Fonctionnalités de Frontegg
Options d’authentification (6)
Authentification Expérience utilisateur
Basé sur 74 Frontegg avis. Le processus de fourniture d’informations d’identification et de connexion à plusieurs systèmes est facile et intuitif pour les utilisateurs
Prise en charge des systèmes d’authentification requis
Prend en charge les technologies d’authentification 3rd requises. Exemples de systèmes : bioMetric, mots de passe, cartes-clés, systèmes à base de jetons, etc. Cette fonctionnalité a été mentionnée dans 70 avis. Frontegg
Authentification multifacteur
Prend en charge l’authentification multifacteur, de sorte que les utilisateurs doivent fournir plusieurs facteurs pour s’authentifier. Par exemple, quelque chose qu’ils savent, quelque chose qu’ils ont ou quelque chose qu’ils sont. Les 72 évaluateurs de Frontegg ont donné leur avis sur cette fonctionnalité
Prise en charge des méthodes/protocoles d’authentification requis
Tel que rapporté dans 70 Frontegg avis. Prise en charge de l’authentification unique via les agents Web, les agents proxy, les services Web d’authentification et d’autorisation sans agent, SAML ou oAuth et WS-Federation en fonction de l’application et du cas d’utilisation métier
Prise en charge de la fédération/SAML (IDP)
Peut servir de fournisseur d’identité à des fournisseurs de services externes de sorte que lorsque l’utilisateur se connecte à un service, au lieu de fournir des informations d’identification au fournisseur de services, le fournisseur de services fait confiance au fournisseur d’identité pour valider les informations d’identification. Les 63 évaluateurs de Frontegg ont donné leur avis sur cette fonctionnalité
Prise en charge de la fédération/SAML (sp)
Basé sur 61 Frontegg avis. Peut servir de fournisseur de services à partir d’un service externe de sorte que lorsque l’utilisateur se connecte en externe, il dispose d’une authentification unique transparente aux applications internes d’un fournisseur de services.
Types de contrôle d’accès (5)
Accès aux terminaux
Tel que rapporté dans 56 Frontegg avis. Permet de contrôler l’accès aux PC, aux appareils mobiles et à d’autres terminaux.
Accès local
Contrôle l’accès aux applications héritées, aux applications Web, aux ressources réseau et aux serveurs lorsque les employés sont sur le réseau local de l’entreprise. Les 59 évaluateurs de Frontegg ont donné leur avis sur cette fonctionnalité
accès
Tel que rapporté dans 56 Frontegg avis. Contrôle l’accès aux applications héritées, aux applications Web et aux ressources réseau lorsque les employés sont en dehors du réseau local.
Accès partenaire
Contrôle l’accès aux utilisateurs qui ne sont pas des employés de l’entreprise et qui se trouvent dans le réseau local de l’entreprise ou en dehors du réseau Cette fonctionnalité a été mentionnée dans 53 avis. Frontegg
Prend en charge les utilisateurs BYOD
Permet aux utilisateurs d’utiliser leur propre appareil pour accéder aux applications de l’entreprise. Cette fonctionnalité a été mentionnée dans 50 avis. Frontegg
Administration (10)
Facilité d’installation sur serveur
Basé sur 65 Frontegg avis. Le processus d’installation est simple et flexible.
Application de la stratégie de mot de passe
Options de réinitialisation et d’application des stratégies de mot de passe Les 68 évaluateurs de Frontegg ont donné leur avis sur cette fonctionnalité
Console d’administration
Tel que rapporté dans 69 Frontegg avis. Fournit des outils/une console d’administration faciles à utiliser et à apprendre pour les tâches de maintenance de routine
Facilité de connexion des applications
Provisionnez facilement de nouveaux systèmes, plates-formes ou applications en utilisant la configuration et non la personnalisation. Les 68 évaluateurs de Frontegg ont donné leur avis sur cette fonctionnalité
Administration des mots de passe en libre-service
Basé sur 68 Frontegg avis. Les utilisateurs peuvent définir et modifier des mots de passe sans interaction du personnel informatique
Synchronisation des mots de passe
Synchronise les mots de passe entre les systèmes de l’entreprise. Les 21 évaluateurs de Frontegg ont donné leur avis sur cette fonctionnalité
Gestion centralisée
Fournit un outil permettant aux administrateurs informatiques de gérer le logiciel. Les 24 évaluateurs de Frontegg ont donné leur avis sur cette fonctionnalité
Contrôles de complexité des stratégies de groupe
Configurez des stratégies spécifiques pour les utilisateurs ou les groupes à l’aide d’objets de stratégie de groupe. Les 23 évaluateurs de Frontegg ont donné leur avis sur cette fonctionnalité
Stratégies multiples
Prend en charge plusieurs stratégies de mot de passe. Les 20 évaluateurs de Frontegg ont donné leur avis sur cette fonctionnalité
Multilingue
Tel que rapporté dans 18 Frontegg avis. Prend en charge plusieurs langues.
