Funzionalità Avatier Identity Anywhere
Opzioni di Autenticazione (6)
Esperienza utente di autenticazione
Il processo di fornire le credenziali e accedere a più sistemi è facile e intuitivo per gli utenti.
Supporta i sistemi di autenticazione richiesti
Supporta le tecnologie di autenticazione di terze parti richieste. Sistemi di esempio: biometrico, password, badge, sistemi basati su token, ecc.
Autenticazione a più fattori
Fornisce supporto per l'autenticazione a più fattori, quindi gli utenti sono tenuti a fornire più fattori per autenticarsi. Ad esempio, qualcosa che sanno, qualcosa che hanno o qualcosa che sono.
Supporta i metodi/protocolli di autenticazione richiesti
Supporta SSO tramite agenti Web, agenti proxy, senza agenti, SAML o oAuth e servizi Web di autenticazione e autorizzazione WS-Federation a seconda dell'applicazione e del caso d'uso aziendale.
Supporto Federation/SAML (idp)
Può fungere da fornitore di identità per fornitori di servizi esterni in modo che, quando l'utente accede a un servizio, invece di fornire le credenziali al fornitore di servizi, il fornitore di servizi si fida del fornitore di identità per convalidare le credenziali.
Supporto Federation/SAML (sp)
Può fungere da fornitore di servizi da un servizio esterno in modo che, quando l'utente accede esternamente, abbia un SSO senza interruzioni alle applicazioni interne da un fornitore di servizi.
Tipi di Controllo Accessi (5)
Accesso all'endpoint
Fornisce la capacità di controllare l'accesso ai PC, ai dispositivi mobili e ad altri dispositivi endpoint.
Accesso Locale
Controlla l'accesso alle applicazioni legacy, alle applicazioni basate sul web, alle risorse di rete e ai server mentre i dipendenti sono sulla rete locale dell'azienda.
Accesso remoto
Controlla l'accesso alle applicazioni legacy, alle applicazioni basate sul web, alle risorse di rete mentre i dipendenti sono al di fuori della rete locale.
Accesso partner
Controlla l'accesso agli utenti che non sono dipendenti dell'azienda, sia all'interno della rete locale dell'azienda che al di fuori della rete.
Supporta gli utenti BYOD
Consente agli utenti di utilizzare il proprio dispositivo per accedere alle applicazioni aziendali.
Amministrazione (18)
Facilità di installazione sul server
Il processo di installazione è facile e flessibile.
Applicazione della Politica delle Password
Opzioni per reimpostare e applicare le politiche delle password
Console di Amministrazione
Fornisce strumenti/console di amministrazione facili da usare e da imparare per compiti di manutenzione ordinaria
Facilità di collegamento delle applicazioni
Fornisce facilmente nuovi sistemi, piattaforme o applicazioni utilizzando la configurazione e non la personalizzazione.
Amministrazione Password Self Service
Gli utenti possono impostare, cambiare le password senza interazione con il personale IT
Segnalazione
Creazione di report standard e personalizzati per garantire che siano stati assegnati i diritti di accesso appropriati
App mobile
Fornisce un'applicazione mobile che avvisa gli amministratori di potenziali problemi e consente agli amministratori di gestire i diritti di accesso.
Facilità di configurazione per i sistemi target
Supporto per un'ampia varietà di app cloud e on-premise per automatizzare il provisioning per applicazioni esistenti e nuove acquisite
API
Fornisce interfacce applicative appropriate per consentire integrazioni personalizzate per requisiti aziendali unici
Sincronizzazione Bidirezionale dell'Identità
Mantieni coerenti gli attributi di identità tra le applicazioni, sia che la modifica venga effettuata nel sistema di provisioning o nell'applicazione.
Gestione delle politiche
Consente agli amministratori di creare politiche di accesso e applica controlli di politica durante i processi di richiesta e approvvigionamento.
Directory Cloud
Fornisce o si integra con un'opzione di directory basata su cloud che contiene tutti i nomi utente e gli attributi.
Integrazioni delle applicazioni
Si integra con applicazioni comuni come gli strumenti di service desk.
Sincronizzazione della password
Sincronizza le password tra i sistemi aziendali.
Gestione centralizzata
Fornisce uno strumento per gli amministratori IT per gestire il software.
Controlli di complessità delle policy di gruppo
Configura politiche specifiche per utenti o gruppi utilizzando oggetti di criteri di gruppo.
Politiche multiple
Supporta più politiche di password.
Multilingue
Supporta più lingue.
