Características de Descope
Opciones de autenticación (6)
Autenticación Experiencia del usuario
El proceso de proporcionar credenciales e iniciar sesión en múltiples sistemas es fácil e intuitivo para los usuarios Esta función fue mencionada en 38 reseñas de Descope.
Soporta los sistemas de autenticación requeridos
Basado en 37 reseñas de Descope. Admite tecnologías de autenticación de 3rd party requeridas. Sistemas de ejemplo: biométricos, contraseñas, tarjetas clave, sistemas basados en tokens, etc.
Autenticación multifactor
Proporciona compatibilidad con la autenticación multifactor, por lo que los usuarios deben proporcionar varios factores para autenticarse. Por ejemplo, algo que saben, algo que tienen o algo que son. Esta función fue mencionada en 37 reseñas de Descope.
Soporta métodos/protocolos de autenticación requeridos
Según lo informado en 34 reseñas de Descope. Compatibilidad con SSO a través de agentes web, agentes proxy, servicios web de autenticación y autorización sin agente, SAML u oAuth y WS-Federation en función del caso de uso de la aplicación y la empresa.
Compatibilidad con federación/SAML (idp)
Basado en 36 reseñas de Descope. Puede servir como proveedor de identidades para proveedores de servicios externos para que cuando el usuario inicie sesión en un servicio, en lugar de proporcionar credenciales al proveedor de servicios, el proveedor de servicios confíe en el proveedor de identidades para validar las credenciales.
Compatibilidad con federación/SAML (sp)
Basado en 32 reseñas de Descope. Puede servir como proveedor de servicios desde un servicio externo para que cuando el usuario inicie sesión externamente tenga un SSO sin problemas en las aplicaciones internas de un proveedor de servicios.
Administración (5)
Facilidad de instalación en el servidor
El proceso de instalación es fácil y flexible. Los revisores de 32 de Descope han proporcionado comentarios sobre esta función.
Aplicación de directivas de contraseñas
Opciones para restablecer y aplicar directivas de contraseñas Esta función fue mencionada en 32 reseñas de Descope.
Consola de administración
Proporciona herramientas/consola de administración que son fáciles de usar y aprender para tareas de mantenimiento de rutina Esta función fue mencionada en 36 reseñas de Descope.
Facilidad de conexión de aplicaciones
Basado en 32 reseñas de Descope. Aprovisione fácilmente nuevos sistemas, plataformas o aplicaciones utilizando la configuración y no la personalización.
Administración de contraseñas de autoservicio
Según lo informado en 32 reseñas de Descope. Los usuarios pueden establecer y cambiar contraseñas sin interacción del personal de TI
Plataforma (7)
Compatibilidad con varios sistemas operativos
Basado en 26 reseñas de Descope. Admite el control de acceso de endpoints a múltiples sistemas operativos
Soporte multidominio
Permite que la autenticación de usuario sea respetada por todos los hosts en dos o más dominios Esta función fue mencionada en 31 reseñas de Descope.
Compatibilidad con navegadores cruzados
Según lo informado en 34 reseñas de Descope. Admite el acceso a aplicaciones basadas en navegador en los tipos de navegador requeridos
Protección de conmutación por error
Proporciona los mecanismos de conmutación por error necesarios para garantizar que si un servidor, red, etc. falla, los usuarios aún puedan autenticarse Los revisores de 25 de Descope han proporcionado comentarios sobre esta función.
Informes
Según lo informado en 27 reseñas de Descope. Contiene herramientas de generación de informes prediseñadas y personalizadas para administrar el negocio
Auditoría
Según lo informado en 29 reseñas de Descope. Proporciona un mecanismo para auditar la autenticación con fines de solución de problemas.
Soporte de servicios web de terceros
Basado en 24 reseñas de Descope. Puede llamar y pasar credenciales a servicios web de terceros.
Tipo de autenticación (7)
Basado en SMS
Según lo informado en 19 reseñas de Descope. Envía un código de acceso de un solo uso (OTP) a través de SMS.
Telefonía basada en voz
Proporciona un código de acceso de un solo uso (OTP) a través de una llamada de voz. Los revisores de 13 de Descope han proporcionado comentarios sobre esta función.
Basado en correo electrónico
Envía un código de acceso de un solo uso (OTP) por correo electrónico. Esta función fue mencionada en 21 reseñas de Descope.
Basado en token de hardware
Basado en 15 reseñas de Descope. Admite tokens de hardware, que a menudo son dispositivos similares a llaveros del tamaño de USB que almacenan códigos.
