Características de Kinde
Embarque de usuario on/off (6)
Solicitudes de acceso de autoservicio
Los usuarios pueden solicitar acceso a una aplicación y aprovisionarse automáticamente si cumplen los requisitos de la directiva
Aprovisionamiento inteligente/automatizado
Automatiza la creación, los cambios y la eliminación de derechos de cuenta/acceso para aplicaciones locales y en la nube
Gestión de roles
Establecer roles que creen un conjunto de derechos de autenticación para cada usuario del rol
Gestión de políticas
Permite a los administradores crear políticas de acceso y aplicar controles de políticas en todos los procesos de solicitud y aprovisionamiento
Terminación de acceso
Terminar el acceso a varias aplicaciones en función de las fechas
Flujos de trabajo de aprobación
Permitir que las partes interesadas / gerentes de negocios aprueben o rechacen los cambios solicitados para acceder a través de un flujo de trabajo definido
Mantenimiento del usuario (2)
Autoservicio de restablecimiento de contraseña
Permite a los usuarios restablecer contraseñas sin interacción del administrador. Aplica directivas de contraseña al restablecer.
Cambios masivos
Cambiar usuarios y permisos de forma masiva
Gobernanza (1)
Identifica y alerta sobre amenazas
Alerta a los administradores cuando se produce un acceso inapropiado
Administración (3)
Informes
Creación de informes estándar y personalizados para garantizar que se han asignado los derechos de acceso adecuados
Facilidad de configuración para los sistemas de destino
Soporte para una amplia variedad de aplicaciones en la nube y locales para automatizar el aprovisionamiento de aplicaciones existentes y nuevas adquiridas
Apis
Proporciona interfaces de aplicación adecuadas para permitir integraciones personalizadas para requisitos empresariales únicos
Tipo de autenticación (8)
Basado en SMS
Envía un código de acceso de un solo uso (OTP) a través de SMS.
Telefonía basada en voz
Proporciona un código de acceso de un solo uso (OTP) a través de una llamada de voz.
Basado en correo electrónico
Envía un código de acceso de un solo uso (OTP) por correo electrónico.
Basado en token de hardware
Admite tokens de hardware, que a menudo son dispositivos similares a llaveros del tamaño de USB que almacenan códigos.
Software Token
Ofrece tokens de software, que son aplicaciones instaladas en un teléfono móvil, dispositivos portátiles o equipos de escritorio y generan códigos de acceso de un solo uso (TOTP) basados en el tiempo que un usuario puede copiar fácilmente. Los tokens de software funcionan tanto en línea como fuera de línea.
Factor biométrico
Permite que los factores biométricos como huellas dactilares, huellas faciales, huellas de voz u otra información biométrica se utilicen como factor de autenticación.
Móvil-Push
Ofrece autenticación push móvil, que es un método fácil de usar que no requiere que un usuario copie un código, sino que acepte o deniegue una autenticación mediante una aplicación móvil. La autenticación push móvil solo funciona cuando un usuario está conectado a Internet.
Autenticación basada en riesgos
Analiza las direcciones IP, los dispositivos, los comportamientos y las identidades de los usuarios para autenticar a un usuario.
Funcionalidad (7)
copia de seguridad
Ofrece recuperación de copia de seguridad cifrada almacenada por el proveedor.
Autoregistro y autoservicio
Permite una experiencia de cliente perfecta con funciones de autoregistro y autoservicio, incluida la creación de cuentas y la administración de preferencias.
Autenticación
Comprueba la identidad del usuario con autenticación, que puede incluir varios métodos de autenticación multifactor.
Escalabilidad
Escala para apoyar el crecimiento de una base de clientes.
Gestión del consentimiento y las preferencias
Captura y gestiona el consentimiento y las preferencias de un cliente para cumplir con las leyes de privacidad de datos como GDPR y CCPA.
Inicio de sesión social
Ofrece a los usuarios la opción de iniciar sesión con cuentas de redes sociales.
Vinculación de datos de clientes
Se integra con directorios u otros almacenes de datos que albergan datos de clientes para crear una vista completa de un cliente.
Facturación (4)
Automatización
Posibilidad de crear y enviar facturas automáticamente a frecuencias predefinidas o personalizadas.
Consolidación
Consolide las facturas para que los clientes puedan realizar un pago para varias facturas.
Ajustes
Ajuste las facturas para gestionar excepciones y corregir errores.
Listas negras
Permite a los usuarios bloquear temporal o permanentemente a posibles estafadores.
Dunning (3)
Colecciones
Ayuda a los usuarios a cobrar los pagos de las facturas impagadas.
Gestión de disputas
Gestiona disputas relacionadas con facturación y pagos.
Escalada
Defina procesos de escalamiento para suspender el servicio de facturas impagadas.
Rendimiento (3)
Paquetes
Realice un seguimiento del rendimiento financiero de varios tipos de paquetes.
Descuentos
Identifique el impacto de los precios especiales y los descuentos en los ingresos.