Piattaforma (7)
Supporto per più sistemi operativi
Supporta il controllo di accesso Endpoint a più sistemi operativi
Supporto Multi-Dominio
Consente l'autenticazione dell'utente di essere riconosciuta da tutti gli host in due o più domini
Supporto per più browser
Supporta l'accesso alle applicazioni basate su browser attraverso i tipi di browser richiesti
Protezione da guasti
Fornisce i meccanismi di failover necessari per garantire che, se un server, una rete, ecc. fallisce, gli utenti possano comunque autenticarsi.
Segnalazione
Contiene strumenti di reportistica predefiniti e personalizzati necessari per gestire l'azienda
Revisione contabile
Fornisce un meccanismo per l'audit dell'autenticazione a fini di risoluzione dei problemi.
Supporto per servizi web di terze parti
Può chiamare e passare le credenziali ai servizi web di terze parti.
Onboarding/Offboarding utente (6)
Richieste di accesso self-service
Gli utenti possono richiedere l'accesso a un'applicazione ed essere automaticamente forniti se soddisfano i requisiti della politica.
Provisioning Intelligente/Automatizzato
Automatizza la creazione, le modifiche e le rimozioni di account/diritti di accesso per app on-premise e cloud
Gestione dei ruoli
Stabilisci ruoli che creano un insieme di diritti di autenticazione per ciascun utente nel ruolo
Gestione delle politiche
Consente agli amministratori di creare politiche di accesso e applica controlli di politica durante i processi di richiesta e approvvigionamento
Terminazione dell'accesso
Termina l'accesso a più applicazioni in base alle date
Flussi di lavoro di approvazione
Consenti ai responsabili aziendali/manager di approvare o rifiutare le modifiche richieste all'accesso tramite un flusso di lavoro definito.
Manutenzione dell'utente (3)
Reimpostazione della password self-service
Consente agli utenti di reimpostare le password senza l'interazione dell'amministratore. Applica le politiche delle password durante la reimpostazione.
Modifiche di massa
Cambia utenti e permessi in blocco
Sincronizzazione bidirezionale dell'identità
Mantieni coerenti gli attributi di identità tra le applicazioni, sia che la modifica venga effettuata nel sistema di provisioning o nell'applicazione.
Governance (2)
Identifica e Avvisa per le Minacce
Avvisa gli amministratori quando si verifica un accesso inappropriato
Verifiche di conformità
Audita proattivamente i diritti di accesso rispetto alle politiche
Usabilità e Accesso (5)
Accesso rapido
Accelera i login degli utenti utilizzando metodi come una password principale o il riempimento automatico delle password.
Estensione del browser
Integra lo strumento con il tuo browser per un uso facile.
Usabilità delle App Mobili
Si integra con il tuo dispositivo mobile per l'uso su app mobili.
Uso multi-dispositivo
Consente all'utente di utilizzare lo strumento su più dispositivi.
Gestione Amministrativa
Consente a un datore di lavoro o amministratore di gestire l'accesso dei dipendenti.
Misure di Sicurezza (3)
Generatore di password
Genera password per ciascuno dei tuoi accessi.
Autenticazione a due fattori
Fornisce sicurezza aggiuntiva richiedendo una forma extra di verifica oltre alla password.
Verifiche di Sicurezza
Analizza e valuta la qualità e la varietà delle tue password.
Esperienza utente (3)
Esperienza Self-Service
Consente agli utenti di impostare e cambiare le password facilmente senza l'interazione del personale IT.
Usabilità dell'app mobile
Si integra con il tuo dispositivo mobile per l'uso su app mobili.
Supporto multilingue
Accomoda più lingue.
Autenticazione (4)
Autenticazione a più fattori
Fornisce supporto per l'autenticazione a più fattori, quindi gli utenti sono tenuti a fornire più fattori per autenticarsi. Ad esempio, qualcosa che sanno, qualcosa che hanno o qualcosa che sono.
Autenticazione biometrica
Utilizza una caratteristica o un tratto biometrico per autenticare. Potrebbe essere necessario hardware aggiuntivo per supportare questo tipo.
Altri Metodi di Autenticazione
Fornisce funzionalità di autenticazione al di fuori dei metodi di autenticazione standard come MFA e biometrico.
Autenticazione Specifica per Ruolo
In grado di assegnare requisiti di autenticazione per diversi livelli di utenti, come un'autenticazione più robusta per i dirigenti di alto livello.
Funzionalità (10)
Integrazione di Active Directory
Si integra con Active Directory.
Integrazione LDAP
Si integra con i servizi di directory basati su Lightweight Directory Access Protocol (LDAP).