Software Token
Ofrece tokens de software, que son aplicaciones instaladas en un teléfono móvil, dispositivos portátiles o equipos de escritorio y generan códigos de acceso de un solo uso (TOTP) basados en el tiempo que un usuario puede copiar fácilmente. Los tokens de software funcionan tanto en línea como fuera de línea. Los revisores de 16 de Descope han proporcionado comentarios sobre esta función.
Factor biométrico
Permite que los factores biométricos como huellas dactilares, huellas faciales, huellas de voz u otra información biométrica se utilicen como factor de autenticación. Esta función fue mencionada en 15 reseñas de Descope.
Autenticación basada en riesgos
Analiza las direcciones IP, los dispositivos, los comportamientos y las identidades de los usuarios para autenticar a un usuario. Esta función fue mencionada en 15 reseñas de Descope.
Funcionalidad (16)
Sincronización multidispositivo
Basado en 16 reseñas de Descope. Permite el uso de tokens en múltiples dispositivos. Esta función también se puede desactivar si el usuario no lo desea.
Autoregistro y autoservicio
Basado en 40 reseñas de Descope. Permite una experiencia de cliente perfecta con funciones de autoregistro y autoservicio, incluida la creación de cuentas y la administración de preferencias.
Autenticación
Según lo informado en 41 reseñas de Descope. Comprueba la identidad del usuario con autenticación, que puede incluir varios métodos de autenticación multifactor.
Escalabilidad
Escala para apoyar el crecimiento de una base de clientes. Los revisores de 37 de Descope han proporcionado comentarios sobre esta función.
Gestión del consentimiento y las preferencias
Captura y gestiona el consentimiento y las preferencias de un cliente para cumplir con las leyes de privacidad de datos como GDPR y CCPA. Los revisores de 34 de Descope han proporcionado comentarios sobre esta función.
Inicio de sesión social
Ofrece a los usuarios la opción de iniciar sesión con cuentas de redes sociales. Esta función fue mencionada en 38 reseñas de Descope.
Vinculación de datos de clientes
Se integra con directorios u otros almacenes de datos que albergan datos de clientes para crear una vista completa de un cliente. Esta función fue mencionada en 34 reseñas de Descope.
Cumple con FIDO2
Ofrece un método de autenticación habilitado para FIDO2 Esta función fue mencionada en 27 reseñas de Descope.
Funciona con llaves de seguridad de hardware
Según lo informado en 25 reseñas de Descope. Funciona con llaves de seguridad de hardware
Varios métodos de autenticación
Ofrezca a los usuarios múltiples formas de autenticarse, incluidas, entre otras: push móvil en dispositivos de confianza, dispositivos habilitados para FIDO, claves de seguridad físicas, tarjetas de acceso, relojes inteligentes, biometría, códigos QR, aplicación de escritorio + pin y otros. Esta función fue mencionada en 37 reseñas de Descope.
Solución sin conexión o sin teléfono
Ofrece soluciones cuando los usuarios están desconectados o no tienen acceso a un teléfono móvil. Esta función fue mencionada en 25 reseñas de Descope.
Aprovisionamiento de usuarios
Según lo informado en 27 reseñas de Descope. Simplifica o automatiza el aprovisionamiento de usuarios, el desaprovisionamiento y otros cambios de roles de usuario.
Inicio de sesión único
Basado en 26 reseñas de Descope. Ofrece funcionalidades de inicio de sesión único a los usuarios finales, lo que les permite autenticarse una vez y tener acceso a todas las cuentas de su empresa.
Aplica políticas
Aplica políticas de acceso de usuarios basadas en individuos, tipos de roles, pertenencia a grupos u otros factores para evitar el acceso no autorizado a los sistemas y datos de la empresa. Los revisores de 22 de Descope han proporcionado comentarios sobre esta función.
Autenticación
Basado en 30 reseñas de Descope. Autentica a los usuarios antes de conceder acceso a los sistemas de la empresa.
Autenticación multifactor
Ofrece métodos de autenticación multifactor para verificar la identidad de un usuario. Esta función fue mencionada en 26 reseñas de Descope.
Tipo (1)
Solución en la nube
Proporciona una solución de IAM para sistemas basados en la nube. Los revisores de 22 de Descope han proporcionado comentarios sobre esta función.
Informes (4)
Seguimiento
Según lo informado en 22 reseñas de Descope. Realiza un seguimiento de las actividades de los usuarios en los sistemas protegidos.
