Características de Rippling IT
Opciones de autenticación (6)
Autenticación Experiencia del usuario
El proceso de proporcionar credenciales e iniciar sesión en múltiples sistemas es fácil e intuitivo para los usuarios
Soporta los sistemas de autenticación requeridos
Admite tecnologías de autenticación de 3rd party requeridas. Sistemas de ejemplo: biométricos, contraseñas, tarjetas clave, sistemas basados en tokens, etc.
Autenticación multifactor
Proporciona compatibilidad con la autenticación multifactor, por lo que los usuarios deben proporcionar varios factores para autenticarse. Por ejemplo, algo que saben, algo que tienen o algo que son.
Soporta métodos/protocolos de autenticación requeridos
Compatibilidad con SSO a través de agentes web, agentes proxy, servicios web de autenticación y autorización sin agente, SAML u oAuth y WS-Federation en función del caso de uso de la aplicación y la empresa.
Compatibilidad con federación/SAML (idp)
Puede servir como proveedor de identidades para proveedores de servicios externos para que cuando el usuario inicie sesión en un servicio, en lugar de proporcionar credenciales al proveedor de servicios, el proveedor de servicios confíe en el proveedor de identidades para validar las credenciales.
Compatibilidad con federación/SAML (sp)
Puede servir como proveedor de servicios desde un servicio externo para que cuando el usuario inicie sesión externamente tenga un SSO sin problemas en las aplicaciones internas de un proveedor de servicios.
Tipos de control de acceso (5)
Acceso a endpoints
Proporciona la capacidad de controlar el acceso a PC, dispositivos móviles y otros dispositivos de punto final.
Acceso local
Controla el acceso a aplicaciones heredadas, aplicaciones basadas en web, recursos de red y servidores mientras los empleados están en la red de área local de la empresa.
Acceso remoto
Controla el acceso a aplicaciones heredadas, aplicaciones basadas en web, recursos de red mientras los empleados están fuera de la red de área local.
Acceso de socios
Controla el acceso a los usuarios que no son empleados de la empresa que están dentro de la red de área local de la empresa o fuera de la red
Soporta usuarios BYOD
Permite a los usuarios utilizar su propio dispositivo para acceder a las aplicaciones de la empresa.
Administración (13)
Facilidad de instalación en el servidor
El proceso de instalación es fácil y flexible.
Aplicación de directivas de contraseñas
Opciones para restablecer y aplicar directivas de contraseñas
Consola de administración
Proporciona herramientas/consola de administración que son fáciles de usar y aprender para tareas de mantenimiento de rutina
Facilidad de conexión de aplicaciones
Aprovisione fácilmente nuevos sistemas, plataformas o aplicaciones utilizando la configuración y no la personalización.
Administración de contraseñas de autoservicio
Los usuarios pueden establecer y cambiar contraseñas sin interacción del personal de TI
Informes
Creación de informes estándar y personalizados para garantizar que se han asignado los derechos de acceso adecuados
Aplicación móvil
Proporciona una aplicación móvil que alerta a los administradores de posibles problemas y permite a los administradores administrar los derechos de acceso
Facilidad de configuración para los sistemas de destino
Soporte para una amplia variedad de aplicaciones en la nube y locales para automatizar el aprovisionamiento de aplicaciones existentes y nuevas adquiridas
Apis
Proporciona interfaces de aplicación adecuadas para permitir integraciones personalizadas para requisitos empresariales únicos
Aprovisionamiento inteligente/automatizado
Automatiza la creación, los cambios y la eliminación de derechos de cuenta/acceso para aplicaciones locales y en la nube
Gestión de políticas
Permite a los administradores crear políticas de acceso y aplicar controles de políticas en todos los procesos de solicitud y aprovisionamiento
Repositorios de identidad locales compatibles
Variedad y calidad de las integraciones (es decir, Active Directory, LDAP)
Facilidad de conexión de aplicaciones
Aprovisione fácilmente nuevos sistemas, plataformas o aplicaciones utilizando la configuración y no la personalización.
Plataforma (7)
Compatibilidad con varios sistemas operativos
Admite el control de acceso de endpoints a múltiples sistemas operativos
Soporte multidominio
Permite que la autenticación de usuario sea respetada por todos los hosts en dos o más dominios
Compatibilidad con navegadores cruzados
Admite el acceso a aplicaciones basadas en navegador en los tipos de navegador requeridos
Protección de conmutación por error
Proporciona los mecanismos de conmutación por error necesarios para garantizar que si un servidor, red, etc. falla, los usuarios aún puedan autenticarse
Informes
Contiene herramientas de generación de informes prediseñadas y personalizadas para administrar el negocio
Auditoría
Proporciona un mecanismo para auditar la autenticación con fines de solución de problemas.
