Funzionalità Admin By Request
Opzioni di Autenticazione (6)
Esperienza utente di autenticazione
Il processo di fornire le credenziali e accedere a più sistemi è facile e intuitivo per gli utenti.
Supporta i sistemi di autenticazione richiesti
Supporta le tecnologie di autenticazione di terze parti richieste. Sistemi di esempio: biometrico, password, badge, sistemi basati su token, ecc.
Autenticazione a più fattori
Fornisce supporto per l'autenticazione a più fattori, quindi gli utenti sono tenuti a fornire più fattori per autenticarsi. Ad esempio, qualcosa che sanno, qualcosa che hanno o qualcosa che sono.
Supporta i metodi/protocolli di autenticazione richiesti
Supporta SSO tramite agenti Web, agenti proxy, senza agenti, SAML o oAuth e servizi Web di autenticazione e autorizzazione WS-Federation a seconda dell'applicazione e del caso d'uso aziendale.
Supporto Federation/SAML (idp)
Può fungere da fornitore di identità per fornitori di servizi esterni in modo che, quando l'utente accede a un servizio, invece di fornire le credenziali al fornitore di servizi, il fornitore di servizi si fida del fornitore di identità per convalidare le credenziali.
Supporto Federation/SAML (sp)
Può fungere da fornitore di servizi da un servizio esterno in modo che, quando l'utente accede esternamente, abbia un SSO senza interruzioni alle applicazioni interne da un fornitore di servizi.
Tipi di Controllo Accessi (5)
Accesso all'endpoint
Fornisce la capacità di controllare l'accesso ai PC, ai dispositivi mobili e ad altri dispositivi endpoint.
Accesso Locale
Controlla l'accesso alle applicazioni legacy, alle applicazioni basate sul web, alle risorse di rete e ai server mentre i dipendenti sono sulla rete locale dell'azienda.
Accesso remoto
Controlla l'accesso alle applicazioni legacy, alle applicazioni basate sul web, alle risorse di rete mentre i dipendenti sono al di fuori della rete locale.
Accesso partner
Controlla l'accesso agli utenti che non sono dipendenti dell'azienda, sia all'interno della rete locale dell'azienda che al di fuori della rete.
Supporta gli utenti BYOD
Consente agli utenti di utilizzare il proprio dispositivo per accedere alle applicazioni aziendali.
Amministrazione (11)
Facilità di installazione sul server
Il processo di installazione è facile e flessibile.
Applicazione della Politica delle Password
Opzioni per reimpostare e applicare le politiche delle password
Console di Amministrazione
Fornisce strumenti/console di amministrazione facili da usare e da imparare per compiti di manutenzione ordinaria
Facilità di collegamento delle applicazioni
Fornisce facilmente nuovi sistemi, piattaforme o applicazioni utilizzando la configurazione e non la personalizzazione.
Amministrazione Password Self Service
Gli utenti possono impostare, cambiare le password senza interazione con il personale IT
Gestione delle politiche, degli utenti e dei ruoli
Crea requisiti e standard di accesso e stabilisce utenti, ruoli e diritti di accesso. 12 recensori di Admin By Request hanno fornito feedback su questa funzionalità.
Flussi di approvazione
Consente agli amministratori di approvare o rifiutare le modifiche di accesso utilizzando flussi di lavoro definiti. 13 recensori di Admin By Request hanno fornito feedback su questa funzionalità.
Provisioning automatico
Basato su 12 recensioni Admin By Request. Automatizza il provisioning e il deprovisioning per ridurre la quantità di lavoro manuale amministrativo.
Modifiche di massa
Riduce il lavoro amministrativo manuale.
Gestione centralizzata
Basato su 12 recensioni Admin By Request. Gestisce le informazioni di identità dalle applicazioni on-premise e cloud.
Richieste di Accesso Self-Service
Consente automaticamente l'accesso se gli utenti soddisfano i requisiti della politica. 12 recensori di Admin By Request hanno fornito feedback su questa funzionalità.
Piattaforma (7)
Supporto per più sistemi operativi
Supporta il controllo di accesso Endpoint a più sistemi operativi
Supporto Multi-Dominio
Consente l'autenticazione dell'utente di essere riconosciuta da tutti gli host in due o più domini
Supporto per più browser
Supporta l'accesso alle applicazioni basate su browser attraverso i tipi di browser richiesti
Protezione da guasti
Fornisce i meccanismi di failover necessari per garantire che, se un server, una rete, ecc. fallisce, gli utenti possano comunque autenticarsi.
Segnalazione
Contiene strumenti di reportistica predefiniti e personalizzati necessari per gestire l'azienda
Revisione contabile
Fornisce un meccanismo per l'audit dell'autenticazione a fini di risoluzione dei problemi.
