Funzionalità Frontegg
Opzioni di Autenticazione (6)
Esperienza utente di autenticazione
Il processo di fornire le credenziali e accedere a più sistemi è facile e intuitivo per gli utenti. Questa funzionalità è stata menzionata in 74 recensioni Frontegg.
Supporta i sistemi di autenticazione richiesti
Come riportato in 70 recensioni Frontegg. Supporta le tecnologie di autenticazione di terze parti richieste. Sistemi di esempio: biometrico, password, badge, sistemi basati su token, ecc.
Autenticazione a più fattori
Fornisce supporto per l'autenticazione a più fattori, quindi gli utenti sono tenuti a fornire più fattori per autenticarsi. Ad esempio, qualcosa che sanno, qualcosa che hanno o qualcosa che sono. 72 recensori di Frontegg hanno fornito feedback su questa funzionalità.
Supporta i metodi/protocolli di autenticazione richiesti
Supporta SSO tramite agenti Web, agenti proxy, senza agenti, SAML o oAuth e servizi Web di autenticazione e autorizzazione WS-Federation a seconda dell'applicazione e del caso d'uso aziendale. Questa funzionalità è stata menzionata in 70 recensioni Frontegg.
Supporto Federation/SAML (idp)
Può fungere da fornitore di identità per fornitori di servizi esterni in modo che, quando l'utente accede a un servizio, invece di fornire le credenziali al fornitore di servizi, il fornitore di servizi si fida del fornitore di identità per convalidare le credenziali. 63 recensori di Frontegg hanno fornito feedback su questa funzionalità.
Supporto Federation/SAML (sp)
Come riportato in 61 recensioni Frontegg. Può fungere da fornitore di servizi da un servizio esterno in modo che, quando l'utente accede esternamente, abbia un SSO senza interruzioni alle applicazioni interne da un fornitore di servizi.
Tipi di Controllo Accessi (5)
Accesso all'endpoint
Fornisce la capacità di controllare l'accesso ai PC, ai dispositivi mobili e ad altri dispositivi endpoint. 56 recensori di Frontegg hanno fornito feedback su questa funzionalità.
Accesso Locale
Controlla l'accesso alle applicazioni legacy, alle applicazioni basate sul web, alle risorse di rete e ai server mentre i dipendenti sono sulla rete locale dell'azienda. Questa funzionalità è stata menzionata in 59 recensioni Frontegg.
Accesso remoto
Controlla l'accesso alle applicazioni legacy, alle applicazioni basate sul web, alle risorse di rete mentre i dipendenti sono al di fuori della rete locale. Questa funzionalità è stata menzionata in 56 recensioni Frontegg.
Accesso partner
Come riportato in 53 recensioni Frontegg. Controlla l'accesso agli utenti che non sono dipendenti dell'azienda, sia all'interno della rete locale dell'azienda che al di fuori della rete.
Supporta gli utenti BYOD
Consente agli utenti di utilizzare il proprio dispositivo per accedere alle applicazioni aziendali. Questa funzionalità è stata menzionata in 50 recensioni Frontegg.
Amministrazione (10)
Facilità di installazione sul server
Basato su 65 recensioni Frontegg. Il processo di installazione è facile e flessibile.
Applicazione della Politica delle Password
Opzioni per reimpostare e applicare le politiche delle password 68 recensori di Frontegg hanno fornito feedback su questa funzionalità.
Console di Amministrazione
Basato su 69 recensioni Frontegg. Fornisce strumenti/console di amministrazione facili da usare e da imparare per compiti di manutenzione ordinaria
Facilità di collegamento delle applicazioni
Come riportato in 68 recensioni Frontegg. Fornisce facilmente nuovi sistemi, piattaforme o applicazioni utilizzando la configurazione e non la personalizzazione.
Amministrazione Password Self Service
Basato su 68 recensioni Frontegg. Gli utenti possono impostare, cambiare le password senza interazione con il personale IT
Sincronizzazione della password
Come riportato in 21 recensioni Frontegg. Sincronizza le password tra i sistemi aziendali.
Gestione centralizzata
Basato su 24 recensioni Frontegg. Fornisce uno strumento per gli amministratori IT per gestire il software.
Controlli di complessità delle policy di gruppo
Basato su 23 recensioni Frontegg. Configura politiche specifiche per utenti o gruppi utilizzando oggetti di criteri di gruppo.
