Características de Okta
Opciones de autenticación (4)
Autenticación Experiencia del usuario
Basado en 426 reseñas de Okta. El proceso de proporcionar credenciales e iniciar sesión en múltiples sistemas es fácil e intuitivo para los usuarios
Autenticación multifactor
Según lo informado en 410 reseñas de Okta. Proporciona compatibilidad con la autenticación multifactor, por lo que los usuarios deben proporcionar varios factores para autenticarse. Por ejemplo, algo que saben, algo que tienen o algo que son.
Compatibilidad con federación/SAML (idp)
Basado en 294 reseñas de Okta. Puede servir como proveedor de identidades para proveedores de servicios externos para que cuando el usuario inicie sesión en un servicio, en lugar de proporcionar credenciales al proveedor de servicios, el proveedor de servicios confíe en el proveedor de identidades para validar las credenciales.
Compatibilidad con federación/SAML (sp)
Puede servir como proveedor de servicios desde un servicio externo para que cuando el usuario inicie sesión externamente tenga un SSO sin problemas en las aplicaciones internas de un proveedor de servicios. Los revisores de 284 de Okta han proporcionado comentarios sobre esta función.
Tipos de control de acceso (5)
Acceso a endpoints
Proporciona la capacidad de controlar el acceso a PC, dispositivos móviles y otros dispositivos de punto final. Los revisores de 317 de Okta han proporcionado comentarios sobre esta función.
Acceso local
Controla el acceso a aplicaciones heredadas, aplicaciones basadas en web, recursos de red y servidores mientras los empleados están en la red de área local de la empresa. Esta función fue mencionada en 345 reseñas de Okta.
Acceso remoto
Controla el acceso a aplicaciones heredadas, aplicaciones basadas en web, recursos de red mientras los empleados están fuera de la red de área local. Los revisores de 352 de Okta han proporcionado comentarios sobre esta función.
Acceso de socios
Controla el acceso a los usuarios que no son empleados de la empresa que están dentro de la red de área local de la empresa o fuera de la red Los revisores de 257 de Okta han proporcionado comentarios sobre esta función.
Soporta usuarios BYOD
Permite a los usuarios utilizar su propio dispositivo para acceder a las aplicaciones de la empresa. Esta función fue mencionada en 270 reseñas de Okta.
Administración (13)
Facilidad de instalación en el servidor
El proceso de instalación es fácil y flexible. Los revisores de 280 de Okta han proporcionado comentarios sobre esta función.
Aplicación de directivas de contraseñas
Basado en 321 reseñas de Okta. Opciones para restablecer y aplicar directivas de contraseñas
Consola de administración
Basado en 274 reseñas de Okta. Proporciona herramientas/consola de administración que son fáciles de usar y aprender para tareas de mantenimiento de rutina
Facilidad de conexión de aplicaciones
Basado en 334 reseñas de Okta. Aprovisione fácilmente nuevos sistemas, plataformas o aplicaciones utilizando la configuración y no la personalización.
Administración de contraseñas de autoservicio
Los usuarios pueden establecer y cambiar contraseñas sin interacción del personal de TI Esta función fue mencionada en 320 reseñas de Okta.
Informes
Basado en 86 reseñas de Okta y verificado por el equipo de I+D de Producto de G2. Creación de informes estándar y personalizados para garantizar que se han asignado los derechos de acceso adecuados
Aplicación móvil
Basado en 98 reseñas de Okta y verificado por el equipo de I+D de Producto de G2. Proporciona una aplicación móvil que alerta a los administradores de posibles problemas y permite a los administradores administrar los derechos de acceso
Facilidad de configuración para los sistemas de destino
Basado en 90 reseñas de Okta y verificado por el equipo de I+D de Producto de G2. Soporte para una amplia variedad de aplicaciones en la nube y locales para automatizar el aprovisionamiento de aplicaciones existentes y nuevas adquiridas
Apis
Basado en 84 reseñas de Okta y verificado por el equipo de I+D de Producto de G2. Proporciona interfaces de aplicación adecuadas para permitir integraciones personalizadas para requisitos empresariales únicos
Aprovisionamiento inteligente/automatizado
Automatiza la creación, los cambios y la eliminación de derechos de cuenta/acceso para aplicaciones locales y en la nube Esta función fue mencionada en 60 reseñas de Okta.
Gestión de políticas
Permite a los administradores crear políticas de acceso y aplicar controles de políticas en todos los procesos de solicitud y aprovisionamiento Esta función fue mencionada en 59 reseñas de Okta.
