Funzionalità Descope
Opzioni di Autenticazione (6)
Esperienza utente di autenticazione
Il processo di fornire le credenziali e accedere a più sistemi è facile e intuitivo per gli utenti. 38 recensori di Descope hanno fornito feedback su questa funzionalità.
Supporta i sistemi di autenticazione richiesti
Basato su 37 recensioni Descope. Supporta le tecnologie di autenticazione di terze parti richieste. Sistemi di esempio: biometrico, password, badge, sistemi basati su token, ecc.
Autenticazione a più fattori
Fornisce supporto per l'autenticazione a più fattori, quindi gli utenti sono tenuti a fornire più fattori per autenticarsi. Ad esempio, qualcosa che sanno, qualcosa che hanno o qualcosa che sono. Questa funzionalità è stata menzionata in 37 recensioni Descope.
Supporta i metodi/protocolli di autenticazione richiesti
Basato su 34 recensioni Descope. Supporta SSO tramite agenti Web, agenti proxy, senza agenti, SAML o oAuth e servizi Web di autenticazione e autorizzazione WS-Federation a seconda dell'applicazione e del caso d'uso aziendale.
Supporto Federation/SAML (idp)
Può fungere da fornitore di identità per fornitori di servizi esterni in modo che, quando l'utente accede a un servizio, invece di fornire le credenziali al fornitore di servizi, il fornitore di servizi si fida del fornitore di identità per convalidare le credenziali. Questa funzionalità è stata menzionata in 36 recensioni Descope.
Supporto Federation/SAML (sp)
Come riportato in 32 recensioni Descope. Può fungere da fornitore di servizi da un servizio esterno in modo che, quando l'utente accede esternamente, abbia un SSO senza interruzioni alle applicazioni interne da un fornitore di servizi.
Amministrazione (5)
Facilità di installazione sul server
Il processo di installazione è facile e flessibile. Questa funzionalità è stata menzionata in 32 recensioni Descope.
Applicazione della Politica delle Password
Opzioni per reimpostare e applicare le politiche delle password Questa funzionalità è stata menzionata in 32 recensioni Descope.
Console di Amministrazione
Fornisce strumenti/console di amministrazione facili da usare e da imparare per compiti di manutenzione ordinaria 36 recensori di Descope hanno fornito feedback su questa funzionalità.
Facilità di collegamento delle applicazioni
Fornisce facilmente nuovi sistemi, piattaforme o applicazioni utilizzando la configurazione e non la personalizzazione. Questa funzionalità è stata menzionata in 32 recensioni Descope.
Amministrazione Password Self Service
Gli utenti possono impostare, cambiare le password senza interazione con il personale IT Questa funzionalità è stata menzionata in 32 recensioni Descope.
Piattaforma (7)
Supporto per più sistemi operativi
Supporta il controllo di accesso Endpoint a più sistemi operativi 26 recensori di Descope hanno fornito feedback su questa funzionalità.
Supporto Multi-Dominio
Come riportato in 31 recensioni Descope. Consente l'autenticazione dell'utente di essere riconosciuta da tutti gli host in due o più domini
Supporto per più browser
Supporta l'accesso alle applicazioni basate su browser attraverso i tipi di browser richiesti Questa funzionalità è stata menzionata in 34 recensioni Descope.
Protezione da guasti
Come riportato in 25 recensioni Descope. Fornisce i meccanismi di failover necessari per garantire che, se un server, una rete, ecc. fallisce, gli utenti possano comunque autenticarsi.
Segnalazione
Contiene strumenti di reportistica predefiniti e personalizzati necessari per gestire l'azienda Questa funzionalità è stata menzionata in 27 recensioni Descope.
Revisione contabile
Fornisce un meccanismo per l'audit dell'autenticazione a fini di risoluzione dei problemi. 29 recensori di Descope hanno fornito feedback su questa funzionalità.
Supporto per servizi web di terze parti
Come riportato in 24 recensioni Descope. Può chiamare e passare le credenziali ai servizi web di terze parti.
Tipo di autenticazione (7)
Basato su SMS
Basato su 19 recensioni Descope. Invia un codice di accesso monouso (OTP) tramite SMS.
Telefonia basata su voce
Fornisce un codice di accesso monouso (OTP) tramite chiamata vocale. 13 recensori di Descope hanno fornito feedback su questa funzionalità.
Basato su email
Basato su 21 recensioni Descope. Invia un codice di accesso monouso (OTP) via email.