Politiche multiple
Basato su 20 recensioni Frontegg. Supporta più politiche di password.
Multilingue
Basato su 18 recensioni Frontegg. Supporta più lingue.
Piattaforma (7)
Supporto per più sistemi operativi
Supporta il controllo di accesso Endpoint a più sistemi operativi Questa funzionalità è stata menzionata in 58 recensioni Frontegg.
Supporto Multi-Dominio
Come riportato in 58 recensioni Frontegg. Consente l'autenticazione dell'utente di essere riconosciuta da tutti gli host in due o più domini
Supporto per più browser
Come riportato in 63 recensioni Frontegg. Supporta l'accesso alle applicazioni basate su browser attraverso i tipi di browser richiesti
Protezione da guasti
Fornisce i meccanismi di failover necessari per garantire che, se un server, una rete, ecc. fallisce, gli utenti possano comunque autenticarsi. Questa funzionalità è stata menzionata in 55 recensioni Frontegg.
Segnalazione
Contiene strumenti di reportistica predefiniti e personalizzati necessari per gestire l'azienda Questa funzionalità è stata menzionata in 59 recensioni Frontegg.
Revisione contabile
Basato su 61 recensioni Frontegg. Fornisce un meccanismo per l'audit dell'autenticazione a fini di risoluzione dei problemi.
Supporto per servizi web di terze parti
Basato su 55 recensioni Frontegg. Può chiamare e passare le credenziali ai servizi web di terze parti.
Tipo di autenticazione (7)
Basato su SMS
Come riportato in 55 recensioni Frontegg. Invia un codice di accesso monouso (OTP) tramite SMS.
Basato su email
Invia un codice di accesso monouso (OTP) via email. Questa funzionalità è stata menzionata in 60 recensioni Frontegg.
Basato su Token Hardware
Basato su 47 recensioni Frontegg. Supporta i token hardware, che sono spesso dispositivi delle dimensioni di una chiavetta USB, simili a portachiavi, che memorizzano codici.
Token Software
Offre token software, che sono applicazioni installate su un telefono cellulare, dispositivi indossabili o desktop e generano codici temporanei monouso (TOTP) che un utente può facilmente copiare. I token software funzionano sia online che offline. Questa funzionalità è stata menzionata in 56 recensioni Frontegg.
Fattore Biometrico
Basato su 48 recensioni Frontegg. Consente l'uso di fattori biometrici come impronte digitali, impronte facciali, impronte vocali o altre informazioni biometriche come fattore di autenticazione.
Notifica push mobile
Offre l'autenticazione push mobile, che è un metodo user-friendly che non richiede all'utente di copiare un codice, ma piuttosto di accettare o rifiutare un'autenticazione utilizzando un'applicazione mobile. L'autenticazione push mobile funziona solo quando un utente è connesso a Internet. 46 recensori di Frontegg hanno fornito feedback su questa funzionalità.
Autenticazione basata sul rischio
Analizza gli indirizzi IP degli utenti, i dispositivi, i comportamenti e le identità per autenticare un utente. 49 recensori di Frontegg hanno fornito feedback su questa funzionalità.
Funzionalità (18)
Sincronizzazione Multi-Dispositivo
Basato su 53 recensioni Frontegg. Consente l'uso di token su più dispositivi. Questa funzione può anche essere disattivata se l'utente non lo desidera.
Backup
Offre il recupero del backup crittografato memorizzato dal fornitore. 51 recensori di Frontegg hanno fornito feedback su questa funzionalità.
Integrazione di Active Directory
Si integra con Active Directory. Questa funzionalità è stata menzionata in 22 recensioni Frontegg.
Integrazione LDAP
Si integra con i servizi di directory basati su Lightweight Directory Access Protocol (LDAP). 23 recensori di Frontegg hanno fornito feedback su questa funzionalità.
Dizionario hacker
Come riportato in 24 recensioni Frontegg. Utilizza i dizionari di hacking conosciuti esistenti per impedire agli utenti di selezionare password che sono state compromesse.
Dizionario personalizzato di blacklist
Come riportato in 23 recensioni Frontegg. Consente agli amministratori di creare una blacklist personalizzata per impedire ai dipendenti di utilizzare parole specifiche nelle loro password.