Plate-forme (7)
Prise en charge de plusieurs systèmes d’exploitation
Tel que rapporté dans 58 Frontegg avis. Prise en charge du contrôle d’accès des terminaux à plusieurs systèmes d’exploitation
Prise en charge multi-domaines
Basé sur 58 Frontegg avis. Permet à l’authentification des utilisateurs d’être respectée par tous les hôtes de deux domaines ou plus
Prise en charge de plusieurs navigateurs
Prise en charge de l’accès aux applications basées sur navigateur sur tous les types de navigateurs requis Cette fonctionnalité a été mentionnée dans 63 avis. Frontegg
Protection contre le basculement
Fournit les mécanismes de basculement requis pour s’assurer qu’en cas de défaillance d’un serveur, d’un réseau, etc., les utilisateurs peuvent toujours s’authentifier Les 55 évaluateurs de Frontegg ont donné leur avis sur cette fonctionnalité
Rapports
Contient des outils de création de rapports prédéfinis et personnalisés nécessaires à la gestion de l’entreprise Cette fonctionnalité a été mentionnée dans 59 avis. Frontegg
Audit
Tel que rapporté dans 61 Frontegg avis. Fournit un mécanisme d’audit de l’authentification à des fins de dépannage.
Prise en charge des services Web tiers
Tel que rapporté dans 55 Frontegg avis. Peut appeler et transmettre des informations d’identification à des services Web tiers.
Type d’authentification (7)
Basé sur SMS
Basé sur 55 Frontegg avis. Envoie un code d’accès à usage unique (OTP) par SMS.
Basé sur l’e-mail
Envoie un code d’accès à usage unique (OTP) par e-mail. Cette fonctionnalité a été mentionnée dans 60 avis. Frontegg
Basé sur des jetons matériels
Prend en charge les jetons matériels, qui sont souvent des périphériques de type FAB de taille USB qui stockent des codes. Cette fonctionnalité a été mentionnée dans 47 avis. Frontegg
Jeton logiciel
Offre des jetons logiciels, qui sont des applications installées sur un téléphone mobile, des appareils portables ou des ordinateurs de bureau et génèrent des codes d’accès à usage unique (TOTP) basés sur le temps qu’un utilisateur peut facilement copier. Les jetons logiciels fonctionnent à la fois en ligne et hors ligne. Cette fonctionnalité a été mentionnée dans 56 avis. Frontegg
Facteur biométrique
Permet d’utiliser des facteurs biométriques tels que les empreintes digitales, les empreintes faciales, les empreintes vocales ou d’autres informations biométriques. Cette fonctionnalité a été mentionnée dans 48 avis. Frontegg
Mobile-Push
Basé sur 46 Frontegg avis. Offre l’authentification push mobile, qui est une méthode conviviale qui ne nécessite pas qu’un utilisateur copie un code, mais accepte ou refuse plutôt une authentification à l’aide d’une application mobile. L’authentification mobile push ne fonctionne que lorsqu’un utilisateur est connecté à Internet.
Authentification basée sur les risques
Tel que rapporté dans 49 Frontegg avis. Analyse les adresses IP, les appareils, les comportements et les identités des utilisateurs pour authentifier un utilisateur.
Fonctionnalité (18)
Synchronisation multi-appareils
Permet l’utilisation de jetons sur plusieurs appareils. Cette fonctionnalité peut également être désactivée si l’utilisateur ne le souhaite pas. Les 53 évaluateurs de Frontegg ont donné leur avis sur cette fonctionnalité
appui
Basé sur 51 Frontegg avis. Offre une restauration de sauvegarde cryptée stockée par le fournisseur.
Intégration d’Active Directory
Basé sur 22 Frontegg avis. Intetgrates avec Active Directory.
Intégration LDAP
Basé sur 23 Frontegg avis. S’intègre aux services d’annuaire basés sur le protocole LDAP (Lightweight Directory Access Protocol).
