los factores biométricos como huellas dactilares, huellas faciales, huellas de voz u otra información biométrica se utilicen como factor de autenticación.
Móvil-Push
Ofrece autenticación push móvil, que es un método fácil de usar que no requiere que un usuario copie un código, sino que acepte o deniegue una autenticación mediante una aplicación móvil. La autenticación push móvil solo funciona cuando un usuario está conectado a Internet.
Autenticación basada en riesgos
Analiza las direcciones IP, los dispositivos, los comportamientos y las identidades de los usuarios para autenticar a un usuario.
Seguridad (4)
Automatización de la seguridad
Permite el control administrativo sobre las tareas de seguridad automatizadas.
Seguridad de las aplicaciones
Protege el acceso y los datos de las aplicaciones. Solicita autenticación adicional para usuarios sospechosos.
Protección de la carga de trabajo
Protege los recursos informáticos en toda una red. Solicita autenticación adicional para usuarios sospechosos.
Protección de datos
Protege la información almacenada en las instalaciones y en la nube. Solicita autenticación adicional para usuarios sospechosos.
Gestión de identidades (3)
Control de acceso adaptativo
Proporciona una aplicación basada en el riesgo para determinar la confianza dentro de la red.
Puntuación de identidad
Calcula el riesgo en función del comportamiento, los permisos y las solicitudes del usuario.
Monitoreo de usuarios
Supervisa a los usuarios que intentan acceder sin autorización a bases de datos, aplicaciones y otros componentes de red.
Control de acceso (4)
Gestión de roles
Establecer roles que creen un conjunto de derechos de autenticación para cada usuario del rol
Terminación de acceso
Terminar el acceso a varias aplicaciones en función de las fechas
Acceso remoto
Controla el acceso a aplicaciones heredadas, aplicaciones basadas en web, recursos de red mientras los empleados están fuera de la red de área local.
Acceso de socios
Controla el acceso a los usuarios que no son empleados de la empresa que están dentro de la red de área local de la empresa o fuera de la red
Funcionalidad (19)
Sso
Proporciona un único punto de acceso para que los usuarios accedan a varios productos en la nube sin varios inicios de sesión.
Autenticación multifactor
Proporciona compatibilidad con la autenticación multifactor, por lo que los usuarios deben proporcionar varios factores para autenticarse. Por ejemplo, algo que saben, algo que tienen o algo que son.
Soporta los sistemas de autenticación requeridos
Admite tecnologías de autenticación de 3rd party requeridas. Sistemas de ejemplo: biométricos, contraseñas, tarjetas clave, sistemas basados en tokens, etc.
Autoregistro y autoservicio
Permite una experiencia de cliente perfecta con funciones de autoregistro y autoservicio, incluida la creación de cuentas y la administración de preferencias.
Autenticación
Comprueba la identidad del usuario con autenticación, que puede incluir varios métodos de autenticación multifactor.
Escalabilidad
Escala para apoyar el crecimiento de una base de clientes.
Gestión del consentimiento y las preferencias
Captura y gestiona el consentimiento y las preferencias de un cliente para cumplir con las leyes de privacidad de datos como GDPR y CCPA.
Inicio de sesión social
Ofrece a los usuarios la opción de iniciar sesión con cuentas de redes sociales.
Vinculación de datos de clientes
Se integra con directorios u otros almacenes de datos que albergan datos de clientes para crear una vista completa de un cliente.
Cumple con FIDO2
Ofrece un método de autenticación habilitado para FIDO2
Funciona con llaves de seguridad de hardware
Funciona con llaves de seguridad de hardware
Varios métodos de autenticación
Ofrezca a los usuarios múltiples formas de autenticarse, incluidas, entre otras: push móvil en dispositivos de confianza, dispositivos habilitados para FIDO, claves de seguridad físicas, tarjetas de acceso, relojes inteligentes, biometría, códigos QR, aplicación de escritorio + pin y otros.
Solución sin conexión o sin teléfono
Ofrece soluciones cuando los usuarios están desconectados o no tienen acceso a un teléfono móvil.
Aprovisionamiento de usuarios
10 reviewers of CyberArk Workforce Identity have provided feedback on this feature.
Simplifica o automatiza el aprovisionamiento de usuarios, el desaprovisionamiento y otros cambios de roles de usuario.
Administrador de contraseñas
Ofrece herramientas de administración de contraseñas a los usuarios finales.
