Fonctionnalités de SailPoint
Embarquement marche/arrêt de l’utilisateur (6)
Demandes d’accès en libre-service
Based on 44 SailPoint reviews and verified by the G2 Product R&D team.
Les utilisateurs peuvent demander l’accès à une application et être automatiquement approvisionnés s’ils répondent aux exigences de la stratégie
Provisionnement intelligent/automatisé
Based on 44 SailPoint reviews and verified by the G2 Product R&D team.
Automatise la création, les modifications et les suppressions de comptes/droits d’accès pour les applications sur site et dans le cloud
Gestion des rôles
Based on 43 SailPoint reviews and verified by the G2 Product R&D team.
Établir des rôles qui créent un ensemble de droits d’authentification pour chaque utilisateur du rôle
Gestion des politiques
Based on 40 SailPoint reviews and verified by the G2 Product R&D team.
Permet aux administrateurs de créer des stratégies d’accès et applique des contrôles de stratégie tout au long des processus de demande et d’approvisionnement
Résiliation de l’accès
Based on 40 SailPoint reviews and verified by the G2 Product R&D team.
Mettre fin à l’accès à plusieurs applications en fonction des dates
Flux de travail d’approbation
Based on 46 SailPoint reviews and verified by the G2 Product R&D team.
Permettre aux parties prenantes/gestionnaires de l’entreprise d’approuver ou de rejeter les modifications demandées pour accéder via un flux de travail défini
Maintenance de l’utilisateur (3)
Réinitialisation du mot de passe en libre-service
Based on 37 SailPoint reviews and verified by the G2 Product R&D team.
Permet aux utilisateurs de réinitialiser les mots de passe sans intervention de l’administrateur. Applique les stratégies de mot de passe lors de la réinitialisation.
Modifications en bloc
Based on 39 SailPoint reviews and verified by the G2 Product R&D team.
Modifier les utilisateurs et les autorisations en bloc
Synchronisation bidirectionnelle des identités
Based on 37 SailPoint reviews and verified by the G2 Product R&D team.
Assurer la cohérence des attributs d’identité entre les applications, que la modification soit effectuée dans le système de provisionnement ou dans l’application
gouvernance (2)
Identifie et alerte les menaces
Based on 37 SailPoint reviews and verified by the G2 Product R&D team.
Alerte les administrateurs en cas d’accès inapproprié
Audits de conformité
Based on 40 SailPoint reviews and verified by the G2 Product R&D team.
Audit proactif des droits d’accès par rapport aux stratégies
Administration (8)
Rapports
Based on 43 SailPoint reviews and verified by the G2 Product R&D team.
Création de rapports standard et personnalisés pour s’assurer que les droits d’accès appropriés ont été attribués
Application mobile
Based on 31 SailPoint reviews and verified by the G2 Product R&D team.
Fournit une application mobile qui alerte les administrateurs des problèmes potentiels et permet aux administrateurs de gérer les droits d’accès
Facilité de configuration pour les systèmes cibles
Based on 43 SailPoint reviews and verified by the G2 Product R&D team.
Prise en charge d’une grande variété d’applications cloud et sur site pour automatiser le provisionnement des applications existantes et nouvelles achetées
Apis
Based on 41 SailPoint reviews and verified by the G2 Product R&D team.
Fournit des interfaces d’application appropriées pour permettre des intégrations personnalisées pour les besoins uniques de l’entreprise
Synchronisation bidirectionnelle des identités
Assurez la cohérence des attributs d’identité entre les applications, que la modification soit effectuée dans le système de provisionnement ou dans l’application.
Gestion des politiques
10 reviewers of SailPoint have provided feedback on this feature.
Permet aux administrateurs de créer des stratégies d’accès et applique des contrôles de stratégie tout au long des processus de demande et d’approvisionnement.
Annuaire Cloud
Fournit ou s’intègre à une option d’annuaire basée sur le cloud qui contient tous les noms d’utilisateur et attributs.
Intégrations d'application
Intègre avec des applications courantes telles que les outils de service desk.
Suivi (3)
Suivi des dépenses
Permet de suivre et/ou de cartographier les dépenses sur tous les outils dans tous les départements avec peu ou pas de saisie manuelle.