Informes
Basado en 20 reseñas de Descope. Proporciona funcionalidad de informes.
Informe de Cambios de Acceso y Permisos
Registra e informa todas las modificaciones a los roles de usuario y derechos de acceso.
Cumplimiento y Exportación de Registro de Auditoría
Proporcione informes estandarizados para el cumplimiento normativo y las auditorías.
Implementación (3)
Configuración fácil
Basado en 23 reseñas de Descope. Ofrece una interfaz de usuario fácil de entender para que la configuración sea fluida.
SDK móvil
Según lo informado en 14 reseñas de Descope. Ofrece un kit de desarrollo de software móvil (SDK) para iOS, Blackberry y Android.
Web SDK
Ofrece un kit de desarrollo de software (SDK) para aplicaciones basadas en web. Esta función fue mencionada en 23 reseñas de Descope.
Autenticación y Autorización - Gestión de Identidad y Acceso (IAM) (1)
Control de acceso adaptativo y contextual
Conceder acceso basado en atributos del usuario, ubicación, postura del dispositivo o riesgo.
Administración y Gobernanza - Gestión de Identidad y Acceso (IAM) (2)
Gestión del Ciclo de Vida de Identidad
Automatiza la incorporación, la desvinculación y las revisiones de acceso a lo largo de los ciclos de vida de los usuarios.
Gestión de Cuentas de Autoservicio
Permitir a los usuarios restablecer contraseñas y actualizar perfiles sin soporte administrativo.
IA Generativa - Gestión de Identidad y Acceso (IAM) (3)
Detección de Anomalías de Acceso Impulsada por IA
Identifica patrones de acceso inusuales utilizando modelos de aprendizaje automático.
Ajuste Automático de Políticas
Ajusta dinámicamente las políticas de acceso basadas en el riesgo y en los conocimientos generados por IA.
Recomendaciones Predictivas de Roles
Sugiere roles de usuario apropiados basados en patrones de uso y comportamiento de pares.
Gestión de Riesgos de Autenticación de IA - Gestión de Identidad y Acceso del Cliente (CIAM) (5)
MFA adaptativa
Posee activadores impulsados por IA para determinar cuándo requerir MFA o una autenticación más fuerte en lugar de requerirlo siempre.
Detección de anomalías
Crea perfiles de dispositivos/entornos conocidos por usuario y marca desviaciones como nuevos dispositivos, nuevas redes y/o ubicaciones sospechosas como de mayor riesgo.
Detección de inicio de sesión fraudulento
Detecta comportamientos fraudulentos, como intentos de toma de control de cuentas, relleno de credenciales, bots y ataques de fuerza bruta mediante el uso de IA.
Políticas de Autenticación Adaptativa
Utiliza el aprendizaje automático para analizar eventos de autenticación pasados y sugerir optimizaciones a las políticas de seguridad (por ejemplo, umbrales, desencadenantes) o para ajustar reglas con el tiempo.
Autenticación Basada en Riesgos
Aprovecha la IA para asignar una puntuación de riesgo a un intento de inicio de sesión basado en el contexto, dispositivo, IP, patrones históricos para decidir dinámicamente si solicitar MFA, desafíos adicionales, o permitir un inicio de sesión sin problemas.
Análisis biométrico y de comportamiento de IA - Gestión de Identidad y Acceso del Cliente (CIAM) (2)
Análisis Biométrico Conductual
Monitorea señales de comportamiento, incluyendo patrones de escritura, movimiento del ratón y/o dinámicas de toque/deslizamiento para verificar la identidad del usuario, ya sea al iniciar sesión o de manera continua después de iniciar sesión.
Detección de vivacidad
Utiliza visión por computadora, reconocimiento facial u otras biometrías durante la incorporación o en eventos de riesgo, con verificaciones de vivacidad basadas en IA para prevenir ataques de suplantación o repetición.
Controles de seguridad contextuales impulsados por IA - Gestión de Identidad y Acceso del Cliente (CIAM) (2)
Asistentes de Recuperación de Cuentas
Genera indicaciones dinámicas para guiar a los usuarios a través de los flujos de trabajo de recuperación de cuentas.
Aplicación de restricciones
Implementa inteligencia artificial para filtrar, reescribir o bloquear solicitudes que intenten acceder a datos no autorizados, escalar privilegios de manera inapropiada, explotar debilidades del sistema o de otro modo reprovisionar permisos de acceso de clientes.