Dictionnaire Hacker
Tel que rapporté dans 24 Frontegg avis. Utilise des dictionnaires de piratage connus existants pour interdire aux utilisateurs de sélectionner des mots de passe qui ont été compromisés.
Dictionnaire de liste noire personnalisé
Permet aux administrateurs de créer une liste noire personnalisée pour interdire aux employés d’utiliser des mots spécifiques dans leurs mots de passe. Cette fonctionnalité a été mentionnée dans 23 avis. Frontegg
Auto-inscription et libre-service
Tel que rapporté dans 193 Frontegg avis. Permet une expérience client transparente avec des fonctions d’auto-inscription et de libre-service, y compris la création de compte et la gestion des préférences.
Authentification
Vérifie l’identité de l’utilisateur avec l’authentification, qui peut inclure plusieurs méthodes d’authentification multifacteur. Cette fonctionnalité a été mentionnée dans 199 avis. Frontegg
Évolutivité
Tel que rapporté dans 188 Frontegg avis. Évolutivité pour prendre en charge la croissance d’une base de clients.
Gestion des consentements et des préférences
Tel que rapporté dans 182 Frontegg avis. Capture et gère le consentement et les préférences d’un client pour se conformer aux lois sur la confidentialité des données telles que le RGPD et le CCPA.
Connexion sociale
Offre aux utilisateurs la possibilité de se connecter avec des comptes de médias sociaux. Les 189 évaluateurs de Frontegg ont donné leur avis sur cette fonctionnalité
Liaison des données clients
Tel que rapporté dans 179 Frontegg avis. S’intègre aux annuaires ou autres magasins de données qui hébergent les données client pour créer une vue complète d’un client.
Provisionnement des utilisateurs
Simplifie ou automatise le provisionnement, le déprovisionnement et d’autres modifications de rôle d’utilisateur. Cette fonctionnalité a été mentionnée dans 67 avis. Frontegg
Gestionnaire de mots de passe
Tel que rapporté dans 64 Frontegg avis. Offre des outils de gestion des mots de passe aux utilisateurs finaux.
Authentification unique
Tel que rapporté dans 67 Frontegg avis. Offre des fonctionnalités d’authentification unique aux utilisateurs finaux, leur permettant de s’authentifier une seule fois et d’avoir accès à tous leurs comptes d’entreprise.
Applique les politiques
Applique des politiques d’accès des utilisateurs en fonction de l’individu, du type de rôle, de l’appartenance à un groupe ou d’autres facteurs afin d’empêcher tout accès non autorisé aux systèmes et aux données de l’entreprise. Les 64 évaluateurs de Frontegg ont donné leur avis sur cette fonctionnalité
Authentification
Basé sur 68 Frontegg avis. Authentifie les utilisateurs avant d’accorder l’accès aux systèmes de l’entreprise.
Authentification multifacteur
Tel que rapporté dans 67 Frontegg avis. Offre des méthodes d’authentification multifacteur pour vérifier l’identité d’un utilisateur.
conformité (3)
Conforme au NIST
Tel que rapporté dans 15 Frontegg avis. Conforme aux recommandations des meilleures pratiques en matière de mots de passe du National Institute of Standards and Technology.
Conforme au NCSC
Conforme aux recommandations des meilleures pratiques en matière de mots de passe du National Cyber Security Centre (NCSC). Les 15 évaluateurs de Frontegg ont donné leur avis sur cette fonctionnalité
Conforme à la section 508
Conforme à la section 508 pour permettre aux employés handicapés d’utiliser ce logiciel. Les 16 évaluateurs de Frontegg ont donné leur avis sur cette fonctionnalité
Type (2)
Solution sur site
Tel que rapporté dans 54 Frontegg avis. Fournit une solution IAM pour les systèmes sur site.
Solution cloud
Fournit une solution IAM pour les systèmes basés sur le cloud. Les 61 évaluateurs de Frontegg ont donné leur avis sur cette fonctionnalité
Rapports (4)
Suivi
Assure le suivi des activités des utilisateurs sur les systèmes protégés. Les 60 évaluateurs de Frontegg ont donné leur avis sur cette fonctionnalité
Rapports
Fournit une fonctionnalité de création de rapports. Cette fonctionnalité a été mentionnée dans 61 avis. Frontegg
Rapport sur l'accès et la modification des autorisations
Consignez et signalez toutes les modifications des rôles des utilisateurs et des droits d'accès.