Suivi de l’utilisation SaaS
Suivi continu du nombre de licences utilisées et de leur utilisation. Assure le suivi de l’utilisation en interne ou via des applications intégrées.
Suivi des sentiments des utilisateurs
Permet aux entreprises d’interroger périodiquement les utilisateurs sur l’efficacité des applications SaaS et leur expérience d’utilisation des outils.
management (3)
Gestion des contrats
Fournit des fonctionnalités administratives pour le renouvellement, le suivi des prix, l’analyse des conditions et la description des dates d’expiration des contrats SaaS.
Catalogue d’applications
Permet aux entreprises de sélectionner une grande variété d’applications à suivre et à gérer.
Tableaux de bord et visualisations
Présente les informations et les analyses de manière digeste, intuitive et visuellement attrayante.
Idées (4)
Recommandations
Fournit des recommandations sur la façon d’améliorer votre utilisation des outils SaaS existants et des recommandations sur les nouveaux outils SaaS
Prévision et optimisation des dépenses
Capacité de prévoir les dépenses en fonction des contrats signés. Identifie les transactions redondantes et les coûts inutiles.
Analyse comparative par les pairs
Facilite la comparaison de vos produits logiciels, coûts, sentiments et/ou utilisation avec ceux d’entreprises homologues
Rapports
Crée des rapports décrivant l’utilisation des applications, les coûts, le sentiment des utilisateurs et/ou le chevauchement fonctionnel.
Expérience utilisateur (3)
Expérience libre-service
As reported in 11 SailPoint reviews.
Permet aux utilisateurs de définir et de modifier facilement les mots de passe sans interaction du personnel informatique.
Facilité d’utilisation de l’application mobile
S’intègre à votre appareil mobile pour une utilisation sur les applications mobiles.
Support multilingue
Prend en charge plusieurs langues.
Authentification (4)
Authentification multifacteur
As reported in 10 SailPoint reviews.
Prend en charge l’authentification multifacteur, de sorte que les utilisateurs doivent fournir plusieurs facteurs pour s’authentifier. Par exemple, quelque chose qu’ils savent, quelque chose qu’ils ont ou quelque chose qu’ils sont.
Authentification biométrique
Utilise un trait ou une caractéristique biométrique pour s’authentifier. Du matériel supplémentaire peut être nécessaire pour prendre en charge ce type.
Autres méthodes d'authentification
Fournit des capacités d'authentification en dehors des méthodes d'authentification standard telles que MFA et biométrique.
Authentification spécifique au rôle
Capable d'attribuer des exigences d'authentification pour différents niveaux d'utilisateurs, tels qu'une authentification plus robuste pour les cadres de haut niveau.
Fonctionnalité (16)
Type de structure
Recherche des données sensibles, structurées et semi-structurées dans des données structurées, semi-structurées et non structurées.
Recherche contextuelle
Offre des fonctions de recherche contextuelle pour comprendre des facteurs tels que le type de fichier, la sensibilité, le type d’utilisateur, l’emplacement et d’autres métadonnées.
Algorithmes de modèle
Possède des règles de modèle et des algorithmes de correspondance de modèles (PII, PCI, PHI et plus)
Algorithmes personnalisés
Offre la possibilité de créer des modèles et des règles personnalisés en fonction du service, du type d’utilisateur et du type de données.
Gestion des faux positifs
Offre des fonctions de gestion des faux positifs
Plusieurs types de fichiers et d’emplacements
Recherchez plusieurs types de fichiers (images, PDF, etc.) et emplacements de référentiel (bases de données sur site, stockage en nuage, serveurs de messagerie, sites Web, etc.)
Surveillance en temps réel
Surveille les magasins de données en temps réel à la recherche de données sensibles nouvellement créées.
Tableau de bord
Offre un tableau de bord indiquant l’emplacement spécifique des données sensibles.
conformité
Facilite la conformité et permet le respect des normes réglementaires courantes de l’industrie telles que GDPR, CCPA, HIPAA, PCI DSS, ISO et autres.
Rapports
Offre une fonctionnalité de création de rapports.
Provisionnement des utilisateurs
Based on 79 SailPoint reviews.
Simplifie ou automatise le provisionnement, le déprovisionnement et d’autres modifications de rôle d’utilisateur.
Gestionnaire de mots de passe
This feature was mentioned in 71 SailPoint reviews.
