Características de Stytch
Opciones de autenticación (5)
Autenticación Experiencia del usuario
El proceso de proporcionar credenciales e iniciar sesión en múltiples sistemas es fácil e intuitivo para los usuarios
Soporta los sistemas de autenticación requeridos
Admite tecnologías de autenticación de 3rd party requeridas. Sistemas de ejemplo: biométricos, contraseñas, tarjetas clave, sistemas basados en tokens, etc.
Autenticación multifactor
Proporciona compatibilidad con la autenticación multifactor, por lo que los usuarios deben proporcionar varios factores para autenticarse. Por ejemplo, algo que saben, algo que tienen o algo que son.
Soporta métodos/protocolos de autenticación requeridos
Compatibilidad con SSO a través de agentes web, agentes proxy, servicios web de autenticación y autorización sin agente, SAML u oAuth y WS-Federation en función del caso de uso de la aplicación y la empresa.
Compatibilidad con federación/SAML (sp)
Puede servir como proveedor de servicios desde un servicio externo para que cuando el usuario inicie sesión externamente tenga un SSO sin problemas en las aplicaciones internas de un proveedor de servicios.
Tipos de control de acceso (5)
Acceso a endpoints
Proporciona la capacidad de controlar el acceso a PC, dispositivos móviles y otros dispositivos de punto final.
Acceso local
Controla el acceso a aplicaciones heredadas, aplicaciones basadas en web, recursos de red y servidores mientras los empleados están en la red de área local de la empresa.
Acceso remoto
Controla el acceso a aplicaciones heredadas, aplicaciones basadas en web, recursos de red mientras los empleados están fuera de la red de área local.
Acceso de socios
Controla el acceso a los usuarios que no son empleados de la empresa que están dentro de la red de área local de la empresa o fuera de la red
Soporta usuarios BYOD
Permite a los usuarios utilizar su propio dispositivo para acceder a las aplicaciones de la empresa.
Administración (12)
Facilidad de instalación en el servidor
El proceso de instalación es fácil y flexible.
Aplicación de directivas de contraseñas
Opciones para restablecer y aplicar directivas de contraseñas
Consola de administración
Proporciona herramientas/consola de administración que son fáciles de usar y aprender para tareas de mantenimiento de rutina
Facilidad de conexión de aplicaciones
Aprovisione fácilmente nuevos sistemas, plataformas o aplicaciones utilizando la configuración y no la personalización.
Administración de contraseñas de autoservicio
Los usuarios pueden establecer y cambiar contraseñas sin interacción del personal de TI
Marcadores de fraude
Etiqueta a los usuarios sospechosos de cometer fraude y los identifica a su regreso.
Listas negras
Evita que los anteriores cometidos de fraude realicen transacciones futuras.
Sincronización de contraseñas
Sincroniza las contraseñas en todos los sistemas de la empresa.
Gestión centralizada
Proporciona una herramienta para que los administradores de TI administren el software.
Controles de complejidad de directiva de grupo
Configurar directivas específicas para usuarios o grupos mediante objetos de directiva de grupo.
Múltiples políticas
Admite múltiples políticas de contraseña.
Multilingüe
Soporta múltiples idiomas.
Plataforma (7)
Compatibilidad con varios sistemas operativos
Admite el control de acceso de endpoints a múltiples sistemas operativos
Soporte multidominio
Permite que la autenticación de usuario sea respetada por todos los hosts en dos o más dominios
Compatibilidad con navegadores cruzados
Admite el acceso a aplicaciones basadas en navegador en los tipos de navegador requeridos
Protección de conmutación por error
Proporciona los mecanismos de conmutación por error necesarios para garantizar que si un servidor, red, etc. falla, los usuarios aún puedan autenticarse
Informes
Contiene herramientas de generación de informes prediseñadas y personalizadas para administrar el negocio
Auditoría
Proporciona un mecanismo para auditar la autenticación con fines de solución de problemas.
Soporte de servicios web de terceros
Puede llamar y pasar credenciales a servicios web de terceros.
Tipo de autenticación (8)
Basado en SMS
Envía un código de acceso de un solo uso (OTP) a través de SMS.