Repositorios de identidad locales compatibles
Según lo informado en 54 reseñas de Okta. Variedad y calidad de las integraciones (es decir, Active Directory, LDAP)
Facilidad de conexión de aplicaciones
Aprovisione fácilmente nuevos sistemas, plataformas o aplicaciones utilizando la configuración y no la personalización. Esta función fue mencionada en 67 reseñas de Okta.
Plataforma (7)
Compatibilidad con varios sistemas operativos
Admite el control de acceso de endpoints a múltiples sistemas operativos Esta función fue mencionada en 324 reseñas de Okta.
Soporte multidominio
Basado en 288 reseñas de Okta. Permite que la autenticación de usuario sea respetada por todos los hosts en dos o más dominios
Compatibilidad con navegadores cruzados
Admite el acceso a aplicaciones basadas en navegador en los tipos de navegador requeridos Los revisores de 322 de Okta han proporcionado comentarios sobre esta función.
Protección de conmutación por error
Proporciona los mecanismos de conmutación por error necesarios para garantizar que si un servidor, red, etc. falla, los usuarios aún puedan autenticarse Esta función fue mencionada en 262 reseñas de Okta.
Informes
Contiene herramientas de generación de informes prediseñadas y personalizadas para administrar el negocio Esta función fue mencionada en 255 reseñas de Okta.
Auditoría
Basado en 251 reseñas de Okta. Proporciona un mecanismo para auditar la autenticación con fines de solución de problemas.
Soporte de servicios web de terceros
Basado en 269 reseñas de Okta. Puede llamar y pasar credenciales a servicios web de terceros.
Embarque de usuario on/off (6)
Solicitudes de acceso de autoservicio
Basado en 95 reseñas de Okta y verificado por el equipo de I+D de Producto de G2. Los usuarios pueden solicitar acceso a una aplicación y aprovisionarse automáticamente si cumplen los requisitos de la directiva
Aprovisionamiento inteligente/automatizado
Basado en 92 reseñas de Okta y verificado por el equipo de I+D de Producto de G2. Automatiza la creación, los cambios y la eliminación de derechos de cuenta/acceso para aplicaciones locales y en la nube
Gestión de roles
Basado en 95 reseñas de Okta y verificado por el equipo de I+D de Producto de G2. Establecer roles que creen un conjunto de derechos de autenticación para cada usuario del rol
Gestión de políticas
Basado en 93 reseñas de Okta y verificado por el equipo de I+D de Producto de G2. Permite a los administradores crear políticas de acceso y aplicar controles de políticas en todos los procesos de solicitud y aprovisionamiento
Terminación de acceso
Basado en 91 reseñas de Okta y verificado por el equipo de I+D de Producto de G2. Terminar el acceso a varias aplicaciones en función de las fechas
Flujos de trabajo de aprobación
Basado en 85 reseñas de Okta y verificado por el equipo de I+D de Producto de G2. Permitir que las partes interesadas / gerentes de negocios aprueben o rechacen los cambios solicitados para acceder a través de un flujo de trabajo definido
Mantenimiento del usuario (3)
Autoservicio de restablecimiento de contraseña
Basado en 105 reseñas de Okta y verificado por el equipo de I+D de Producto de G2. Permite a los usuarios restablecer contraseñas sin interacción del administrador. Aplica directivas de contraseña al restablecer.
Cambios masivos
Basado en 87 reseñas de Okta y verificado por el equipo de I+D de Producto de G2. Cambiar usuarios y permisos de forma masiva
Sincronización de identidad bidireccional
Basado en 79 reseñas de Okta y verificado por el equipo de I+D de Producto de G2. Mantenga la coherencia de los atributos de identidad en todas las aplicaciones, independientemente de que el cambio se realice en el sistema de aprovisionamiento o en la aplicación
Gobernanza (2)
Identifica y alerta sobre amenazas
Basado en 82 reseñas de Okta y verificado por el equipo de I+D de Producto de G2. Alerta a los administradores cuando se produce un acceso inapropiado
Auditorías de cumplimiento
Basado en 82 reseñas de Okta y verificado por el equipo de I+D de Producto de G2. Audita de forma proactiva los derechos de acceso en relación con las políticas
Gestión de redes (4)
Segmentación de red
Permite el control administrativo sobre los componentes de red, el mapeo y la segmentación. Los revisores de 32 de Okta han proporcionado comentarios sobre esta función.
Mapeo de red
Permite la visualización visual de los componentes segmentados de las redes y sus recursos conectados. Los revisores de 32 de Okta han proporcionado comentarios sobre esta función.
