Fonctionnalités de Oracle Identity Management
Embarquement marche/arrêt de l’utilisateur (6)
-
Demandes d’accès en libre-service
Les utilisateurs peuvent demander l’accès à une application et être automatiquement approvisionnés s’ils répondent aux exigences de la stratégie
-
Provisionnement intelligent/automatisé
Automatise la création, les modifications et les suppressions de comptes/droits d’accès pour les applications sur site et dans le cloud
-
Gestion des rôles
Établir des rôles qui créent un ensemble de droits d’authentification pour chaque utilisateur du rôle
-
Gestion des politiques
Permet aux administrateurs de créer des stratégies d’accès et applique des contrôles de stratégie tout au long des processus de demande et d’approvisionnement
-
Résiliation de l’accès
Mettre fin à l’accès à plusieurs applications en fonction des dates
-
Flux de travail d’approbation
Permettre aux parties prenantes/gestionnaires de l’entreprise d’approuver ou de rejeter les modifications demandées pour accéder via un flux de travail défini
Maintenance de l’utilisateur (3)
-
Réinitialisation du mot de passe en libre-service
Permet aux utilisateurs de réinitialiser les mots de passe sans intervention de l’administrateur. Applique les stratégies de mot de passe lors de la réinitialisation.
-
Modifications en bloc
Modifier les utilisateurs et les autorisations en bloc
-
Synchronisation bidirectionnelle des identités
Assurer la cohérence des attributs d’identité entre les applications, que la modification soit effectuée dans le système de provisionnement ou dans l’application
gouvernance (2)
-
Identifie et alerte les menaces
Alerte les administrateurs en cas d’accès inapproprié
-
Audits de conformité
Audit proactif des droits d’accès par rapport aux stratégies
Administration (8)
-
Rapports
Création de rapports standard et personnalisés pour s’assurer que les droits d’accès appropriés ont été attribués
Application mobile
Fournit une application mobile qui alerte les administrateurs des problèmes potentiels et permet aux administrateurs de gérer les droits d’accès
-
Facilité de configuration pour les systèmes cibles
Prise en charge d’une grande variété d’applications cloud et sur site pour automatiser le provisionnement des applications existantes et nouvelles achetées
-
Apis
Fournit des interfaces d’application appropriées pour permettre des intégrations personnalisées pour les besoins uniques de l’entreprise
Provisionnement intelligent/automatisé
Automatise la création, les modifications et les suppressions de comptes/droits d’accès pour les applications sur site et dans le cloud
Gestion des politiques
Permet aux administrateurs de créer des stratégies d’accès et applique des contrôles de stratégie tout au long des processus de demande et d’approvisionnement
Référentiels d’identité sur site pris en charge
Variété et qualité des intégrations (i.e. Active Directory, LDAP)
Facilité de connexion des applications
Provisionnez facilement de nouveaux systèmes, plates-formes ou applications en utilisant la configuration et non la personnalisation.
Contrôle d’accès (4)
Gestion des rôles
Établir des rôles qui créent un ensemble de droits d’authentification pour chaque utilisateur du rôle
Résiliation de l’accès
Mettre fin à l’accès à plusieurs applications en fonction des dates
accès
Contrôle l’accès aux applications héritées, aux applications Web et aux ressources réseau lorsque les employés sont en dehors du réseau local.
Accès partenaire
Contrôle l’accès aux utilisateurs qui ne sont pas des employés de l’entreprise et qui se trouvent dans le réseau local de l’entreprise ou en dehors du réseau
Fonctionnalité (9)
Sso
Fournit un point d’accès unique permettant aux utilisateurs d’accéder à plusieurs produits cloud sans plusieurs connexions.
Authentification multifacteur
Prend en charge l’authentification multifacteur, de sorte que les utilisateurs doivent fournir plusieurs facteurs pour s’authentifier. Par exemple, quelque chose qu’ils savent, quelque chose qu’ils ont ou quelque chose qu’ils sont.
Prise en charge des systèmes d’authentification requis
Prend en charge les technologies d’authentification 3rd requises. Exemples de systèmes : bioMetric, mots de passe, cartes-clés, systèmes à base de jetons, etc.
-
Provisionnement des utilisateurs
Simplifie ou automatise le provisionnement, le déprovisionnement et d’autres modifications de rôle d’utilisateur.
-
Gestionnaire de mots de passe
Offre des outils de gestion des mots de passe aux utilisateurs finaux.
-
Authentification unique
Offre des fonctionnalités d’authentification unique aux utilisateurs finaux, leur permettant de s’authentifier une seule fois et d’avoir accès à tous leurs comptes d’entreprise.
-
Applique les politiques
Applique des politiques d’accès des utilisateurs en fonction de l’individu, du type de rôle, de l’appartenance à un groupe ou d’autres facteurs afin d’empêcher tout accès non autorisé aux systèmes et aux données de l’entreprise.
-
Authentification
Authentifie les utilisateurs avant d’accorder l’accès aux systèmes de l’entreprise.
-
Authentification multifacteur
Offre des méthodes d’authentification multifacteur pour vérifier l’identité d’un utilisateur.
Type (2)
-
Solution sur site
Fournit une solution IAM pour les systèmes sur site.
Solution cloud
Fournit une solution IAM pour les systèmes basés sur le cloud.
Rapports (4)
-
Suivi
Assure le suivi des activités des utilisateurs sur les systèmes protégés.
-
Rapports
Fournit une fonctionnalité de création de rapports.
Rapport sur l'accès et la modification des autorisations
Consignez et signalez toutes les modifications des rôles des utilisateurs et des droits d'accès.
Exportation de la conformité et de la piste d'audit
Fournissez des rapports standardisés pour la conformité réglementaire et les audits.
Authentification et Autorisation - Gestion des Identités et des Accès (IAM) (1)
Contrôle d'accès adaptatif et contextuel
Accorder l'accès en fonction des attributs de l'utilisateur, de l'emplacement, de la posture de l'appareil ou du risque.
Administration et Gouvernance - Gestion des Identités et des Accès (IAM) (2)
Gestion du cycle de vie des identités
Automatisez l'intégration, le départ et les revues d'accès tout au long des cycles de vie des utilisateurs.
Gestion de compte en libre-service
Permettez aux utilisateurs de réinitialiser les mots de passe et de mettre à jour les profils sans l'assistance de l'administrateur.
IA Générative - Gestion des Identités et des Accès (IAM) (3)
Détection d'anomalies d'accès pilotée par l'IA
Identifiez les schémas d'accès inhabituels en utilisant des modèles d'apprentissage automatique.
Réglage Automatique des Politiques
Ajustez dynamiquement les politiques d'accès en fonction des risques et des informations générées par l'IA.
Recommandations de rôle prédictives
Suggérez des rôles d'utilisateur appropriés en fonction des modèles d'utilisation et du comportement des pairs.