Exportation de la conformité et de la piste d'audit
Fournissez des rapports standardisés pour la conformité réglementaire et les audits.
exécution (3)
Configuration facile
Offre une interface utilisateur facile à comprendre pour faciliter la configuration. Les 59 évaluateurs de Frontegg ont donné leur avis sur cette fonctionnalité
Kit de développement logiciel (SDK) mobile
Basé sur 44 Frontegg avis. Offre un kit de développement logiciel (SDK) mobile pour iOS, Blackberry et Android.
Kit de développement logiciel (SDK) Web
Tel que rapporté dans 58 Frontegg avis. Offre un kit de développement logiciel (SDK) pour les applications Web.
Authentification et Autorisation - Gestion des Identités et des Accès (IAM) (1)
Contrôle d'accès adaptatif et contextuel
Accorder l'accès en fonction des attributs de l'utilisateur, de l'emplacement, de la posture de l'appareil ou du risque.
Administration et Gouvernance - Gestion des Identités et des Accès (IAM) (2)
Gestion du cycle de vie des identités
Automatisez l'intégration, le départ et les revues d'accès tout au long des cycles de vie des utilisateurs.
Gestion de compte en libre-service
Permettez aux utilisateurs de réinitialiser les mots de passe et de mettre à jour les profils sans l'assistance de l'administrateur.
IA Générative - Gestion des Identités et des Accès (IAM) (3)
Détection d'anomalies d'accès pilotée par l'IA
Identifiez les schémas d'accès inhabituels en utilisant des modèles d'apprentissage automatique.
Réglage Automatique des Politiques
Ajustez dynamiquement les politiques d'accès en fonction des risques et des informations générées par l'IA.
Recommandations de rôle prédictives
Suggérez des rôles d'utilisateur appropriés en fonction des modèles d'utilisation et du comportement des pairs.
Gestion des risques d'authentification par IA - Gestion de l'identité et des accès des clients (CIAM) (5)
MFA adaptatif
Possède des déclencheurs pilotés par l'IA pour déterminer quand exiger une authentification multifacteur ou plus forte plutôt que de l'exiger systématiquement.
Détection d'anomalies
Construit des profils des appareils/environnements connus par utilisateur et signale les écarts tels que de nouveaux appareils, de nouveaux réseaux et/ou des emplacements suspects comme étant à risque plus élevé.
Détection de connexion frauduleuse
Repérez les comportements frauduleux, tels que les tentatives de prise de contrôle de compte, le bourrage d'identifiants, les bots et les attaques par force brute grâce à l'utilisation de l'IA.
Politiques d'authentification adaptative
Utilise l'apprentissage automatique pour analyser les événements d'authentification passés et suggérer des optimisations aux politiques de sécurité (par exemple, seuils, déclencheurs) ou pour ajuster les règles au fil du temps.
Authentification basée sur le risque
Exploite l'IA pour attribuer un score de risque à une tentative de connexion en fonction du contexte, de l'appareil, de l'IP, des modèles historiques afin de décider dynamiquement s'il faut demander une authentification multi-facteurs, des défis supplémentaires, ou permettre une connexion transparente.
Analyse biométrique et comportementale par IA - Gestion de l'identité et des accès des clients (CIAM) (2)
Analyse biométrique comportementale
Surveille les signaux comportementaux, y compris les modèles de frappe, les mouvements de la souris et/ou les dynamiques de toucher/glissement pour vérifier l'identité de l'utilisateur soit lors de la connexion, soit en continu après la connexion.
Détection de vivacité
Utilise la vision par ordinateur, la reconnaissance faciale ou d'autres biométries lors de l'intégration ou lors d'événements à risque, avec des vérifications de vivacité basées sur l'IA pour prévenir les attaques par usurpation ou par relecture.
Contrôles de sécurité contextuels par IA - Gestion de l'identité et des accès des clients (CIAM) (2)
Assistants de récupération de compte
Génère des invites dynamiques pour guider les utilisateurs à travers les processus de récupération de compte.
Application des contraintes
Implémentez l'intelligence artificielle pour filtrer, réécrire ou bloquer les invites qui tentent d'accéder à des données non autorisées, d'escalader les privilèges de manière inappropriée, d'exploiter les faiblesses du système ou de réattribuer autrement les autorisations d'accès des clients.