Análisis de seguridad
Utiliza el análisis de comportamiento para mejorar los procedimientos de seguridad y la documentación. Los revisores de 34 de Okta han proporcionado comentarios sobre esta función.
API/Integraciones
Interfaz de programación de aplicaciones - Especificación de cómo la aplicación se comunica con otro software. Las API suelen permitir la integración de datos, lógica, objetos, etc. con otras aplicaciones de software. Los revisores de 33 de Okta han proporcionado comentarios sobre esta función.
Seguridad (4)
Automatización de la seguridad
Según lo informado en 35 reseñas de Okta. Permite el control administrativo sobre las tareas de seguridad automatizadas.
Seguridad de las aplicaciones
Protege el acceso y los datos de las aplicaciones. Solicita autenticación adicional para usuarios sospechosos. Esta función fue mencionada en 37 reseñas de Okta.
Protección de la carga de trabajo
Protege los recursos informáticos en toda una red. Solicita autenticación adicional para usuarios sospechosos. Esta función fue mencionada en 32 reseñas de Okta.
Protección de datos
Protege la información almacenada en las instalaciones y en la nube. Solicita autenticación adicional para usuarios sospechosos. Los revisores de 36 de Okta han proporcionado comentarios sobre esta función.
Gestión de identidades (3)
Control de acceso adaptativo
Basado en 32 reseñas de Okta. Proporciona una aplicación basada en el riesgo para determinar la confianza dentro de la red.
Puntuación de identidad
Calcula el riesgo en función del comportamiento, los permisos y las solicitudes del usuario. Los revisores de 31 de Okta han proporcionado comentarios sobre esta función.
Monitoreo de usuarios
Según lo informado en 36 reseñas de Okta. Supervisa a los usuarios que intentan acceder sin autorización a bases de datos, aplicaciones y otros componentes de red.
Control de acceso (4)
Gestión de roles
Basado en 60 reseñas de Okta. Establecer roles que creen un conjunto de derechos de autenticación para cada usuario del rol
Terminación de acceso
Terminar el acceso a varias aplicaciones en función de las fechas Esta función fue mencionada en 63 reseñas de Okta.
Acceso remoto
Según lo informado en 62 reseñas de Okta. Controla el acceso a aplicaciones heredadas, aplicaciones basadas en web, recursos de red mientras los empleados están fuera de la red de área local.
Acceso de socios
Según lo informado en 55 reseñas de Okta. Controla el acceso a los usuarios que no son empleados de la empresa que están dentro de la red de área local de la empresa o fuera de la red
Funcionalidad (13)
Sso
Según lo informado en 73 reseñas de Okta. Proporciona un único punto de acceso para que los usuarios accedan a varios productos en la nube sin varios inicios de sesión.
Autenticación multifactor
Proporciona compatibilidad con la autenticación multifactor, por lo que los usuarios deben proporcionar varios factores para autenticarse. Por ejemplo, algo que saben, algo que tienen o algo que son. Esta función fue mencionada en 74 reseñas de Okta.
Soporta los sistemas de autenticación requeridos
Basado en 66 reseñas de Okta. Admite tecnologías de autenticación de 3rd party requeridas. Sistemas de ejemplo: biométricos, contraseñas, tarjetas clave, sistemas basados en tokens, etc.
Autoregistro y autoservicio
Basado en 100 reseñas de Okta y verificado por el equipo de I+D de Producto de G2. Permite una experiencia de cliente perfecta con funciones de autoregistro y autoservicio, incluida la creación de cuentas y la administración de preferencias.
Autenticación
Basado en 107 reseñas de Okta y verificado por el equipo de I+D de Producto de G2. Comprueba la identidad del usuario con autenticación, que puede incluir varios métodos de autenticación multifactor.
Escalabilidad
Basado en 103 reseñas de Okta y verificado por el equipo de I+D de Producto de G2. Escala para apoyar el crecimiento de una base de clientes.
Vinculación de datos de clientes
Basado en 99 reseñas de Okta y verificado por el equipo de I+D de Producto de G2. Se integra con directorios u otros almacenes de datos que albergan datos de clientes para crear una vista completa de un cliente.
Aprovisionamiento de usuarios
Simplifica o automatiza el aprovisionamiento de usuarios, el desaprovisionamiento y otros cambios de roles de usuario. Esta función fue mencionada en 173 reseñas de Okta.
