Fonctionnalités de Kinde
Embarquement marche/arrêt de l’utilisateur (6)
Demandes d’accès en libre-service
Les utilisateurs peuvent demander l’accès à une application et être automatiquement approvisionnés s’ils répondent aux exigences de la stratégie
Provisionnement intelligent/automatisé
Automatise la création, les modifications et les suppressions de comptes/droits d’accès pour les applications sur site et dans le cloud
Gestion des rôles
Établir des rôles qui créent un ensemble de droits d’authentification pour chaque utilisateur du rôle
Gestion des politiques
Permet aux administrateurs de créer des stratégies d’accès et applique des contrôles de stratégie tout au long des processus de demande et d’approvisionnement
Résiliation de l’accès
Mettre fin à l’accès à plusieurs applications en fonction des dates
Flux de travail d’approbation
Permettre aux parties prenantes/gestionnaires de l’entreprise d’approuver ou de rejeter les modifications demandées pour accéder via un flux de travail défini
Maintenance de l’utilisateur (2)
Réinitialisation du mot de passe en libre-service
Permet aux utilisateurs de réinitialiser les mots de passe sans intervention de l’administrateur. Applique les stratégies de mot de passe lors de la réinitialisation.
Modifications en bloc
Modifier les utilisateurs et les autorisations en bloc
gouvernance (1)
Identifie et alerte les menaces
Alerte les administrateurs en cas d’accès inapproprié
Administration (3)
Rapports
Création de rapports standard et personnalisés pour s’assurer que les droits d’accès appropriés ont été attribués
Facilité de configuration pour les systèmes cibles
Prise en charge d’une grande variété d’applications cloud et sur site pour automatiser le provisionnement des applications existantes et nouvelles achetées
Apis
Fournit des interfaces d’application appropriées pour permettre des intégrations personnalisées pour les besoins uniques de l’entreprise
Type d’authentification (8)
Basé sur SMS
Envoie un code d’accès à usage unique (OTP) par SMS.
Téléphonie vocale
Fournit un code d’accès à usage unique (OTP) via un appel vocal.
Basé sur l’e-mail
Envoie un code d’accès à usage unique (OTP) par e-mail.
Basé sur des jetons matériels
Prend en charge les jetons matériels, qui sont souvent des périphériques de type FAB de taille USB qui stockent des codes.
Jeton logiciel
Offre des jetons logiciels, qui sont des applications installées sur un téléphone mobile, des appareils portables ou des ordinateurs de bureau et génèrent des codes d’accès à usage unique (TOTP) basés sur le temps qu’un utilisateur peut facilement copier. Les jetons logiciels fonctionnent à la fois en ligne et hors ligne.
Facteur biométrique
Permet d’utiliser des facteurs biométriques tels que les empreintes digitales, les empreintes faciales, les empreintes vocales ou d’autres informations biométriques.
Mobile-Push
Offre l’authentification push mobile, qui est une méthode conviviale qui ne nécessite pas qu’un utilisateur copie un code, mais accepte ou refuse plutôt une authentification à l’aide d’une application mobile. L’authentification mobile push ne fonctionne que lorsqu’un utilisateur est connecté à Internet.
Authentification basée sur les risques
Analyse les adresses IP, les appareils, les comportements et les identités des utilisateurs pour authentifier un utilisateur.
Fonctionnalité (7)
appui
Offre une restauration de sauvegarde cryptée stockée par le fournisseur.
Auto-inscription et libre-service
Permet une expérience client transparente avec des fonctions d’auto-inscription et de libre-service, y compris la création de compte et la gestion des préférences.
Authentification
Vérifie l’identité de l’utilisateur avec l’authentification, qui peut inclure plusieurs méthodes d’authentification multifacteur.
Évolutivité
Évolutivité pour prendre en charge la croissance d’une base de clients.
Gestion des consentements et des préférences
Capture et gère le consentement et les préférences d’un client pour se conformer aux lois sur la confidentialité des données telles que le RGPD et le CCPA.
Connexion sociale
Offre aux utilisateurs la possibilité de se connecter avec des comptes de médias sociaux.
Liaison des données clients
S’intègre aux annuaires ou autres magasins de données qui hébergent les données client pour créer une vue complète d’un client.
Facturation (4)
Automatisation
Possibilité de créer et d’envoyer des factures automatiquement à des fréquences prédéfinies ou personnalisées.
Consolidation
Consolidez les factures afin que les clients puissent effectuer un seul paiement pour plusieurs factures.
Ajustements
Ajustez les factures pour gérer les exceptions et corriger les erreurs.
Liste noire
Permet aux utilisateurs de bloquer temporairement ou définitivement les fraudeurs potentiels.
Dunning (3)
Collections
Aide les utilisateurs à recouvrer les paiements pour les factures impayées.
Gestion des différends
Gère les litiges concernant la facturation et les paiements.
Escalade
Définissez des processus d’escalade pour suspendre le service des factures impayées.
Performance (3)
Paquets
Suivez les performances financières de différents types de packages.
Preferentiels
Identifiez l’impact des prix spéciaux et des remises sur les revenus.