Cambios en el plan
Supervise los cambios del plan, como actualizaciones y degradaciones, o cancelaciones.
Implementación (3)
Configuración fácil
Ofrece una interfaz de usuario fácil de entender para que la configuración sea fluida.
SDK móvil
Ofrece un kit de desarrollo de software móvil (SDK) para iOS, Blackberry y Android.
Web SDK
Ofrece un kit de desarrollo de software (SDK) para aplicaciones basadas en web.
Informes (3)
Dimensiones
Informa de los ingresos en función de varias dimensiones, como segmentos de suscripción, geografías o descuentos
Ingresos diferidos
Realiza un seguimiento de los ingresos de bienes o servicios que aún no se han recaudado
Reconocimiento de ingresos
Determina e informa con precisión el período contable cuando se reconocen los ingresos
Medición de uso - Facturación basada en el uso (3)
Motor de medición
Seguir los datos de uso de los clientes basados en los servicios a los que se han suscrito.
Extracción/ingestión de datos
Conéctese a las fuentes de datos para extraer/enviar datos basados en el uso a través de conectores específicos de la fuente de datos o APIs.
Análisis/informes
Crear y enviar informes basados en el uso, como el uso del producto, unidades gratuitas, etc., a los clientes.
Generación de facturas - Facturación basada en el uso (3)
Plantillas
Proporcionar plantillas estándar de documentos para factura, pago, reembolso y contratos.
Facturación digital
Capacidad de convertir facturas a formatos digitales como PDF.
Facturación de uso
Genera automáticamente facturas basadas en el uso del servicio.
Procesamiento de facturas - Facturación basada en el uso (3)
Consolidación
Permita a los usuarios consolidar múltiples facturas en una sola.
Facturación por lotes
Capacidad para crear varios tipos de facturas
Gestión
Gestionar la facturación de diferentes tipos de productos o servicios.
Integración - Software de facturación basado en el uso (3)
Contabilidad
Proporcionar integración con software de contabilidad y gestión financiera.
Pagos
Integrar con software de pagos para facilitar los pagos
ERP
Entregar integraciones con los módulos de contabilidad de los sistemas ERP.
Facturación de Suscripción de AI Agente (4)
Ejecución Autónoma de Tareas
Capacidad para realizar tareas complejas sin intervención humana constante
Planificación en varios pasos
Capacidad para desglosar y planificar procesos de múltiples pasos
Integración entre sistemas
Funciona en múltiples sistemas de software o bases de datos
Aprendizaje adaptativo
Mejora el rendimiento basado en la retroalimentación y la experiencia
Gestión de Riesgos de Autenticación de IA - Gestión de Identidad y Acceso del Cliente (CIAM) (5)
MFA adaptativa
Posee activadores impulsados por IA para determinar cuándo requerir MFA o una autenticación más fuerte en lugar de requerirlo siempre.
Detección de anomalías
Crea perfiles de dispositivos/entornos conocidos por usuario y marca desviaciones como nuevos dispositivos, nuevas redes y/o ubicaciones sospechosas como de mayor riesgo.
Detección de inicio de sesión fraudulento
Detecta comportamientos fraudulentos, como intentos de toma de control de cuentas, relleno de credenciales, bots y ataques de fuerza bruta mediante el uso de IA.
Políticas de Autenticación Adaptativa
Utiliza el aprendizaje automático para analizar eventos de autenticación pasados y sugerir optimizaciones a las políticas de seguridad (por ejemplo, umbrales, desencadenantes) o para ajustar reglas con el tiempo.
Autenticación Basada en Riesgos
Aprovecha la IA para asignar una puntuación de riesgo a un intento de inicio de sesión basado en el contexto, dispositivo, IP, patrones históricos para decidir dinámicamente si solicitar MFA, desafíos adicionales, o permitir un inicio de sesión sin problemas.
Análisis biométrico y de comportamiento de IA - Gestión de Identidad y Acceso del Cliente (CIAM) (2)
Análisis Biométrico Conductual
Monitorea señales de comportamiento, incluyendo patrones de escritura, movimiento del ratón y/o dinámicas de toque/deslizamiento para verificar la identidad del usuario, ya sea al iniciar sesión o de manera continua después de iniciar sesión.
Detección de vivacidad
Utiliza visión por computadora, reconocimiento facial u otras biometrías durante la incorporación o en eventos de riesgo, con verificaciones de vivacidad basadas en IA para prevenir ataques de suplantación o repetición.
Controles de seguridad contextuales impulsados por IA - Gestión de Identidad y Acceso del Cliente (CIAM) (2)
Asistentes de Recuperación de Cuentas
Genera indicaciones dinámicas para guiar a los usuarios a través de los flujos de trabajo de recuperación de cuentas.
Aplicación de restricciones
Implementa inteligencia artificial para filtrar, reescribir o bloquear solicitudes que intenten acceder a datos no autorizados, escalar privilegios de manera inapropiada, explotar debilidades del sistema o de otro modo reprovisionar permisos de acceso de clientes.



