Fonctionnalités de Zygon
Embarquement marche/arrêt de l’utilisateur (6)
Demandes d’accès en libre-service
Les utilisateurs peuvent demander l’accès à une application et être automatiquement approvisionnés s’ils répondent aux exigences de la stratégie
Provisionnement intelligent/automatisé
Automatise la création, les modifications et les suppressions de comptes/droits d’accès pour les applications sur site et dans le cloud
Gestion des rôles
Établir des rôles qui créent un ensemble de droits d’authentification pour chaque utilisateur du rôle
Gestion des politiques
Permet aux administrateurs de créer des stratégies d’accès et applique des contrôles de stratégie tout au long des processus de demande et d’approvisionnement
Résiliation de l’accès
Mettre fin à l’accès à plusieurs applications en fonction des dates
Flux de travail d’approbation
Permettre aux parties prenantes/gestionnaires de l’entreprise d’approuver ou de rejeter les modifications demandées pour accéder via un flux de travail défini
Maintenance de l’utilisateur (3)
Réinitialisation du mot de passe en libre-service
Permet aux utilisateurs de réinitialiser les mots de passe sans intervention de l’administrateur. Applique les stratégies de mot de passe lors de la réinitialisation.
Modifications en bloc
Modifier les utilisateurs et les autorisations en bloc
Synchronisation bidirectionnelle des identités
Assurer la cohérence des attributs d’identité entre les applications, que la modification soit effectuée dans le système de provisionnement ou dans l’application
gouvernance (2)
Identifie et alerte les menaces
Alerte les administrateurs en cas d’accès inapproprié
Audits de conformité
Audit proactif des droits d’accès par rapport aux stratégies
Administration (4)
Rapports
Création de rapports standard et personnalisés pour s’assurer que les droits d’accès appropriés ont été attribués
Application mobile
Fournit une application mobile qui alerte les administrateurs des problèmes potentiels et permet aux administrateurs de gérer les droits d’accès
Facilité de configuration pour les systèmes cibles
Prise en charge d’une grande variété d’applications cloud et sur site pour automatiser le provisionnement des applications existantes et nouvelles achetées
Apis
Fournit des interfaces d’application appropriées pour permettre des intégrations personnalisées pour les besoins uniques de l’entreprise
Fonctionnalité (6)
Provisionnement des utilisateurs
Simplifie ou automatise le provisionnement, le déprovisionnement et d’autres modifications de rôle d’utilisateur.
Gestionnaire de mots de passe
Offre des outils de gestion des mots de passe aux utilisateurs finaux.
Authentification unique
Offre des fonctionnalités d’authentification unique aux utilisateurs finaux, leur permettant de s’authentifier une seule fois et d’avoir accès à tous leurs comptes d’entreprise.
Applique les politiques
Applique des politiques d’accès des utilisateurs en fonction de l’individu, du type de rôle, de l’appartenance à un groupe ou d’autres facteurs afin d’empêcher tout accès non autorisé aux systèmes et aux données de l’entreprise.
Authentification
Authentifie les utilisateurs avant d’accorder l’accès aux systèmes de l’entreprise.
Authentification multifacteur
Offre des méthodes d’authentification multifacteur pour vérifier l’identité d’un utilisateur.
Type (1)
Solution cloud
Fournit une solution IAM pour les systèmes basés sur le cloud.
Rapports (4)
Suivi
Assure le suivi des activités des utilisateurs sur les systèmes protégés.
Rapports
Fournit une fonctionnalité de création de rapports.
Rapport sur l'accès et la modification des autorisations
Consignez et signalez toutes les modifications des rôles des utilisateurs et des droits d'accès.
Exportation de la conformité et de la piste d'audit
Fournissez des rapports standardisés pour la conformité réglementaire et les audits.
Surveillance (3)
Détection automatique des erreurs de configuration
Surveillance continue des erreurs de configuration dans l’environnement des applications SaaS
Surveillance des autorisations utilisateur
Surveille les paramètres d’autorisations utilisateur et signale les autorisations excessives
Surveillance des risques liés à la conformité
Détecte et corrige les problèmes de conformité concernant différents cadres de sécurité
Sécurité (4)
Découverte de données sensibles
Découvre où résident les données sensibles dans les environnements SaaS et identifie les utilisateurs qui y ont accès
Surveillance du mouvement des données
Surveille la façon dont les données sensibles se déplacent entre différentes applications
Correction automatique
Détermine automatiquement le meilleur ensemble d’actions à entreprendre lors de la détection de problèmes de sécurité SaaS.
Tableau de bord
Offre des tableaux de bord qui affichent des informations sur les utilisateurs non autorisés, les menaces potentielles et les actions correctives
Agentic AI - Fonctionnalités des solutions de gestion de la posture de sécurité SaaS (SSPM) (2)
Exécution autonome des tâches
Capacité à effectuer des tâches complexes sans intervention humaine constante
Apprentissage adaptatif
Améliore la performance en fonction des retours et de l'expérience
Authentification et Autorisation - Gestion des Identités et des Accès (IAM) (1)
Contrôle d'accès adaptatif et contextuel
Accorder l'accès en fonction des attributs de l'utilisateur, de l'emplacement, de la posture de l'appareil ou du risque.
Administration et Gouvernance - Gestion des Identités et des Accès (IAM) (2)
Gestion du cycle de vie des identités
Automatisez l'intégration, le départ et les revues d'accès tout au long des cycles de vie des utilisateurs.
Gestion de compte en libre-service
Permettez aux utilisateurs de réinitialiser les mots de passe et de mettre à jour les profils sans l'assistance de l'administrateur.
IA Générative - Gestion des Identités et des Accès (IAM) (3)
Détection d'anomalies d'accès pilotée par l'IA
Identifiez les schémas d'accès inhabituels en utilisant des modèles d'apprentissage automatique.
Réglage Automatique des Politiques
Ajustez dynamiquement les politiques d'accès en fonction des risques et des informations générées par l'IA.
Recommandations de rôle prédictives
Suggérez des rôles d'utilisateur appropriés en fonction des modèles d'utilisation et du comportement des pairs.