Dizionario hacker
Utilizza i dizionari di hacking conosciuti esistenti per impedire agli utenti di selezionare password che sono state compromesse.
Dizionario personalizzato di blacklist
Consente agli amministratori di creare una blacklist personalizzata per impedire ai dipendenti di utilizzare parole specifiche nelle loro password.
Provisioning degli utenti
Semplifica o automatizza il provisioning degli utenti, il deprovisioning e altri cambiamenti di ruolo degli utenti.
Gestore di password
Offre strumenti di gestione delle password agli utenti finali.
Accesso unico
Offre funzionalità di single sign-on agli utenti finali, permettendo loro di autenticarsi una sola volta e di ottenere l'accesso a tutti i loro account aziendali.
Applica le politiche
Applica politiche di accesso degli utenti basate su individuo, tipo di ruolo, appartenenza a gruppi o altri fattori per prevenire l'accesso non autorizzato ai sistemi e ai dati aziendali.
Autenticazione
Autentica gli utenti prima di concedere l'accesso ai sistemi aziendali.
Autenticazione a più fattori
Offre metodi di autenticazione multi-fattore per verificare l'identità di un utente.
Conformità (3)
Conforme a NIST
Conforme alle raccomandazioni sulle migliori pratiche per le password dell'Istituto Nazionale di Standard e Tecnologia.
Conforme a NCSC
Conforme alle raccomandazioni sulle migliori pratiche per le password del National Cyber Security Centre (NCSC).
Conforme alla Sezione 508
Conforme alla Sezione 508 per consentire ai dipendenti con disabilità di utilizzare questo software.
Digita (2)
Soluzione in sede
Fornisce una soluzione IAM per i sistemi on-prem.
Soluzione cloud
Fornisce una soluzione IAM per sistemi basati su cloud.
Segnalazione (4)
Tracciamento
Traccia le attività degli utenti attraverso sistemi protetti.
Segnalazione
Fornisce funzionalità di reportistica.
Segnalazione di Accesso e Modifica delle Autorizzazioni
Registrare e segnalare tutte le modifiche ai ruoli utente e ai diritti di accesso.
Esportazione di Conformità e Traccia di Audit
Fornisci rapporti standardizzati per la conformità normativa e gli audit.
Disco d'Oro (6)
Corrispondenza dei Registri dei Pazienti
Estrai i dati dei pazienti per identificare e abbinare accuratamente i record dei pazienti per risolvere le identità.
Integrazione EHR
Si integra con i registri elettronici sanitari (EHR) e altri database di informazioni sanitarie dei pazienti per abbinare meglio i record dei pazienti.
Tecnologia di apprendimento automatico
Sfrutta il matching fuzzy e la tecnologia di machine learning per impostare regole per eseguire la risoluzione dell'identità.
Conformità normativa
Garantisce la conformità con HIPAA, GDPR e qualsiasi altra normativa che possa richiedere l'adesione mentre le informazioni sui pazienti vengono estratte e abbinate attraverso una varietà di tipi di database.
Prevenzione delle frodi
Supporta e/o facilita la scoperta di schemi e connessioni all'interno dei dati dei pazienti, per prevenire richieste o utilizzi fraudolenti.
Risoluzione Ottica dei Caratteri (OCR)
Sfrutta la tecnologia OCR per convertire i dati dei pazienti scansionati, importati o caricati in testo digitalizzato e ricercabile
Autenticazione e Autorizzazione - Gestione delle Identità e degli Accessi (IAM) (1)
Controllo di Accesso Adattivo e Contestuale
Concedi l'accesso in base agli attributi dell'utente, alla posizione, alla postura del dispositivo o al rischio.
Amministrazione e Governance - Gestione delle Identità e degli Accessi (IAM) (2)
Gestione del Ciclo di Vita dell'Identità
Automatizza l'onboarding, l'offboarding e le revisioni degli accessi durante i cicli di vita degli utenti.
Gestione Account Self-Service
Consenti agli utenti di reimpostare le password e aggiornare i profili senza supporto amministrativo.
Intelligenza Artificiale Generativa - Gestione delle Identità e degli Accessi (IAM) (3)
Rilevamento delle anomalie di accesso guidato dall'IA
Identifica modelli di accesso insoliti utilizzando modelli di apprendimento automatico.
Ottimizzazione automatica delle politiche
Regola dinamicamente le politiche di accesso in base al rischio e agli approfondimenti generati dall'IA.
Raccomandazioni Predittive di Ruolo
Suggerisci ruoli utente appropriati basati su modelli di utilizzo e comportamento dei pari.