Soporte de servicios web de terceros
Puede llamar y pasar credenciales a servicios web de terceros.
Embarque de usuario on/off (6)
Solicitudes de acceso de autoservicio
Los usuarios pueden solicitar acceso a una aplicación y aprovisionarse automáticamente si cumplen los requisitos de la directiva
Aprovisionamiento inteligente/automatizado
Automatiza la creación, los cambios y la eliminación de derechos de cuenta/acceso para aplicaciones locales y en la nube
Gestión de roles
Establecer roles que creen un conjunto de derechos de autenticación para cada usuario del rol
Gestión de políticas
Permite a los administradores crear políticas de acceso y aplicar controles de políticas en todos los procesos de solicitud y aprovisionamiento
Terminación de acceso
Terminar el acceso a varias aplicaciones en función de las fechas
Flujos de trabajo de aprobación
Permitir que las partes interesadas / gerentes de negocios aprueben o rechacen los cambios solicitados para acceder a través de un flujo de trabajo definido
Mantenimiento del usuario (3)
Autoservicio de restablecimiento de contraseña
Permite a los usuarios restablecer contraseñas sin interacción del administrador. Aplica directivas de contraseña al restablecer.
Cambios masivos
Cambiar usuarios y permisos de forma masiva
Sincronización de identidad bidireccional
Mantenga la coherencia de los atributos de identidad en todas las aplicaciones, independientemente de que el cambio se realice en el sistema de aprovisionamiento o en la aplicación
Gobernanza (2)
Identifica y alerta sobre amenazas
Alerta a los administradores cuando se produce un acceso inapropiado
Auditorías de cumplimiento
Audita de forma proactiva los derechos de acceso en relación con las políticas
Usabilidad y acceso (5)
Inicio de sesión rápido
Acelera los inicios de sesión de los usuarios mediante métodos como una contraseña maestra o un relleno automático de contraseñas.
Extensión del navegador
Integra la herramienta con su navegador para facilitar su uso.
Usabilidad de la aplicación móvil
Se integra con su dispositivo móvil para uso en aplicaciones móviles.
Uso multidispositivo
Permite al usuario utilizar la herramienta en varios dispositivos.
Gestión de administración
Permite que un empleador o administrador administre el acceso de los empleados.
Medidas de seguridad (3)
Generador de contraseñas
Genera contraseñas para cada uno de sus inicios de sesión.
Autenticación de dos factores
Proporciona seguridad adicional al requerir un extra para la verificación además de una contraseña.
Auditorías de seguridad
Analiza y evalúa la calidad y variedad de sus contraseñas.
Almacenamiento (2)
Monedero Digital
Almacena registros como tarjetas de crédito o recibos, además de contraseñas.
Almacenamiento de archivos
Almacena archivos además de contraseñas.
Sistema operativo (2)
Soporte multisistema
Soporta diferentes sistemas operativos y dispositivos móviles
Soporte técnico de Apple
Compatible con dispositivos Apple
Gestión (5)
Gestión de aplicaciones
Gestiona, configura y supervisa de forma centralizada las aplicaciones en los dispositivos móviles de los empleados
Consolidación de aplicaciones
Separa las aplicaciones y los datos de trabajo de las aplicaciones y los datos personales
Blanca
Implementa una política de lista blanca para implementar de forma fácil y segura las aplicaciones recomendadas o requeridas
Lista negra
Implementa una política de lista negra para bloquear aplicaciones no deseadas o sospechosas
Información de uso
Ofrece visibilidad de la actividad de los dispositivos móviles de los empleados
Seguridad (2)
Borrado remoto
Habilite el bloqueo remoto y el cifrado de los dispositivos móviles de los empleados
Seguridad
Protege a los empleados, la empresa y los datos de posibles vulnerabilidades o malware
Plataforma - Administración de dispositivos móviles (MDM) (1)
Cumple con la normativa
Garantiza que los dispositivos móviles de los empleados cumplan con las regulaciones y requisitos empresariales
Control de acceso (4)
Gestión de roles
Establecer roles que creen un conjunto de derechos de autenticación para cada usuario del rol
Terminación de acceso
Terminar el acceso a varias aplicaciones en función de las fechas
Acceso remoto
Controla el acceso a aplicaciones heredadas, aplicaciones basadas en web, recursos de red mientras los empleados están fuera de la red de área local.