Inicio de sesión único
As reported in 12 CyberArk Workforce Identity reviews.
Ofrece funcionalidades de inicio de sesión único a los usuarios finales, lo que les permite autenticarse una vez y tener acceso a todas las cuentas de su empresa.
Aplica políticas
As reported in 10 CyberArk Workforce Identity reviews.
Aplica políticas de acceso de usuarios basadas en individuos, tipos de roles, pertenencia a grupos u otros factores para evitar el acceso no autorizado a los sistemas y datos de la empresa.
Autenticación
Based on 11 CyberArk Workforce Identity reviews.
Autentica a los usuarios antes de conceder acceso a los sistemas de la empresa.
Autenticación multifactor
This feature was mentioned in 10 CyberArk Workforce Identity reviews.
Ofrece métodos de autenticación multifactor para verificar la identidad de un usuario.
Integración (4)
Utiliza estándares abiertos
Las conexiones utilizan estándares abiertos como SAML o RADIS.
SDK móvil
Ofrece a los desarrolladores un kit de desarrollo de software móvil para agregar sin problemas la autenticación biométrica en sus aplicaciones.
Autenticación de la fuerza laboral
Se integra con soluciones de gestión de identidades y accesos (IAM) para gestionar la autenticación de la fuerza laboral.
Autenticación de clientes
Se integra con las soluciones de gestión de acceso e identidad del cliente (ICAM) para gestionar la autenticación de clientes.
Análisis (4)
Análisis continuo
Monitorea constantemente el tráfico y la actividad. Detecta anomalías en la funcionalidad, la accesibilidad del usuario, los flujos de tráfico y la manipulación.
Análisis de comportamiento
Monitorea constantemente la actividad relacionada con el comportamiento del usuario y compara la actividad con patrones comparados e indicadores de fraude.
Contexto de datos
Proporcione información sobre por qué se producen las tendencias y qué problemas podrían estar relacionados.
Registro de actividad
Supervisa, registra y registra la actividad en tiempo real y posterior al evento.
Detección (3)
Detección de anomalías
Monitorea constantemente la actividad relacionada con el comportamiento del usuario y compara la actividad con patrones comparados.
Alertas de incidentes
Da alertas cuando surgen incidentes. Algunas respuestas pueden ser automatizadas, pero los usuarios seguirán siendo informados.
Monitoreo de actividad
Supervisa las acciones desde los extremos dentro de una red. Alerta a los usuarios de incidentes y actividades anormales y documenta el punto de acceso.
Tipo (1)
Solución en la nube
As reported in 18 CyberArk Workforce Identity reviews.
Proporciona una solución de IAM para sistemas basados en la nube.
Informes (4)
Seguimiento
This feature was mentioned in 17 CyberArk Workforce Identity reviews.
Realiza un seguimiento de las actividades de los usuarios en los sistemas protegidos.
Informes
Based on 18 CyberArk Workforce Identity reviews.
Proporciona funcionalidad de informes.
Informe de Cambios de Acceso y Permisos
Registra e informa todas las modificaciones a los roles de usuario y derechos de acceso.
Cumplimiento y Exportación de Registro de Auditoría
Proporcione informes estandarizados para el cumplimiento normativo y las auditorías.
Implementación (3)
Configuración fácil
Ofrece una interfaz de usuario fácil de entender para que la configuración sea fluida.
SDK móvil
Ofrece un kit de desarrollo de software móvil (SDK) para iOS, Blackberry y Android.
Web SDK
Ofrece un kit de desarrollo de software (SDK) para aplicaciones basadas en web.
Monitoreo (5)
Investigar
Investigue las amenazas de identidad con información contextual del usuario.
Monitoreo
Monitoree y detecte la actividad de privilegios e identidad maliciosa
Configuraciones incorrectas
Identificar configuraciones erróneas relacionadas con la identidad.
Integrar
Ofrece integraciones a proveedores de tiendas de identidades.
Visibilidad
Proporcione una cobertura completa del patrimonio de identidad con detalles granulares.
Remediación (2)
Remediación
Eliminar cuentas no autorizadas y privilegios excesivos
Auditoría
Proporciona una pista de auditoría completa con notificaciones, tickets e información de cumplimiento.
IA generativa (2)
Resumen de texto
Condensa documentos largos o texto en un breve resumen.
Generación de texto
Permite a los usuarios generar texto basado en un mensaje de texto.
