Fonctionnalités de Symantec SiteMinder
Options d’authentification (6)
Authentification Expérience utilisateur
Le processus de fourniture d’informations d’identification et de connexion à plusieurs systèmes est facile et intuitif pour les utilisateurs
Prise en charge des systèmes d’authentification requis
Prend en charge les technologies d’authentification 3rd requises. Exemples de systèmes : bioMetric, mots de passe, cartes-clés, systèmes à base de jetons, etc.
Authentification multifacteur
Prend en charge l’authentification multifacteur, de sorte que les utilisateurs doivent fournir plusieurs facteurs pour s’authentifier. Par exemple, quelque chose qu’ils savent, quelque chose qu’ils ont ou quelque chose qu’ils sont.
Prise en charge des méthodes/protocoles d’authentification requis
Prise en charge de l’authentification unique via les agents Web, les agents proxy, les services Web d’authentification et d’autorisation sans agent, SAML ou oAuth et WS-Federation en fonction de l’application et du cas d’utilisation métier
Prise en charge de la fédération/SAML (IDP)
Peut servir de fournisseur d’identité à des fournisseurs de services externes de sorte que lorsque l’utilisateur se connecte à un service, au lieu de fournir des informations d’identification au fournisseur de services, le fournisseur de services fait confiance au fournisseur d’identité pour valider les informations d’identification.
Prise en charge de la fédération/SAML (sp)
Peut servir de fournisseur de services à partir d’un service externe de sorte que lorsque l’utilisateur se connecte en externe, il dispose d’une authentification unique transparente aux applications internes d’un fournisseur de services.
Types de contrôle d’accès (4)
Accès local
Contrôle l’accès aux applications héritées, aux applications Web, aux ressources réseau et aux serveurs lorsque les employés sont sur le réseau local de l’entreprise.
accès
Contrôle l’accès aux applications héritées, aux applications Web et aux ressources réseau lorsque les employés sont en dehors du réseau local.
Accès partenaire
Contrôle l’accès aux utilisateurs qui ne sont pas des employés de l’entreprise et qui se trouvent dans le réseau local de l’entreprise ou en dehors du réseau
Prend en charge les utilisateurs BYOD
Permet aux utilisateurs d’utiliser leur propre appareil pour accéder aux applications de l’entreprise.
Administration (5)
Facilité d’installation sur serveur
Le processus d’installation est simple et flexible.
Application de la stratégie de mot de passe
Options de réinitialisation et d’application des stratégies de mot de passe
Console d’administration
Fournit des outils/une console d’administration faciles à utiliser et à apprendre pour les tâches de maintenance de routine
Facilité de connexion des applications
Provisionnez facilement de nouveaux systèmes, plates-formes ou applications en utilisant la configuration et non la personnalisation.
Administration des mots de passe en libre-service
Les utilisateurs peuvent définir et modifier des mots de passe sans interaction du personnel informatique
Plate-forme (7)
Prise en charge de plusieurs systèmes d’exploitation
Prise en charge du contrôle d’accès des terminaux à plusieurs systèmes d’exploitation
Prise en charge multi-domaines
Permet à l’authentification des utilisateurs d’être respectée par tous les hôtes de deux domaines ou plus
Prise en charge de plusieurs navigateurs
Prise en charge de l’accès aux applications basées sur navigateur sur tous les types de navigateurs requis
Protection contre le basculement
Fournit les mécanismes de basculement requis pour s’assurer qu’en cas de défaillance d’un serveur, d’un réseau, etc., les utilisateurs peuvent toujours s’authentifier
Rapports
Contient des outils de création de rapports prédéfinis et personnalisés nécessaires à la gestion de l’entreprise
Audit
Fournit un mécanisme d’audit de l’authentification à des fins de dépannage.
Prise en charge des services Web tiers
Peut appeler et transmettre des informations d’identification à des services Web tiers.