Telefonía basada en voz
Proporciona un código de acceso de un solo uso (OTP) a través de una llamada de voz.
Basado en correo electrónico
Envía un código de acceso de un solo uso (OTP) por correo electrónico.
Basado en token de hardware
Admite tokens de hardware, que a menudo son dispositivos similares a llaveros del tamaño de USB que almacenan códigos.
Software Token
Ofrece tokens de software, que son aplicaciones instaladas en un teléfono móvil, dispositivos portátiles o equipos de escritorio y generan códigos de acceso de un solo uso (TOTP) basados en el tiempo que un usuario puede copiar fácilmente. Los tokens de software funcionan tanto en línea como fuera de línea.
Factor biométrico
Permite que los factores biométricos como huellas dactilares, huellas faciales, huellas de voz u otra información biométrica se utilicen como factor de autenticación.
Móvil-Push
Ofrece autenticación push móvil, que es un método fácil de usar que no requiere que un usuario copie un código, sino que acepte o deniegue una autenticación mediante una aplicación móvil. La autenticación push móvil solo funciona cuando un usuario está conectado a Internet.
Autenticación basada en riesgos
Analiza las direcciones IP, los dispositivos, los comportamientos y las identidades de los usuarios para autenticar a un usuario.
Funcionalidad (16)
Sincronización multidispositivo
Permite el uso de tokens en múltiples dispositivos. Esta función también se puede desactivar si el usuario no lo desea.
copia de seguridad
Ofrece recuperación de copia de seguridad cifrada almacenada por el proveedor.
Integración con Active Directory
Intetgrates con Active Directory.
Integración LDAP
Se integra con servicios de directorio basados en el Protocolo ligero de acceso a directorios (LDAP).
Diccionario hacker
Utiliza diccionarios de piratería conocidos existentes para no permitir que los usuarios seleccionen contraseñas que se han comprometido.
Diccionario de lista negra personalizada
Permite a los administradores crear una lista negra personalizada para impedir que los empleados usen palabras específicas en sus contraseñas.
Autoregistro y autoservicio
Permite una experiencia de cliente perfecta con funciones de autoregistro y autoservicio, incluida la creación de cuentas y la administración de preferencias. Esta función fue mencionada en 16 reseñas de Stytch.
Autenticación
Basado en 18 reseñas de Stytch. Comprueba la identidad del usuario con autenticación, que puede incluir varios métodos de autenticación multifactor.
Escalabilidad
Según lo informado en 14 reseñas de Stytch. Escala para apoyar el crecimiento de una base de clientes.
Gestión del consentimiento y las preferencias
Captura y gestiona el consentimiento y las preferencias de un cliente para cumplir con las leyes de privacidad de datos como GDPR y CCPA.
Inicio de sesión social
Según lo informado en 13 reseñas de Stytch. Ofrece a los usuarios la opción de iniciar sesión con cuentas de redes sociales.
Vinculación de datos de clientes
Se integra con directorios u otros almacenes de datos que albergan datos de clientes para crear una vista completa de un cliente.
Cumple con FIDO2
Ofrece un método de autenticación habilitado para FIDO2
Funciona con llaves de seguridad de hardware
Funciona con llaves de seguridad de hardware
Varios métodos de autenticación
Ofrezca a los usuarios múltiples formas de autenticarse, incluidas, entre otras: push móvil en dispositivos de confianza, dispositivos habilitados para FIDO, claves de seguridad físicas, tarjetas de acceso, relojes inteligentes, biometría, códigos QR, aplicación de escritorio + pin y otros. Los revisores de 13 de Stytch han proporcionado comentarios sobre esta función.
Solución sin conexión o sin teléfono
Ofrece soluciones cuando los usuarios están desconectados o no tienen acceso a un teléfono móvil.
Detección (3)
Mitigación de bots
Monitorea y elimina los sistemas de bots sospechosos de cometer fraude.
Monitoreo en tiempo real
Monitorea constantemente el sistema para detectar anomalías en tiempo real.
Alertas
Alerta a los administradores cuando se sospecha de fraude o se han rechazado transacciones.