Agente AI - Análisis de Comportamiento de Usuarios y Entidades (UEBA) (4)
Ejecución Autónoma de Tareas
Capacidad para realizar tareas complejas sin intervención humana constante
Planificación en múltiples pasos
Capacidad para desglosar y planificar procesos de múltiples pasos
Asistencia proactiva
Anticipa necesidades y ofrece sugerencias sin que se lo pidan
Toma de decisiones
Toma decisiones informadas basadas en los datos disponibles y los objetivos.
Agente AI - Mercado de AWS (3)
Ejecución Autónoma de Tareas
Capacidad para realizar tareas complejas sin intervención humana constante
Planificación en múltiples pasos
Capacidad para descomponer y planificar procesos de múltiples pasos
Integración entre sistemas
Funciona en múltiples sistemas de software o bases de datos.
Autenticación y Autorización - Gestión de Identidad y Acceso (IAM) (1)
Control de acceso adaptativo y contextual
Conceder acceso basado en atributos del usuario, ubicación, postura del dispositivo o riesgo.
Administración y Gobernanza - Gestión de Identidad y Acceso (IAM) (2)
Gestión del Ciclo de Vida de Identidad
Automatiza la incorporación, la desvinculación y las revisiones de acceso a lo largo de los ciclos de vida de los usuarios.
Gestión de Cuentas de Autoservicio
Permitir a los usuarios restablecer contraseñas y actualizar perfiles sin soporte administrativo.
IA Generativa - Gestión de Identidad y Acceso (IAM) (3)
Detección de Anomalías de Acceso Impulsada por IA
Identifica patrones de acceso inusuales utilizando modelos de aprendizaje automático.
Ajuste Automático de Políticas
Ajusta dinámicamente las políticas de acceso basadas en el riesgo y en los conocimientos generados por IA.
Recomendaciones Predictivas de Roles
Sugiere roles de usuario apropiados basados en patrones de uso y comportamiento de pares.
Gestión de Riesgos de Autenticación de IA - Gestión de Identidad y Acceso del Cliente (CIAM) (5)
MFA adaptativa
Posee activadores impulsados por IA para determinar cuándo requerir MFA o una autenticación más fuerte en lugar de requerirlo siempre.
Detección de anomalías
Crea perfiles de dispositivos/entornos conocidos por usuario y marca desviaciones como nuevos dispositivos, nuevas redes y/o ubicaciones sospechosas como de mayor riesgo.
Detección de inicio de sesión fraudulento
Detecta comportamientos fraudulentos, como intentos de toma de control de cuentas, relleno de credenciales, bots y ataques de fuerza bruta mediante el uso de IA.
Políticas de Autenticación Adaptativa
Utiliza el aprendizaje automático para analizar eventos de autenticación pasados y sugerir optimizaciones a las políticas de seguridad (por ejemplo, umbrales, desencadenantes) o para ajustar reglas con el tiempo.
Autenticación Basada en Riesgos
Aprovecha la IA para asignar una puntuación de riesgo a un intento de inicio de sesión basado en el contexto, dispositivo, IP, patrones históricos para decidir dinámicamente si solicitar MFA, desafíos adicionales, o permitir un inicio de sesión sin problemas.
Análisis biométrico y de comportamiento de IA - Gestión de Identidad y Acceso del Cliente (CIAM) (2)
Análisis Biométrico Conductual
Monitorea señales de comportamiento, incluyendo patrones de escritura, movimiento del ratón y/o dinámicas de toque/deslizamiento para verificar la identidad del usuario, ya sea al iniciar sesión o de manera continua después de iniciar sesión.
Detección de vivacidad
Utiliza visión por computadora, reconocimiento facial u otras biometrías durante la incorporación o en eventos de riesgo, con verificaciones de vivacidad basadas en IA para prevenir ataques de suplantación o repetición.
Controles de seguridad contextuales impulsados por IA - Gestión de Identidad y Acceso del Cliente (CIAM) (2)
Asistentes de Recuperación de Cuentas
Genera indicaciones dinámicas para guiar a los usuarios a través de los flujos de trabajo de recuperación de cuentas.
Aplicación de restricciones
Implementa inteligencia artificial para filtrar, reescribir o bloquear solicitudes que intenten acceder a datos no autorizados, escalar privilegios de manera inapropiada, explotar debilidades del sistema o de otro modo reprovisionar permisos de acceso de clientes.