Administrador de contraseñas
Según lo informado en 175 reseñas de Okta. Ofrece herramientas de administración de contraseñas a los usuarios finales.
Inicio de sesión único
Ofrece funcionalidades de inicio de sesión único a los usuarios finales, lo que les permite autenticarse una vez y tener acceso a todas las cuentas de su empresa. Esta función fue mencionada en 190 reseñas de Okta.
Aplica políticas
Aplica políticas de acceso de usuarios basadas en individuos, tipos de roles, pertenencia a grupos u otros factores para evitar el acceso no autorizado a los sistemas y datos de la empresa. Esta función fue mencionada en 170 reseñas de Okta.
Autenticación
Autentica a los usuarios antes de conceder acceso a los sistemas de la empresa. Esta función fue mencionada en 187 reseñas de Okta.
Autenticación multifactor
Ofrece métodos de autenticación multifactor para verificar la identidad de un usuario. Los revisores de 181 de Okta han proporcionado comentarios sobre esta función.
Tipo (2)
Solución local
Según lo informado en 141 reseñas de Okta. Proporciona una solución de IAM para sistemas locales.
Solución en la nube
Según lo informado en 168 reseñas de Okta. Proporciona una solución de IAM para sistemas basados en la nube.
Informes (4)
Seguimiento
Basado en 156 reseñas de Okta. Realiza un seguimiento de las actividades de los usuarios en los sistemas protegidos.
Informes
Basado en 155 reseñas de Okta. Proporciona funcionalidad de informes.
Informe de Cambios de Acceso y Permisos
Registra e informa todas las modificaciones a los roles de usuario y derechos de acceso. Los revisores de 43 de Okta han proporcionado comentarios sobre esta función.
Cumplimiento y Exportación de Registro de Auditoría
Según lo informado en 43 reseñas de Okta. Proporcione informes estandarizados para el cumplimiento normativo y las auditorías.
Monitoreo (5)
Investigar
Investigue las amenazas de identidad con información contextual del usuario.
Monitoreo
Monitoree y detecte la actividad de privilegios e identidad maliciosa
Configuraciones incorrectas
Identificar configuraciones erróneas relacionadas con la identidad.
Integrar
Ofrece integraciones a proveedores de tiendas de identidades.
Visibilidad
Proporcione una cobertura completa del patrimonio de identidad con detalles granulares.
Remediación (2)
Remediación
Eliminar cuentas no autorizadas y privilegios excesivos
Auditoría
Proporciona una pista de auditoría completa con notificaciones, tickets e información de cumplimiento.
IA generativa (2)
Resumen de texto
Condensa documentos largos o texto en un breve resumen. Esta función fue mencionada en 14 reseñas de Okta.
Generación de texto
Permite a los usuarios generar texto basado en un mensaje de texto. Esta función fue mencionada en 14 reseñas de Okta.
Agente AI - Mercado de AWS (3)
Ejecución Autónoma de Tareas
Capacidad para realizar tareas complejas sin intervención humana constante
Planificación en múltiples pasos
Capacidad para descomponer y planificar procesos de múltiples pasos
Integración entre sistemas
Funciona en múltiples sistemas de software o bases de datos.
Autenticación y Autorización - Gestión de Identidad y Acceso (IAM) (1)
Control de acceso adaptativo y contextual
Según lo informado en 43 reseñas de Okta. Conceder acceso basado en atributos del usuario, ubicación, postura del dispositivo o riesgo.
Administración y Gobernanza - Gestión de Identidad y Acceso (IAM) (2)
Gestión del Ciclo de Vida de Identidad
Automatiza la incorporación, la desvinculación y las revisiones de acceso a lo largo de los ciclos de vida de los usuarios. Los revisores de 43 de Okta han proporcionado comentarios sobre esta función.
Gestión de Cuentas de Autoservicio
Según lo informado en 42 reseñas de Okta. Permitir a los usuarios restablecer contraseñas y actualizar perfiles sin soporte administrativo.
IA Generativa - Gestión de Identidad y Acceso (IAM) (3)
Detección de Anomalías de Acceso Impulsada por IA
Identifica patrones de acceso inusuales utilizando modelos de aprendizaje automático. Los revisores de 43 de Okta han proporcionado comentarios sobre esta función.
Ajuste Automático de Políticas
Basado en 43 reseñas de Okta. Ajusta dinámicamente las políticas de acceso basadas en el riesgo y en los conocimientos generados por IA.
Recomendaciones Predictivas de Roles
Sugiere roles de usuario apropiados basados en patrones de uso y comportamiento de pares. Esta función fue mencionada en 43 reseñas de Okta.