Supporto per servizi web di terze parti
Può chiamare e passare le credenziali ai servizi web di terze parti.
Tipo di autenticazione (8)
Basato su SMS
Invia un codice di accesso monouso (OTP) tramite SMS.
Telefonia basata su voce
Fornisce un codice di accesso monouso (OTP) tramite chiamata vocale.
Basato su email
Invia un codice di accesso monouso (OTP) via email.
Basato su Token Hardware
Supporta i token hardware, che sono spesso dispositivi delle dimensioni di una chiavetta USB, simili a portachiavi, che memorizzano codici.
Token Software
Offre token software, che sono applicazioni installate su un telefono cellulare, dispositivi indossabili o desktop e generano codici temporanei monouso (TOTP) che un utente può facilmente copiare. I token software funzionano sia online che offline.
Fattore Biometrico
Consente l'uso di fattori biometrici come impronte digitali, impronte facciali, impronte vocali o altre informazioni biometriche come fattore di autenticazione.
Notifica push mobile
Offre l'autenticazione push mobile, che è un metodo user-friendly che non richiede all'utente di copiare un codice, ma piuttosto di accettare o rifiutare un'autenticazione utilizzando un'applicazione mobile. L'autenticazione push mobile funziona solo quando un utente è connesso a Internet.
Autenticazione basata sul rischio
Analizza gli indirizzi IP degli utenti, i dispositivi, i comportamenti e le identità per autenticare un utente.
Funzionalità (11)
Sincronizzazione Multi-Dispositivo
Consente l'uso di token su più dispositivi. Questa funzione può anche essere disattivata se l'utente non lo desidera.
Backup
Offre il recupero del backup crittografato memorizzato dal fornitore.
Autenticazione a più fattori
Fornisce supporto per l'autenticazione a più fattori, quindi gli utenti sono tenuti a fornire più fattori per autenticarsi. 10 recensori di Admin By Request hanno fornito feedback su questa funzionalità.
Single Sign-On
Come riportato in 12 recensioni Admin By Request. Fornisce un unico punto di accesso per gli utenti per accedere a più prodotti cloud senza dover effettuare più accessi.
Supporto BYOD
Consente agli utenti di utilizzare il proprio dispositivo per accedere alle applicazioni aziendali.
Gestione centralizzata
Come riportato in 11 recensioni Admin By Request. Garantisce che le credenziali siano memorizzate centralmente (in un caveau sicuro) e, quando vengono modificate, che i sistemi rimangano connessi.
Sicurezza basata sui ruoli
Basato su 10 recensioni Admin By Request. Consente privilegi basati su ruoli, come unità aziendale o altri fattori.
Notifiche in tempo reale
Configura quali eventi attiveranno una notifica per prevenire l'abuso di accesso privilegiato in tempo reale.
Registrazione e riproduzione della sessione dal vivo
Offre registrazione e riproduzione delle sessioni dal vivo per scopi di conformità e audit.
Nascondi le password
Offre l'opzione di nascondere le password quando si condividono con gli utenti, come i lavoratori a contratto
Privilegio temporaneo, a tempo limitato
Basato su 11 recensioni Admin By Request. Consente privilegi temporanei per un compito definito o un periodo di tempo, per ridurre il rischio di abuso delle credenziali.
Monitoraggio (3)
Registrazione degli audit
Fornisce registri di controllo per motivi di conformità. Questa funzionalità è stata menzionata in 11 recensioni Admin By Request.
Registrazione delle attività
Monitora, registra e annota sia l'attività in tempo reale che quella post-evento. Questa funzionalità è stata menzionata in 11 recensioni Admin By Request.
Rilevamento delle anomalie
Rileva comportamenti anomali degli utenti per mitigare i rischi.
Segnalazione (2)
Registro di controllo
Crea un registro completo di tutte le attività quando si utilizza il software di gestione degli accessi privilegiati. 13 recensori di Admin By Request hanno fornito feedback su questa funzionalità.
Segnalazione
Include la funzionalità di reportistica. 13 recensori di Admin By Request hanno fornito feedback su questa funzionalità.
Implementazione (3)
Installazione Facile
Offre un'interfaccia utente facile da capire per rendere l'installazione fluida.
SDK mobile
Offre un kit di sviluppo software (SDK) per dispositivi mobili per iOS, Blackberry e Android.
SDK Web
Offre un kit di sviluppo software (SDK) per applicazioni basate sul web.
Stai vedendo questo annuncio in base alla rilevanza del prodotto per questa pagina. Il contenuto sponsorizzato non riceve un trattamento preferenziale in nessuna delle valutazioni di G2.
Alternative con il punteggio più alto