Modifications du régime
Surveillez les modifications de plan telles que les mises à niveau, les rétrogradations ou les annulations.
exécution (3)
Configuration facile
Offre une interface utilisateur facile à comprendre pour faciliter la configuration.
Kit de développement logiciel (SDK) mobile
Offre un kit de développement logiciel (SDK) mobile pour iOS, Blackberry et Android.
Kit de développement logiciel (SDK) Web
Offre un kit de développement logiciel (SDK) pour les applications Web.
Rapports (3)
Dimensions
Déclare les revenus en fonction de diverses dimensions, telles que les segments d’abonnement, les zones géographiques ou les remises
Revenus reportés
Assure le suivi des revenus pour les biens ou services qui n’ont pas encore été perçus
Reconnaissance des revenus
Détermine et déclare avec précision la période comptable au cours de laquelle les produits sont comptabilisés
Mesure de l'utilisation - Facturation basée sur l'utilisation (3)
Moteur de mesure
Suivre les données d'utilisation des clients en fonction des services auxquels ils se sont abonnés.
Extraction/injection de données
Connectez-vous aux sources de données pour extraire/envoyer des données basées sur l'utilisation via des connecteurs spécifiques à la source de données ou des API.
Analyse et reporting
Créez et envoyez des rapports basés sur l'utilisation tels que l'utilisation des produits, les unités gratuites, etc. aux clients.
Génération de facture - Facturation basée sur l'utilisation (3)
Modèles
Fournir des modèles de documents standard pour facture, paiement, remboursement et contrats.
Facturation numérique
Capacité de convertir les factures en formats numériques tels que le PDF
Facturation d'utilisation
Génère automatiquement des factures en fonction de l'utilisation du service.
Traitement des factures - Facturation basée sur l'utilisation (3)
Consolidation
Permettre aux utilisateurs de regrouper plusieurs factures en une seule.
Facturation en lot
Capacité de créer plusieurs types de factures
Gestion
Gérer la facturation pour différents types de produits ou services.
Intégration - Logiciel de facturation basé sur l'utilisation (3)
Comptabilité
Intégrer avec des logiciels de comptabilité et de gestion financière.
Paiements
Intégrer avec un logiciel de paiement pour faciliter les paiements.
ERP
Livrer des intégrations avec les modules comptables des systèmes ERP.
Facturation par abonnement - IA agentique (4)
Exécution de tâches autonomes
Capacité à effectuer des tâches complexes sans intervention humaine constante
Planification en plusieurs étapes
Capacité à décomposer et planifier des processus en plusieurs étapes
Intégration inter-systèmes
Fonctionne sur plusieurs systèmes logiciels ou bases de données
Apprentissage adaptatif
Améliore la performance en fonction des retours et de l'expérience
Gestion des risques d'authentification par IA - Gestion de l'identité et des accès des clients (CIAM) (5)
MFA adaptatif
Possède des déclencheurs pilotés par l'IA pour déterminer quand exiger une authentification multifacteur ou plus forte plutôt que de l'exiger systématiquement.
Détection d'anomalies
Construit des profils des appareils/environnements connus par utilisateur et signale les écarts tels que de nouveaux appareils, de nouveaux réseaux et/ou des emplacements suspects comme étant à risque plus élevé.
Détection de connexion frauduleuse
Repérez les comportements frauduleux, tels que les tentatives de prise de contrôle de compte, le bourrage d'identifiants, les bots et les attaques par force brute grâce à l'utilisation de l'IA.
Politiques d'authentification adaptative
Utilise l'apprentissage automatique pour analyser les événements d'authentification passés et suggérer des optimisations aux politiques de sécurité (par exemple, seuils, déclencheurs) ou pour ajuster les règles au fil du temps.
Authentification basée sur le risque
Exploite l'IA pour attribuer un score de risque à une tentative de connexion en fonction du contexte, de l'appareil, de l'IP, des modèles historiques afin de décider dynamiquement s'il faut demander une authentification multi-facteurs, des défis supplémentaires, ou permettre une connexion transparente.
Analyse biométrique et comportementale par IA - Gestion de l'identité et des accès des clients (CIAM) (2)
Analyse biométrique comportementale
Surveille les signaux comportementaux, y compris les modèles de frappe, les mouvements de la souris et/ou les dynamiques de toucher/glissement pour vérifier l'identité de l'utilisateur soit lors de la connexion, soit en continu après la connexion.
Détection de vivacité
Utilise la vision par ordinateur, la reconnaissance faciale ou d'autres biométries lors de l'intégration ou lors d'événements à risque, avec des vérifications de vivacité basées sur l'IA pour prévenir les attaques par usurpation ou par relecture.
Contrôles de sécurité contextuels par IA - Gestion de l'identité et des accès des clients (CIAM) (2)
Assistants de récupération de compte
Génère des invites dynamiques pour guider les utilisateurs à travers les processus de récupération de compte.
Application des contraintes
Implémentez l'intelligence artificielle pour filtrer, réécrire ou bloquer les invites qui tentent d'accéder à des données non autorisées, d'escalader les privilèges de manière inappropriée, d'exploiter les faiblesses du système ou de réattribuer autrement les autorisations d'accès des clients.



