Fonctionnalités de GateKeeper Proximity Authentication
Type d’authentification (8)
-
Basé sur SMS
Envoie un code d’accès à usage unique (OTP) par SMS.
-
Téléphonie vocale
Fournit un code d’accès à usage unique (OTP) via un appel vocal.
-
Basé sur l’e-mail
Envoie un code d’accès à usage unique (OTP) par e-mail.
-
Basé sur des jetons matériels
Prend en charge les jetons matériels, qui sont souvent des périphériques de type FAB de taille USB qui stockent des codes.
-
Jeton logiciel
Offre des jetons logiciels, qui sont des applications installées sur un téléphone mobile, des appareils portables ou des ordinateurs de bureau et génèrent des codes d’accès à usage unique (TOTP) basés sur le temps qu’un utilisateur peut facilement copier. Les jetons logiciels fonctionnent à la fois en ligne et hors ligne.
-
Facteur biométrique
Permet d’utiliser des facteurs biométriques tels que les empreintes digitales, les empreintes faciales, les empreintes vocales ou d’autres informations biométriques.
-
Mobile-Push
Offre l’authentification push mobile, qui est une méthode conviviale qui ne nécessite pas qu’un utilisateur copie un code, mais accepte ou refuse plutôt une authentification à l’aide d’une application mobile. L’authentification mobile push ne fonctionne que lorsqu’un utilisateur est connecté à Internet.
-
Authentification basée sur les risques
Analyse les adresses IP, les appareils, les comportements et les identités des utilisateurs pour authentifier un utilisateur.
Fonctionnalité (10)
-
Synchronisation multi-appareils
Permet l’utilisation de jetons sur plusieurs appareils. Cette fonctionnalité peut également être désactivée si l’utilisateur ne le souhaite pas.
-
appui
Offre une restauration de sauvegarde cryptée stockée par le fournisseur.
Intégration d’Active Directory
Intetgrates avec Active Directory.
Intégration LDAP
S’intègre aux services d’annuaire basés sur le protocole LDAP (Lightweight Directory Access Protocol).
Dictionnaire Hacker
Utilise des dictionnaires de piratage connus existants pour interdire aux utilisateurs de sélectionner des mots de passe qui ont été compromisés.
Dictionnaire de liste noire personnalisé
Permet aux administrateurs de créer une liste noire personnalisée pour interdire aux employés d’utiliser des mots spécifiques dans leurs mots de passe.
-
Conforme à la norme FIDO2
Offre une méthode d’authentification compatible FIDO2
-
Fonctionne avec les clés de sécurité matérielles
Fonctionne avec les clés de sécurité matérielles
-
Plusieurs méthodes d’authentification
Offrez aux utilisateurs plusieurs façons de s’authentifier, y compris, mais sans s’y limiter: push mobile sur des appareils de confiance, appareils compatibles FIDO, clés de sécurité physiques, cartes-clés, montres intelligentes, biométrie, codes QR, application de bureau + code PIN et autres.
-
Solution hors ligne ou sans téléphone
Propose des solutions lorsque les utilisateurs sont hors ligne ou n’ont pas accès à un téléphone mobile.
Facilité d’utilisation et accès (5)
Connexion rapide
Accélère les connexions utilisateur à l’aide de méthodes telles qu’un mot de passe principal ou le remplissage automatique du mot de passe.
Extension de navigateur
Intègre l’outil à votre navigateur pour une utilisation facile.
Facilité d’utilisation de l’application mobile
Intègre avec votre appareil mobile pour une utilisation sur les applications mobiles.
Utilisation multi-appareils
Permet à l’utilisateur d’utiliser l’outil sur plusieurs appareils.
Gestion de l’administration
Permet à un employeur ou à un administrateur de gérer l’accès des employés.
Mesures de sécurité (3)
Générateur de mot de passe
Génère des mots de passe pour chacune de vos connexions.
Authentification à deux facteurs
Fournit une sécurité supplémentaire en exigeant un supplément de vérification en plus d’un mot de passe.
Audits de sécurité
Analyse et évalue la qualité et la variété de vos mots de passe.
Stockage (2)
Portefeuille numérique
Stocke des enregistrements tels que des cartes de crédit ou des reçus en plus des mots de passe.
Stockage de fichiers
Stocke les fichiers en plus des mots de passe.
Administration (9)
Synchronisation bidirectionnelle des identités
Assurez la cohérence des attributs d’identité entre les applications, que la modification soit effectuée dans le système de provisionnement ou dans l’application.
Gestion des politiques
Permet aux administrateurs de créer des stratégies d’accès et applique des contrôles de stratégie tout au long des processus de demande et d’approvisionnement.
Annuaire Cloud
Fournit ou s’intègre à une option d’annuaire basée sur le cloud qui contient tous les noms d’utilisateur et attributs.
Intégrations d'application
Intègre avec des applications courantes telles que les outils de service desk.
Synchronisation des mots de passe
Synchronise les mots de passe entre les systèmes de l’entreprise.
Gestion centralisée
Fournit un outil permettant aux administrateurs informatiques de gérer le logiciel.
Contrôles de complexité des stratégies de groupe
Configurez des stratégies spécifiques pour les utilisateurs ou les groupes à l’aide d’objets de stratégie de groupe.
Stratégies multiples
Prend en charge plusieurs stratégies de mot de passe.
Multilingue
Prend en charge plusieurs langues.
conformité (3)
Conforme au NIST
Conforme aux recommandations des meilleures pratiques en matière de mots de passe du National Institute of Standards and Technology.
Conforme au NCSC
Conforme aux recommandations des meilleures pratiques en matière de mots de passe du National Cyber Security Centre (NCSC).
Conforme à la section 508
Conforme à la section 508 pour permettre aux employés handicapés d’utiliser ce logiciel.
exécution (3)
-
Configuration facile
Offre une interface utilisateur facile à comprendre pour faciliter la configuration.
-
Kit de développement logiciel (SDK) mobile
Offre un kit de développement logiciel (SDK) mobile pour iOS, Blackberry et Android.
-
Kit de développement logiciel (SDK) Web
Offre un kit de développement logiciel (SDK) pour les applications Web.