Basato su Token Hardware
Come riportato in 15 recensioni Descope. Supporta i token hardware, che sono spesso dispositivi delle dimensioni di una chiavetta USB, simili a portachiavi, che memorizzano codici.
Token Software
Offre token software, che sono applicazioni installate su un telefono cellulare, dispositivi indossabili o desktop e generano codici temporanei monouso (TOTP) che un utente può facilmente copiare. I token software funzionano sia online che offline. Questa funzionalità è stata menzionata in 16 recensioni Descope.
Fattore Biometrico
Consente l'uso di fattori biometrici come impronte digitali, impronte facciali, impronte vocali o altre informazioni biometriche come fattore di autenticazione. 15 recensori di Descope hanno fornito feedback su questa funzionalità.
Autenticazione basata sul rischio
Come riportato in 15 recensioni Descope. Analizza gli indirizzi IP degli utenti, i dispositivi, i comportamenti e le identità per autenticare un utente.
Funzionalità (16)
Sincronizzazione Multi-Dispositivo
Come riportato in 16 recensioni Descope. Consente l'uso di token su più dispositivi. Questa funzione può anche essere disattivata se l'utente non lo desidera.
Auto-registrazione e self-service
Come riportato in 40 recensioni Descope. Abilita un'esperienza cliente senza interruzioni con funzioni di auto-registrazione e auto-servizio, inclusa la creazione di account e la gestione delle preferenze.
Autenticazione
Basato su 41 recensioni Descope. Verifica l'identità dell'utente con l'autenticazione, che può includere diversi metodi di autenticazione multi-fattore.
Scalabilità
Strumenti per supportare la crescita di una base clienti. 37 recensori di Descope hanno fornito feedback su questa funzionalità.
Gestione del consenso e delle preferenze
Come riportato in 34 recensioni Descope. Acquisisce e gestisce il consenso e le preferenze di un cliente per conformarsi alle leggi sulla privacy dei dati come il GDPR e il CCPA.
Accesso sociale
Basato su 38 recensioni Descope. Offre agli utenti l'opzione di accedere con account di social media.
Collegamento dei dati dei clienti
Si integra con directory o altri archivi di dati che ospitano dati dei clienti per creare una visione completa di un cliente. 34 recensori di Descope hanno fornito feedback su questa funzionalità.
Conforme a FIDO2
Offre un metodo di autenticazione abilitato FIDO2 27 recensori di Descope hanno fornito feedback su questa funzionalità.
Funziona con chiavi di sicurezza hardware
Come riportato in 25 recensioni Descope. Funziona con chiavi di sicurezza hardware
Metodi di autenticazione multipli
Offri agli utenti diversi modi per autenticarsi, inclusi, ma non limitati a: push mobile su dispositivi fidati, dispositivi abilitati FIDO, chiavi di sicurezza fisiche, badge, smartwatch, biometria, codici QR, app desktop + pin e altri. Questa funzionalità è stata menzionata in 37 recensioni Descope.
Soluzione offline o senza telefono
Offri soluzioni quando gli utenti sono offline o non hanno accesso a un telefono cellulare. Questa funzionalità è stata menzionata in 25 recensioni Descope.
Provisioning degli utenti
Come riportato in 27 recensioni Descope. Semplifica o automatizza il provisioning degli utenti, il deprovisioning e altri cambiamenti di ruolo degli utenti.
Accesso unico
Offre funzionalità di single sign-on agli utenti finali, permettendo loro di autenticarsi una sola volta e di ottenere l'accesso a tutti i loro account aziendali. 26 recensori di Descope hanno fornito feedback su questa funzionalità.
Applica le politiche
Applica politiche di accesso degli utenti basate su individuo, tipo di ruolo, appartenenza a gruppi o altri fattori per prevenire l'accesso non autorizzato ai sistemi e ai dati aziendali. 22 recensori di Descope hanno fornito feedback su questa funzionalità.
Autenticazione
Autentica gli utenti prima di concedere l'accesso ai sistemi aziendali. Questa funzionalità è stata menzionata in 30 recensioni Descope.
Autenticazione a più fattori
Come riportato in 26 recensioni Descope. Offre metodi di autenticazione multi-fattore per verificare l'identità di un utente.
Digita (1)
Soluzione cloud
Come riportato in 22 recensioni Descope. Fornisce una soluzione IAM per sistemi basati su cloud.
Segnalazione (4)
Tracciamento
Come riportato in 22 recensioni Descope. Traccia le attività degli utenti attraverso sistemi protetti.
