Características de PingFederate
Opciones de autenticación (6)
Autenticación Experiencia del usuario
Basado en 17 reseñas de PingFederate. El proceso de proporcionar credenciales e iniciar sesión en múltiples sistemas es fácil e intuitivo para los usuarios
Soporta los sistemas de autenticación requeridos
Admite tecnologías de autenticación de 3rd party requeridas. Sistemas de ejemplo: biométricos, contraseñas, tarjetas clave, sistemas basados en tokens, etc. Los revisores de 16 de PingFederate han proporcionado comentarios sobre esta función.
Autenticación multifactor
Proporciona compatibilidad con la autenticación multifactor, por lo que los usuarios deben proporcionar varios factores para autenticarse. Por ejemplo, algo que saben, algo que tienen o algo que son. Los revisores de 17 de PingFederate han proporcionado comentarios sobre esta función.
Soporta métodos/protocolos de autenticación requeridos
Según lo informado en 17 reseñas de PingFederate. Compatibilidad con SSO a través de agentes web, agentes proxy, servicios web de autenticación y autorización sin agente, SAML u oAuth y WS-Federation en función del caso de uso de la aplicación y la empresa.
Compatibilidad con federación/SAML (idp)
Según lo informado en 16 reseñas de PingFederate. Puede servir como proveedor de identidades para proveedores de servicios externos para que cuando el usuario inicie sesión en un servicio, en lugar de proporcionar credenciales al proveedor de servicios, el proveedor de servicios confíe en el proveedor de identidades para validar las credenciales.
Compatibilidad con federación/SAML (sp)
Basado en 16 reseñas de PingFederate. Puede servir como proveedor de servicios desde un servicio externo para que cuando el usuario inicie sesión externamente tenga un SSO sin problemas en las aplicaciones internas de un proveedor de servicios.
Tipos de control de acceso (5)
Acceso a endpoints
Proporciona la capacidad de controlar el acceso a PC, dispositivos móviles y otros dispositivos de punto final. Los revisores de 17 de PingFederate han proporcionado comentarios sobre esta función.
Acceso local
Según lo informado en 17 reseñas de PingFederate. Controla el acceso a aplicaciones heredadas, aplicaciones basadas en web, recursos de red y servidores mientras los empleados están en la red de área local de la empresa.
Acceso remoto
Controla el acceso a aplicaciones heredadas, aplicaciones basadas en web, recursos de red mientras los empleados están fuera de la red de área local. Esta función fue mencionada en 16 reseñas de PingFederate.
Acceso de socios
Según lo informado en 16 reseñas de PingFederate. Controla el acceso a los usuarios que no son empleados de la empresa que están dentro de la red de área local de la empresa o fuera de la red
Soporta usuarios BYOD
Permite a los usuarios utilizar su propio dispositivo para acceder a las aplicaciones de la empresa. Esta función fue mencionada en 14 reseñas de PingFederate.
Administración (9)
Facilidad de instalación en el servidor
Basado en 16 reseñas de PingFederate. El proceso de instalación es fácil y flexible.
Aplicación de directivas de contraseñas
Según lo informado en 17 reseñas de PingFederate. Opciones para restablecer y aplicar directivas de contraseñas
Consola de administración
Basado en 16 reseñas de PingFederate. Proporciona herramientas/consola de administración que son fáciles de usar y aprender para tareas de mantenimiento de rutina
Facilidad de conexión de aplicaciones
Aprovisione fácilmente nuevos sistemas, plataformas o aplicaciones utilizando la configuración y no la personalización. Esta función fue mencionada en 17 reseñas de PingFederate.
Administración de contraseñas de autoservicio
Según lo informado en 15 reseñas de PingFederate. Los usuarios pueden establecer y cambiar contraseñas sin interacción del personal de TI
Informes
Creación de informes estándar y personalizados para garantizar que se han asignado los derechos de acceso adecuados
Aplicación móvil
Proporciona una aplicación móvil que alerta a los administradores de posibles problemas y permite a los administradores administrar los derechos de acceso
Facilidad de configuración para los sistemas de destino
Soporte para una amplia variedad de aplicaciones en la nube y locales para automatizar el aprovisionamiento de aplicaciones existentes y nuevas adquiridas
Apis
Proporciona interfaces de aplicación adecuadas para permitir integraciones personalizadas para requisitos empresariales únicos
Plataforma (7)
Compatibilidad con varios sistemas operativos
Basado en 16 reseñas de PingFederate. Admite el control de acceso de endpoints a múltiples sistemas operativos
Soporte multidominio
Según lo informado en 17 reseñas de PingFederate. Permite que la autenticación de usuario sea respetada por todos los hosts en dos o más dominios
Compatibilidad con navegadores cruzados
Admite el acceso a aplicaciones basadas en navegador en los tipos de navegador requeridos Esta función fue mencionada en 16 reseñas de PingFederate.
Protección de conmutación por error
Proporciona los mecanismos de conmutación por error necesarios para garantizar que si un servidor, red, etc. falla, los usuarios aún puedan autenticarse Los revisores de 17 de PingFederate han proporcionado comentarios sobre esta función.
Informes
Contiene herramientas de generación de informes prediseñadas y personalizadas para administrar el negocio Esta función fue mencionada en 16 reseñas de PingFederate.
Auditoría
Proporciona un mecanismo para auditar la autenticación con fines de solución de problemas. Esta función fue mencionada en 16 reseñas de PingFederate.
Soporte de servicios web de terceros
Según lo informado en 15 reseñas de PingFederate. Puede llamar y pasar credenciales a servicios web de terceros.
Embarque de usuario on/off (6)
Solicitudes de acceso de autoservicio
Los usuarios pueden solicitar acceso a una aplicación y aprovisionarse automáticamente si cumplen los requisitos de la directiva
Aprovisionamiento inteligente/automatizado
Automatiza la creación, los cambios y la eliminación de derechos de cuenta/acceso para aplicaciones locales y en la nube
Gestión de roles
Establecer roles que creen un conjunto de derechos de autenticación para cada usuario del rol
Gestión de políticas
Permite a los administradores crear políticas de acceso y aplicar controles de políticas en todos los procesos de solicitud y aprovisionamiento
Terminación de acceso
Terminar el acceso a varias aplicaciones en función de las fechas
Flujos de trabajo de aprobación
Permitir que las partes interesadas / gerentes de negocios aprueben o rechacen los cambios solicitados para acceder a través de un flujo de trabajo definido
Mantenimiento del usuario (3)
Autoservicio de restablecimiento de contraseña
Permite a los usuarios restablecer contraseñas sin interacción del administrador. Aplica directivas de contraseña al restablecer.
Cambios masivos
Cambiar usuarios y permisos de forma masiva
Sincronización de identidad bidireccional
Mantenga la coherencia de los atributos de identidad en todas las aplicaciones, independientemente de que el cambio se realice en el sistema de aprovisionamiento o en la aplicación
Gobernanza (2)
Identifica y alerta sobre amenazas
Alerta a los administradores cuando se produce un acceso inapropiado
Auditorías de cumplimiento
Audita de forma proactiva los derechos de acceso en relación con las políticas




