Fonctionnalités de Admin By Request
Options d’authentification (6)
Authentification Expérience utilisateur
Le processus de fourniture d’informations d’identification et de connexion à plusieurs systèmes est facile et intuitif pour les utilisateurs
Prise en charge des systèmes d’authentification requis
Prend en charge les technologies d’authentification 3rd requises. Exemples de systèmes : bioMetric, mots de passe, cartes-clés, systèmes à base de jetons, etc.
Authentification multifacteur
Prend en charge l’authentification multifacteur, de sorte que les utilisateurs doivent fournir plusieurs facteurs pour s’authentifier. Par exemple, quelque chose qu’ils savent, quelque chose qu’ils ont ou quelque chose qu’ils sont.
Prise en charge des méthodes/protocoles d’authentification requis
Prise en charge de l’authentification unique via les agents Web, les agents proxy, les services Web d’authentification et d’autorisation sans agent, SAML ou oAuth et WS-Federation en fonction de l’application et du cas d’utilisation métier
Prise en charge de la fédération/SAML (IDP)
Peut servir de fournisseur d’identité à des fournisseurs de services externes de sorte que lorsque l’utilisateur se connecte à un service, au lieu de fournir des informations d’identification au fournisseur de services, le fournisseur de services fait confiance au fournisseur d’identité pour valider les informations d’identification.
Prise en charge de la fédération/SAML (sp)
Peut servir de fournisseur de services à partir d’un service externe de sorte que lorsque l’utilisateur se connecte en externe, il dispose d’une authentification unique transparente aux applications internes d’un fournisseur de services.
Types de contrôle d’accès (5)
Accès aux terminaux
Permet de contrôler l’accès aux PC, aux appareils mobiles et à d’autres terminaux.
Accès local
Contrôle l’accès aux applications héritées, aux applications Web, aux ressources réseau et aux serveurs lorsque les employés sont sur le réseau local de l’entreprise.
accès
Contrôle l’accès aux applications héritées, aux applications Web et aux ressources réseau lorsque les employés sont en dehors du réseau local.
Accès partenaire
Contrôle l’accès aux utilisateurs qui ne sont pas des employés de l’entreprise et qui se trouvent dans le réseau local de l’entreprise ou en dehors du réseau
Prend en charge les utilisateurs BYOD
Permet aux utilisateurs d’utiliser leur propre appareil pour accéder aux applications de l’entreprise.
Administration (11)
Facilité d’installation sur serveur
Le processus d’installation est simple et flexible.
Application de la stratégie de mot de passe
Options de réinitialisation et d’application des stratégies de mot de passe
Console d’administration
Fournit des outils/une console d’administration faciles à utiliser et à apprendre pour les tâches de maintenance de routine
Facilité de connexion des applications
Provisionnez facilement de nouveaux systèmes, plates-formes ou applications en utilisant la configuration et non la personnalisation.
Administration des mots de passe en libre-service
Les utilisateurs peuvent définir et modifier des mots de passe sans interaction du personnel informatique
Gestion des stratégies, des utilisateurs et des rôles
Crée des exigences et des normes d’accès et établit les utilisateurs, les rôles et les droits d’accès. Les 12 évaluateurs de Admin By Request ont donné leur avis sur cette fonctionnalité
Flux de travail d’approbation
Permet aux administrateurs d’approuver ou de rejeter les modifications d’accès à l’utilisation de workflows définis. Cette fonctionnalité a été mentionnée dans 13 avis. Admin By Request
Provisionnement automatisé
Tel que rapporté dans 12 Admin By Request avis. Automatise le provisionnement et le déprovisionnement afin de réduire la quantité de travail manuel administratif.
Modifications en bloc
Réduit le travail administratif manuel.
Gestion centralisée
Gère les informations d’identité des applications sur site et dans le cloud. Cette fonctionnalité a été mentionnée dans 12 avis. Admin By Request
Demandes d’accès en libre-service
Basé sur 12 Admin By Request avis. Autorise automatiquement l’accès si les utilisateurs répondent aux exigences de la stratégie.
Plate-forme (7)
Prise en charge de plusieurs systèmes d’exploitation
Prise en charge du contrôle d’accès des terminaux à plusieurs systèmes d’exploitation
Prise en charge multi-domaines
Permet à l’authentification des utilisateurs d’être respectée par tous les hôtes de deux domaines ou plus
Prise en charge de plusieurs navigateurs
Prise en charge de l’accès aux applications basées sur navigateur sur tous les types de navigateurs requis
Protection contre le basculement
Fournit les mécanismes de basculement requis pour s’assurer qu’en cas de défaillance d’un serveur, d’un réseau, etc., les utilisateurs peuvent toujours s’authentifier
Rapports
Contient des outils de création de rapports prédéfinis et personnalisés nécessaires à la gestion de l’entreprise
Audit
Fournit un mécanisme d’audit de l’authentification à des fins de dépannage.