Segnalazione
Come riportato in 20 recensioni Descope. Fornisce funzionalità di reportistica.
Segnalazione di Accesso e Modifica delle Autorizzazioni
Registrare e segnalare tutte le modifiche ai ruoli utente e ai diritti di accesso.
Esportazione di Conformità e Traccia di Audit
Fornisci rapporti standardizzati per la conformità normativa e gli audit.
Implementazione (3)
Installazione Facile
Offre un'interfaccia utente facile da capire per rendere l'installazione fluida. Questa funzionalità è stata menzionata in 23 recensioni Descope.
SDK mobile
Offre un kit di sviluppo software (SDK) per dispositivi mobili per iOS, Blackberry e Android. Questa funzionalità è stata menzionata in 14 recensioni Descope.
SDK Web
Come riportato in 23 recensioni Descope. Offre un kit di sviluppo software (SDK) per applicazioni basate sul web.
Autenticazione e Autorizzazione - Gestione delle Identità e degli Accessi (IAM) (1)
Controllo di Accesso Adattivo e Contestuale
Concedi l'accesso in base agli attributi dell'utente, alla posizione, alla postura del dispositivo o al rischio.
Amministrazione e Governance - Gestione delle Identità e degli Accessi (IAM) (2)
Gestione del Ciclo di Vita dell'Identità
Automatizza l'onboarding, l'offboarding e le revisioni degli accessi durante i cicli di vita degli utenti.
Gestione Account Self-Service
Consenti agli utenti di reimpostare le password e aggiornare i profili senza supporto amministrativo.
Intelligenza Artificiale Generativa - Gestione delle Identità e degli Accessi (IAM) (3)
Rilevamento delle anomalie di accesso guidato dall'IA
Identifica modelli di accesso insoliti utilizzando modelli di apprendimento automatico.
Ottimizzazione automatica delle politiche
Regola dinamicamente le politiche di accesso in base al rischio e agli approfondimenti generati dall'IA.
Raccomandazioni Predittive di Ruolo
Suggerisci ruoli utente appropriati basati su modelli di utilizzo e comportamento dei pari.
Gestione del Rischio di Autenticazione AI - Gestione dell'Identità e dell'Accesso del Cliente (CIAM) (5)
MFA adattivo
Possiede trigger basati su AI per determinare quando richiedere MFA o un'autenticazione più forte piuttosto che richiederla sempre.
Rilevamento delle anomalie
Crea profili di dispositivi/ambienti conosciuti per utente e segnala deviazioni come nuovi dispositivi, nuove reti e/o posizioni sospette come a rischio più elevato.
Rilevamento di accessi fraudolenti
Individua comportamenti fraudolenti, come tentativi di takeover dell'account, credential stuffing, bot e attacchi di forza bruta attraverso l'uso dell'IA.
Politiche di Autenticazione Adattiva
Utilizza l'apprendimento automatico per analizzare gli eventi di autenticazione passati e suggerire ottimizzazioni alle politiche di sicurezza (ad esempio, soglie, trigger) o per regolare le regole nel tempo.
Autenticazione basata sul rischio
Sfrutta l'IA per assegnare un punteggio di rischio a un tentativo di accesso basato su contesto, dispositivo, IP, modelli storici per decidere dinamicamente se richiedere MFA, sfide aggiuntive o consentire un accesso senza interruzioni.
Analisi biometrica e comportamentale AI - Gestione dell'identità e dell'accesso dei clienti (CIAM) (2)
Analisi biometrica comportamentale
Monitora i segnali comportamentali, inclusi i modelli di digitazione, il movimento del mouse e/o le dinamiche di tocco/scorrimento per verificare l'identità dell'utente sia al momento del login che continuamente dopo il login.
Rilevamento di vivacità
Utilizza la visione artificiale, il riconoscimento facciale o altre biometrie durante l'onboarding o in eventi a rischio, con controlli di vivacità basati sull'IA per prevenire attacchi di spoofing o replay.
Controlli di Sicurezza Contestuali AI - Gestione dell'Identità e dell'Accesso del Cliente (CIAM) (2)
Assistenti per il Recupero dell'Account
Genera prompt dinamici per guidare gli utenti attraverso i flussi di lavoro di recupero dell'account.
Applicazione delle restrizioni
Implementa l'intelligenza artificiale per filtrare, riscrivere o bloccare i prompt che tentano di accedere a dati non autorizzati, aumentare i privilegi in modo improprio, sfruttare le debolezze del sistema o altrimenti riprovisionare i permessi di accesso dei clienti.