Offre des outils de gestion des mots de passe aux utilisateurs finaux.
Authentification unique
74 reviewers of SailPoint have provided feedback on this feature.
Offre des fonctionnalités d’authentification unique aux utilisateurs finaux, leur permettant de s’authentifier une seule fois et d’avoir accès à tous leurs comptes d’entreprise.
Applique les politiques
Based on 76 SailPoint reviews.
Applique des politiques d’accès des utilisateurs en fonction de l’individu, du type de rôle, de l’appartenance à un groupe ou d’autres facteurs afin d’empêcher tout accès non autorisé aux systèmes et aux données de l’entreprise.
Authentification
72 reviewers of SailPoint have provided feedback on this feature.
Authentifie les utilisateurs avant d’accorder l’accès aux systèmes de l’entreprise.
Authentification multifacteur
This feature was mentioned in 71 SailPoint reviews.
Offre des méthodes d’authentification multifacteur pour vérifier l’identité d’un utilisateur.
Type (2)
Solution sur site
This feature was mentioned in 67 SailPoint reviews.
Fournit une solution IAM pour les systèmes sur site.
Solution cloud
61 reviewers of SailPoint have provided feedback on this feature.
Fournit une solution IAM pour les systèmes basés sur le cloud.
Rapports (4)
Suivi
This feature was mentioned in 68 SailPoint reviews.
Assure le suivi des activités des utilisateurs sur les systèmes protégés.
Rapports
Based on 76 SailPoint reviews.
Fournit une fonctionnalité de création de rapports.
Rapport sur l'accès et la modification des autorisations
29 reviewers of SailPoint have provided feedback on this feature.
Consignez et signalez toutes les modifications des rôles des utilisateurs et des droits d'accès.
Exportation de la conformité et de la piste d'audit
This feature was mentioned in 27 SailPoint reviews.
Fournissez des rapports standardisés pour la conformité réglementaire et les audits.
Surveillance (5)
Enquêter sur
Examinez les menaces d’identité à l’aide d’informations utilisateur contextuelles.
Surveillance
Surveillez et détectez l’identité malveillante et l’activité des privilèges
Erreurs de configuration
Identifiez les erreurs de configuration liées à l’identité.
Intégrer
Offre des intégrations aux fournisseurs de magasins d’identités.
Visibilité
Fournissez une couverture complète du patrimoine d’identité avec des détails granulaires.
Remédiation (2)
Remédiation
Supprimer les comptes non autorisés et les privilèges excessifs
Audit
Fournit une piste d’audit complète avec des notifications, des tickets et des informations de conformité.
Contrôle d’accès - Gestion des droits d’accès à l’infrastructure cloud (CIEM) (4)
Gestion des politiques
Aide à définir des stratégies pour la gestion des accès
Contrôle d’accès précis
Utilise le principe du moindre privilège pour assurer le contrôle d’accès à un niveau granulaire de ressources et d’applications spécifiques
Contrôle d’accès basé sur les rôles (RBAC)
Permet à l’organisation de définir des rôles et d’attribuer des accès en fonction de ces rôles
Contrôle d’accès piloté par l’IA
Rationalise la gestion de l’accès des utilisateurs grâce à l’IA
Surveillance - Gestion des droits d’accès à l’infrastructure cloud (CIEM) (2)
Surveillance
Suit et consigne les activités des utilisateurs, les demandes d’accès et les modifications apportées aux droits
Détection basée sur l’IA
Détecte et corrige les autorisations risquées et mal configurées pour les identités humaines et machine à l’aide de l’IA
Audit - Gestion des droits d’accès à l’infrastructure cloud (CIEM) (2)
Visibilité
Offre une visibilité sur tous les utilisateurs et toutes les identités du système
Rapports de conformité
Fournit des fonctionnalités de reporting pour démontrer la conformité
Gestion des applications (6)
Surveillance de l'utilisation des applications
Suit l'utilisation des applications SaaS par utilisateur, équipe et département.
Flux de travail personnalisés
Permet la création d'automatisations sur mesure pour les tâches informatiques et administratives.
Découverte de l'informatique fantôme
Identifie les applications SaaS autorisées et non autorisées dans l'environnement.
Boutique d'applications en libre-service
Permet aux employés de demander et d'accéder aux applications SaaS approuvées.