Prise en charge des services Web tiers
Peut appeler et transmettre des informations d’identification à des services Web tiers.
Type d’authentification (8)
Basé sur SMS
Envoie un code d’accès à usage unique (OTP) par SMS.
Téléphonie vocale
Fournit un code d’accès à usage unique (OTP) via un appel vocal.
Basé sur l’e-mail
Envoie un code d’accès à usage unique (OTP) par e-mail.
Basé sur des jetons matériels
Prend en charge les jetons matériels, qui sont souvent des périphériques de type FAB de taille USB qui stockent des codes.
Jeton logiciel
Offre des jetons logiciels, qui sont des applications installées sur un téléphone mobile, des appareils portables ou des ordinateurs de bureau et génèrent des codes d’accès à usage unique (TOTP) basés sur le temps qu’un utilisateur peut facilement copier. Les jetons logiciels fonctionnent à la fois en ligne et hors ligne.
Facteur biométrique
Permet d’utiliser des facteurs biométriques tels que les empreintes digitales, les empreintes faciales, les empreintes vocales ou d’autres informations biométriques.
Mobile-Push
Offre l’authentification push mobile, qui est une méthode conviviale qui ne nécessite pas qu’un utilisateur copie un code, mais accepte ou refuse plutôt une authentification à l’aide d’une application mobile. L’authentification mobile push ne fonctionne que lorsqu’un utilisateur est connecté à Internet.
Authentification basée sur les risques
Analyse les adresses IP, les appareils, les comportements et les identités des utilisateurs pour authentifier un utilisateur.
Fonctionnalité (11)
Synchronisation multi-appareils
Permet l’utilisation de jetons sur plusieurs appareils. Cette fonctionnalité peut également être désactivée si l’utilisateur ne le souhaite pas.
appui
Offre une restauration de sauvegarde cryptée stockée par le fournisseur.
Authentification multifacteur
Tel que rapporté dans 10 Admin By Request avis. Prend en charge l’authentification multifacteur, de sorte que les utilisateurs doivent fournir plusieurs facteurs pour s’authentifier.
Authentification unique
Fournit un point d’accès unique permettant aux utilisateurs d’accéder à plusieurs produits cloud sans plusieurs connexions. Cette fonctionnalité a été mentionnée dans 12 avis. Admin By Request
Prise en charge du BYOD
Permet aux utilisateurs d’apporter leur propre appareil pour accéder aux applications de l’entreprise.
Gestion centralisée
Garantit que les informations d’identification sont stockées de manière centralisée (dans un coffre-fort sécurisé) et qu’en cas de modification, les systèmes restent connectés. Cette fonctionnalité a été mentionnée dans 11 avis. Admin By Request
Sécurité basée sur les rôles
Autorise les privilèges en fonction des rôles, tels que l’unité commerciale ou d’autres facteurs. Cette fonctionnalité a été mentionnée dans 10 avis. Admin By Request
Notifications en direct
Configurez les événements qui déclencheront une notification pour empêcher les abus d’accès privilégié en temps réel.
Enregistrement et lecture de session en direct
Offre l’enregistrement et la lecture de sessions en direct à des fins de conformité et d’audit.
Masquer les mots de passe
Offre la possibilité de masquer les mots de passe lors du partage avec des utilisateurs, tels que des travailleurs contractuels
Privilège temporaire et limité dans le temps
Permet des privilèges temporaires pour une tâche ou une période définie, afin de réduire le risque d’abus d’informations d’identification. Les 11 évaluateurs de Admin By Request ont donné leur avis sur cette fonctionnalité
Surveillance (3)
Journalisation d’audit
Fournit des journaux d’audit pour des raisons de conformité. Les 11 évaluateurs de Admin By Request ont donné leur avis sur cette fonctionnalité
Journalisation des activités
Surveille, enregistre et enregistre l’activité en temps réel et après l’événement. Cette fonctionnalité a été mentionnée dans 11 avis. Admin By Request
Détection d’anomalies
Détecte le comportement anormal de l’utilisateur pour atténuer les risques.
Rapports (2)
Journal d’audit
Crée un journal complet de toutes les activités lors de l’utilisation du logiciel de gestion des accès privilégiés. Les 13 évaluateurs de Admin By Request ont donné leur avis sur cette fonctionnalité
Rapports
Inclut une fonctionnalité de création de rapports. Les 13 évaluateurs de Admin By Request ont donné leur avis sur cette fonctionnalité
exécution (3)
Configuration facile
Offre une interface utilisateur facile à comprendre pour faciliter la configuration.
Kit de développement logiciel (SDK) mobile
Offre un kit de développement logiciel (SDK) mobile pour iOS, Blackberry et Android.
Kit de développement logiciel (SDK) Web
Offre un kit de développement logiciel (SDK) pour les applications Web.
Vous voyez cette annonce en fonction de la pertinence du produit pour cette page. Le contenu sponsorisé ne reçoit aucun traitement préférentiel dans les évaluations de G2.
Alternatives les mieux notées