Acceso de socios
Controla el acceso a los usuarios que no son empleados de la empresa que están dentro de la red de área local de la empresa o fuera de la red
Funcionalidad (9)
Sso
Proporciona un único punto de acceso para que los usuarios accedan a varios productos en la nube sin varios inicios de sesión.
Autenticación multifactor
Proporciona compatibilidad con la autenticación multifactor, por lo que los usuarios deben proporcionar varios factores para autenticarse. Por ejemplo, algo que saben, algo que tienen o algo que son.
Soporta los sistemas de autenticación requeridos
Admite tecnologías de autenticación de 3rd party requeridas. Sistemas de ejemplo: biométricos, contraseñas, tarjetas clave, sistemas basados en tokens, etc.
Aprovisionamiento de usuarios
Simplifica o automatiza el aprovisionamiento de usuarios, el desaprovisionamiento y otros cambios de roles de usuario.
Administrador de contraseñas
Ofrece herramientas de administración de contraseñas a los usuarios finales.
Inicio de sesión único
Ofrece funcionalidades de inicio de sesión único a los usuarios finales, lo que les permite autenticarse una vez y tener acceso a todas las cuentas de su empresa.
Aplica políticas
Aplica políticas de acceso de usuarios basadas en individuos, tipos de roles, pertenencia a grupos u otros factores para evitar el acceso no autorizado a los sistemas y datos de la empresa.
Autenticación
Autentica a los usuarios antes de conceder acceso a los sistemas de la empresa.
Autenticación multifactor
Ofrece métodos de autenticación multifactor para verificar la identidad de un usuario.
Tipo (2)
Solución local
Proporciona una solución de IAM para sistemas locales.
Solución en la nube
Proporciona una solución de IAM para sistemas basados en la nube.
Informes (4)
Seguimiento
Realiza un seguimiento de las actividades de los usuarios en los sistemas protegidos.
Informes
Proporciona funcionalidad de informes.
Informe de Cambios de Acceso y Permisos
Registra e informa todas las modificaciones a los roles de usuario y derechos de acceso.
Cumplimiento y Exportación de Registro de Auditoría
Proporcione informes estandarizados para el cumplimiento normativo y las auditorías.
Gestión de Dispositivos Móviles (MDM) de AI Agente (7)
Ejecución Autónoma de Tareas
Capacidad para realizar tareas complejas sin intervención humana constante
Planificación en varios pasos
Capacidad para desglosar y planificar procesos de múltiples pasos
Integración entre sistemas
Funciona en múltiples sistemas de software o bases de datos
Aprendizaje adaptativo
Mejora el rendimiento basado en la retroalimentación y la experiencia
Interacción en Lenguaje Natural
Participa en conversaciones similares a las humanas para la delegación de tareas
Asistencia proactiva
Anticipa necesidades y ofrece sugerencias sin necesidad de que se lo pidan.
Toma de decisiones
Toma decisiones informadas basadas en los datos disponibles y los objetivos.
Autenticación y Autorización - Gestión de Identidad y Acceso (IAM) (1)
Control de acceso adaptativo y contextual
Conceder acceso basado en atributos del usuario, ubicación, postura del dispositivo o riesgo.
Administración y Gobernanza - Gestión de Identidad y Acceso (IAM) (2)
Gestión del Ciclo de Vida de Identidad
Automatiza la incorporación, la desvinculación y las revisiones de acceso a lo largo de los ciclos de vida de los usuarios.
Gestión de Cuentas de Autoservicio
Permitir a los usuarios restablecer contraseñas y actualizar perfiles sin soporte administrativo.
IA Generativa - Gestión de Identidad y Acceso (IAM) (3)
Detección de Anomalías de Acceso Impulsada por IA
Identifica patrones de acceso inusuales utilizando modelos de aprendizaje automático.
Ajuste Automático de Políticas
Ajusta dinámicamente las políticas de acceso basadas en el riesgo y en los conocimientos generados por IA.
Recomendaciones Predictivas de Roles
Sugiere roles de usuario apropiados basados en patrones de uso y comportamiento de pares.