Console de gestion centralisée
Offre une interface unifiée pour gérer les licences, les utilisateurs et les applications.
Automatisation de l'intégration et du départ
Automatise les flux de travail pour l'approvisionnement et la désapprovisionnement de l'accès utilisateur.
Sécurité (3)
Contrôle d'accès basé sur les rôles
Attribue l'accès en fonction des rôles des utilisateurs et des règles de politique.
Alertes de détection de menaces
Envoie des alertes sur les accès non autorisés ou les mauvaises configurations d'application.
Surveillance de la conformité
Suit les conformités réglementaires à travers les applications SaaS.
Fonctionnalités de l'IA (2)
Remplir automatiquement les détails de l'application personnalisée
Remplit les métadonnées de l'application personnalisée à l'aide de l'IA.
Assistant IA
Fournit des réponses en temps réel aux questions sur les licences, les applications et l'utilisation.
Gestion des dépenses (6)
Suivi du budget
Suit les dépenses des applications SaaS par rapport aux budgets alloués.
Aperçus sur la consolidation des fournisseurs
Identifie des opportunités pour réduire les dépenses en consolidant les fournisseurs redondants ou qui se chevauchent.
Notifications de renouvellement
Envoie des alertes pour les renouvellements de contrat à venir.
Analyse de contrat par IA
Utilise l'IA pour extraire les éléments de ligne, les renouvellements automatiques et les termes clés des contrats SaaS.
Répartition des coûts
Attribuez les coûts SaaS aux départements, équipes ou unités commerciales.
Prévision des dépenses de renouvellement
Projette les coûts de renouvellement à venir en fonction des données de contrat et de licence.
Agentic AI - Découverte de données sensibles (4)
Exécution de tâches autonomes
Capacité à effectuer des tâches complexes sans intervention humaine constante
Planification en plusieurs étapes
Capacité à décomposer et planifier des processus en plusieurs étapes
Intégration inter-systèmes
Fonctionne sur plusieurs systèmes logiciels ou bases de données
Assistance proactive
Anticipe les besoins et offre des suggestions sans être sollicité
Agentic AI - Gestion des dépenses SaaS (7)
Exécution de tâches autonomes
Capacité à effectuer des tâches complexes sans intervention humaine constante
Planification en plusieurs étapes
Capacité à décomposer et planifier des processus en plusieurs étapes
Intégration inter-systèmes
Fonctionne avec plusieurs systèmes logiciels ou bases de données
Apprentissage adaptatif
Améliore la performance en fonction des retours et de l'expérience
Interaction en Langage Naturel
Engage dans une conversation semblable à celle des humains pour la délégation de tâches
Assistance proactive
Anticipe les besoins et offre des suggestions sans être sollicité
Prise de décision
Faites des choix éclairés en fonction des données disponibles et des objectifs
Agentic AI - Plateformes de gestion SaaS (SMP) (7)
Exécution autonome des tâches
Capacité à effectuer des tâches complexes sans intervention humaine constante
Planification en plusieurs étapes
Capacité à décomposer et planifier des processus en plusieurs étapes
Intégration inter-systèmes
Fonctionne sur plusieurs systèmes logiciels ou bases de données
Apprentissage adaptatif
Améliore la performance en fonction des retours et de l'expérience
Interaction en Langage Naturel
Engage dans une conversation semblable à celle des humains pour la délégation de tâches
Assistance proactive
Anticipe les besoins et offre des suggestions sans être sollicité
Prise de décision
Faites des choix éclairés en fonction des données disponibles et des objectifs
Authentification et Autorisation - Gestion des Identités et des Accès (IAM) (1)
Contrôle d'accès adaptatif et contextuel
As reported in 25 SailPoint reviews.
Accorder l'accès en fonction des attributs de l'utilisateur, de l'emplacement, de la posture de l'appareil ou du risque.
Administration et Gouvernance - Gestion des Identités et des Accès (IAM) (2)
Gestion du cycle de vie des identités
As reported in 28 SailPoint reviews.
Automatisez l'intégration, le départ et les revues d'accès tout au long des cycles de vie des utilisateurs.
Gestion de compte en libre-service
This feature was mentioned in 25 SailPoint reviews.
Permettez aux utilisateurs de réinitialiser les mots de passe et de mettre à jour les profils sans l'assistance de l'administrateur.