Gestión de Riesgos de Autenticación de IA - Gestión de Identidad y Acceso del Cliente (CIAM) (5)
MFA adaptativa
Posee activadores impulsados por IA para determinar cuándo requerir MFA o una autenticación más fuerte en lugar de requerirlo siempre.
Detección de anomalías
Crea perfiles de dispositivos/entornos conocidos por usuario y marca desviaciones como nuevos dispositivos, nuevas redes y/o ubicaciones sospechosas como de mayor riesgo.
Detección de inicio de sesión fraudulento
Detecta comportamientos fraudulentos, como intentos de toma de control de cuentas, relleno de credenciales, bots y ataques de fuerza bruta mediante el uso de IA.
Políticas de Autenticación Adaptativa
Utiliza el aprendizaje automático para analizar eventos de autenticación pasados y sugerir optimizaciones a las políticas de seguridad (por ejemplo, umbrales, desencadenantes) o para ajustar reglas con el tiempo.
Autenticación Basada en Riesgos
Aprovecha la IA para asignar una puntuación de riesgo a un intento de inicio de sesión basado en el contexto, dispositivo, IP, patrones históricos para decidir dinámicamente si solicitar MFA, desafíos adicionales, o permitir un inicio de sesión sin problemas.
Análisis biométrico y de comportamiento de IA - Gestión de Identidad y Acceso del Cliente (CIAM) (2)
Análisis Biométrico Conductual
Monitorea señales de comportamiento, incluyendo patrones de escritura, movimiento del ratón y/o dinámicas de toque/deslizamiento para verificar la identidad del usuario, ya sea al iniciar sesión o de manera continua después de iniciar sesión.
Detección de vivacidad
Utiliza visión por computadora, reconocimiento facial u otras biometrías durante la incorporación o en eventos de riesgo, con verificaciones de vivacidad basadas en IA para prevenir ataques de suplantación o repetición.
Controles de seguridad contextuales impulsados por IA - Gestión de Identidad y Acceso del Cliente (CIAM) (2)
Asistentes de Recuperación de Cuentas
Genera indicaciones dinámicas para guiar a los usuarios a través de los flujos de trabajo de recuperación de cuentas.
Aplicación de restricciones
Implementa inteligencia artificial para filtrar, reescribir o bloquear solicitudes que intenten acceder a datos no autorizados, escalar privilegios de manera inapropiada, explotar debilidades del sistema o de otro modo reprovisionar permisos de acceso de clientes.
Ciclo de vida y aprovisionamiento - Soluciones de gestión de identidad no humana (NHIM) (3)
Rotación y Revocación de Credenciales
Admite la rotación y revocación automatizada de credenciales o tokens para identidades no humanas.
Registro y Aprovisionamiento Automatizado
Automatiza la creación de identidades no humanas (dispositivos, bots, cuentas de servicio) de acuerdo con la política.
Desaprovisionamiento y Retiro
Elimina o desactiva las identidades no humanas cuando ya no son necesarias o la carga de trabajo se retira.
Acceso, Autenticación y Autorización - Soluciones de Gestión de Identidad No Humana (NHIM) (3)
Control de Acceso Granular
Impone el acceso de menor privilegio para identidades no humanas a través de permisos y alcances granulares.
Métodos de Autenticación Nativos de Máquina
Admite la autenticación de identidades no humanas utilizando tokens, certificados o credenciales nativas de máquinas en lugar de inicios de sesión orientados a humanos.
Acceso Contextual / Justo a Tiempo
Proporciona acceso dinámico basado en el contexto para identidades no humanas (por ejemplo, elevación JIT, restricciones temporales).
Visibilidad, Gobernanza y Cumplimiento - Soluciones de Gestión de Identidades No Humanas (NHIM) (4)
Aplicación de Políticas y Gobernanza
Aplica y hace cumplir políticas (por ejemplo, privilegio mínimo, separación de funciones) específicamente para identidades no humanas.
Registro de Auditoría y Monitoreo de Actividades
Registra y monitorea todo el acceso y uso de identidades no humanas para fines forenses y de cumplimiento.
Integración con el ecosistema IAM/Cloud/DevOps
Integra la gestión de identidades no humanas con los sistemas de acceso de identidad existentes, los flujos de trabajo de DevOps y la infraestructura en la nube.
Descubrimiento e Inventario de Identidades No Humanas
Descubre, clasifica y mantiene un inventario de todas las identidades no humanas en todos los entornos.