Análisis (3)
Análisis de ID
Almacena datos de fuentes externas o internas relacionadas con cuentas falsas, evaluando el riesgo de los usuarios.
Informes de inteligencia
Recopila activamente datos sobre fuentes de compra sospechosas y características de los cometidores comunes de fraude.
Informes de incidentes
Produce informes que detallan tendencias y vulnerabilidades relacionadas con los pagos y el fraude.
conformidad (3)
Compatible con NIST
Cumple con las recomendaciones de mejores prácticas de contraseñas del Instituto Nacional de Estándares y Tecnología.
Cumple con NCSC
Cumple con las recomendaciones de mejores prácticas de contraseñas del Centro Nacional de Seguridad Cibernética (NCSC).
Cumple con la Sección 508
Cumple con la Sección 508 para permitir que los empleados con discapacidades usen este software.
Implementación (3)
Configuración fácil
Ofrece una interfaz de usuario fácil de entender para que la configuración sea fluida.
SDK móvil
Ofrece un kit de desarrollo de software móvil (SDK) para iOS, Blackberry y Android.
Web SDK
Ofrece un kit de desarrollo de software (SDK) para aplicaciones basadas en web.
Agente AI - Detección de Fraude (3)
Integración entre sistemas
Funciona en múltiples sistemas de software o bases de datos
Aprendizaje adaptativo
Mejora el rendimiento basado en la retroalimentación y la experiencia
Toma de decisiones
Toma decisiones informadas basadas en los datos disponibles y los objetivos.
Gestión de Riesgos de Autenticación de IA - Gestión de Identidad y Acceso del Cliente (CIAM) (5)
MFA adaptativa
Posee activadores impulsados por IA para determinar cuándo requerir MFA o una autenticación más fuerte en lugar de requerirlo siempre.
Detección de anomalías
Crea perfiles de dispositivos/entornos conocidos por usuario y marca desviaciones como nuevos dispositivos, nuevas redes y/o ubicaciones sospechosas como de mayor riesgo.
Detección de inicio de sesión fraudulento
Detecta comportamientos fraudulentos, como intentos de toma de control de cuentas, relleno de credenciales, bots y ataques de fuerza bruta mediante el uso de IA.
Políticas de Autenticación Adaptativa
Utiliza el aprendizaje automático para analizar eventos de autenticación pasados y sugerir optimizaciones a las políticas de seguridad (por ejemplo, umbrales, desencadenantes) o para ajustar reglas con el tiempo.
Autenticación Basada en Riesgos
Aprovecha la IA para asignar una puntuación de riesgo a un intento de inicio de sesión basado en el contexto, dispositivo, IP, patrones históricos para decidir dinámicamente si solicitar MFA, desafíos adicionales, o permitir un inicio de sesión sin problemas.
Análisis biométrico y de comportamiento de IA - Gestión de Identidad y Acceso del Cliente (CIAM) (2)
Análisis Biométrico Conductual
Monitorea señales de comportamiento, incluyendo patrones de escritura, movimiento del ratón y/o dinámicas de toque/deslizamiento para verificar la identidad del usuario, ya sea al iniciar sesión o de manera continua después de iniciar sesión.
Detección de vivacidad
Utiliza visión por computadora, reconocimiento facial u otras biometrías durante la incorporación o en eventos de riesgo, con verificaciones de vivacidad basadas en IA para prevenir ataques de suplantación o repetición.
Controles de seguridad contextuales impulsados por IA - Gestión de Identidad y Acceso del Cliente (CIAM) (2)
Asistentes de Recuperación de Cuentas
Genera indicaciones dinámicas para guiar a los usuarios a través de los flujos de trabajo de recuperación de cuentas.
Aplicación de restricciones
Implementa inteligencia artificial para filtrar, reescribir o bloquear solicitudes que intenten acceder a datos no autorizados, escalar privilegios de manera inapropiada, explotar debilidades del sistema o de otro modo reprovisionar permisos de acceso de clientes.
Estás viendo este anuncio basado en la relevancia del producto para esta página. El contenido patrocinado no recibe un trato preferencial en ninguna de las calificaciones de G2.