IA Générative - Gestion des Identités et des Accès (IAM) (3)
Détection d'anomalies d'accès pilotée par l'IA
This feature was mentioned in 23 SailPoint reviews.
Identifiez les schémas d'accès inhabituels en utilisant des modèles d'apprentissage automatique.
Réglage Automatique des Politiques
22 reviewers of SailPoint have provided feedback on this feature.
Ajustez dynamiquement les politiques d'accès en fonction des risques et des informations générées par l'IA.
Recommandations de rôle prédictives
22 reviewers of SailPoint have provided feedback on this feature.
Suggérez des rôles d'utilisateur appropriés en fonction des modèles d'utilisation et du comportement des pairs.
Découverte et Classification - Gestion de la Posture de Sécurité des Données (DSPM) (3)
Surveillance continue en temps réel
Fournissez une visibilité en temps réel sur les expositions et les activités des données.
Découvrez et classez les données sensibles
Analysez automatiquement les environnements cloud, SaaS et sur site pour localiser et étiqueter les données sensibles.
Support de classification personnalisé
Autorisez des étiquettes de données spécifiques à l'entreprise ou réglementaires au-delà des cadres par défaut.
Priorisation des risques - Gestion de la posture de sécurité des données (DSPM) (3)
Détecter les droits excessifs et les combinaisons toxiques
Identifiez les utilisateurs, rôles ou comptes sur-autorisés en combinaison avec des mauvaises configurations.
Évaluation de la posture de conformité
Évaluez les risques liés aux données par rapport aux cadres réglementaires et aux politiques internes.
Évaluation de l'exposition basée sur le risque
Priorisez les résultats en fonction de la sensibilité des données, de l'exploitabilité et de l'impact sur l'entreprise.
Remédiation et Gouvernance - Gestion de la Posture de Sécurité des Données (DSPM) (3)
Actions de remédiation guidées
Fournissez des recommandations contextuelles pour corriger les expositions (par exemple, révoquer l'accès, chiffrer, remédier aux erreurs de configuration).
Intégration avec des outils d'application
Intégrez avec CSPM, CIEM, SOAR, SIEM pour l'application automatisée des politiques.
Suivre les progrès et les tendances de la remédiation
Surveillez la posture au fil du temps et suivez les efforts de remédiation.
Cycle de vie et approvisionnement - Solutions de gestion des identités non humaines (NHIM) (3)
Rotation et révocation des identifiants
Prend en charge la rotation et la révocation automatisées des identifiants ou des jetons pour les identités non humaines.
Enregistrement et approvisionnement automatisés
Automatise la création d'identités non humaines (appareils, bots, comptes de service) selon la politique.
Déprovisionnement et Retraite
Supprimez ou désactivez les identités non humaines lorsqu'elles ne sont plus nécessaires ou que la charge de travail est retirée.
Accès, Authentification et Autorisation - Solutions de Gestion des Identités Non-Humaines (NHIM) (3)
Contrôle d'accès granulaire
Impose un accès au moindre privilège pour les identités non humaines via des autorisations et des portées granulaires.
Méthodes d'authentification natives pour machines
Prend en charge l'authentification des identités non humaines à l'aide de jetons, de certificats ou d'informations d'identification natives pour les machines plutôt que des connexions orientées vers les humains.
Accès contextuel / juste-à-temps
Fournit un accès dynamique et contextuel pour les identités non humaines (par exemple, élévation JIT, contraintes temporelles).
Visibilité, Gouvernance et Conformité - Solutions de Gestion des Identités Non-Humaines (NHIM) (4)
Application de la politique et gouvernance
Applique et fait respecter les politiques (par exemple, le principe du moindre privilège, la séparation des tâches) spécifiquement pour les identités non humaines.
Journalisation d'audit et surveillance d'activité
Consigne et surveille tous les accès et l'utilisation des identités non humaines à des fins d'enquête et de conformité.
Intégration avec l'écosystème IAM/Cloud/DevOps
Intègre la gestion des identités non humaines avec les systèmes d'accès aux identités existants, les pipelines DevOps et l'infrastructure cloud.
Découverte et inventaire des identifiants non-humains
Découvre, classe et maintient un inventaire de toutes les identités non humaines à travers les environnements.