Auto-registrazione e self-service
Abilita un'esperienza cliente senza interruzioni con funzioni di auto-registrazione e auto-servizio, inclusa la creazione di account e la gestione delle preferenze. Questa funzionalità è stata menzionata in 194 recensioni Frontegg.
Autenticazione
Verifica l'identità dell'utente con l'autenticazione, che può includere diversi metodi di autenticazione multi-fattore. 201 recensori di Frontegg hanno fornito feedback su questa funzionalità.
Scalabilità
Strumenti per supportare la crescita di una base clienti. Questa funzionalità è stata menzionata in 188 recensioni Frontegg.
Gestione del consenso e delle preferenze
Come riportato in 182 recensioni Frontegg. Acquisisce e gestisce il consenso e le preferenze di un cliente per conformarsi alle leggi sulla privacy dei dati come il GDPR e il CCPA.
Accesso sociale
Offre agli utenti l'opzione di accedere con account di social media. 190 recensori di Frontegg hanno fornito feedback su questa funzionalità.
Collegamento dei dati dei clienti
Si integra con directory o altri archivi di dati che ospitano dati dei clienti per creare una visione completa di un cliente. Questa funzionalità è stata menzionata in 179 recensioni Frontegg.
Provisioning degli utenti
Basato su 67 recensioni Frontegg. Semplifica o automatizza il provisioning degli utenti, il deprovisioning e altri cambiamenti di ruolo degli utenti.
Gestore di password
Offre strumenti di gestione delle password agli utenti finali. 64 recensori di Frontegg hanno fornito feedback su questa funzionalità.
Accesso unico
Basato su 67 recensioni Frontegg. Offre funzionalità di single sign-on agli utenti finali, permettendo loro di autenticarsi una sola volta e di ottenere l'accesso a tutti i loro account aziendali.
Applica le politiche
Basato su 64 recensioni Frontegg. Applica politiche di accesso degli utenti basate su individuo, tipo di ruolo, appartenenza a gruppi o altri fattori per prevenire l'accesso non autorizzato ai sistemi e ai dati aziendali.
Autenticazione
Basato su 68 recensioni Frontegg. Autentica gli utenti prima di concedere l'accesso ai sistemi aziendali.
Autenticazione a più fattori
Offre metodi di autenticazione multi-fattore per verificare l'identità di un utente. Questa funzionalità è stata menzionata in 67 recensioni Frontegg.
Conformità (3)
Conforme a NIST
Basato su 15 recensioni Frontegg. Conforme alle raccomandazioni sulle migliori pratiche per le password dell'Istituto Nazionale di Standard e Tecnologia.
Conforme a NCSC
Basato su 15 recensioni Frontegg. Conforme alle raccomandazioni sulle migliori pratiche per le password del National Cyber Security Centre (NCSC).
Conforme alla Sezione 508
Come riportato in 16 recensioni Frontegg. Conforme alla Sezione 508 per consentire ai dipendenti con disabilità di utilizzare questo software.
Digita (2)
Soluzione in sede
Come riportato in 54 recensioni Frontegg. Fornisce una soluzione IAM per i sistemi on-prem.
Soluzione cloud
Come riportato in 61 recensioni Frontegg. Fornisce una soluzione IAM per sistemi basati su cloud.
Segnalazione (4)
Tracciamento
Come riportato in 60 recensioni Frontegg. Traccia le attività degli utenti attraverso sistemi protetti.
Segnalazione
Basato su 61 recensioni Frontegg. Fornisce funzionalità di reportistica.
Segnalazione di Accesso e Modifica delle Autorizzazioni
Registrare e segnalare tutte le modifiche ai ruoli utente e ai diritti di accesso.
Esportazione di Conformità e Traccia di Audit
Fornisci rapporti standardizzati per la conformità normativa e gli audit.
Implementazione (3)
Installazione Facile
Offre un'interfaccia utente facile da capire per rendere l'installazione fluida. 59 recensori di Frontegg hanno fornito feedback su questa funzionalità.
SDK mobile
Come riportato in 44 recensioni Frontegg. Offre un kit di sviluppo software (SDK) per dispositivi mobili per iOS, Blackberry e Android.
SDK Web
Basato su 58 recensioni Frontegg. Offre un kit di sviluppo software (SDK) per applicazioni basate sul web.
Autenticazione e Autorizzazione - Gestione delle Identità e degli Accessi (IAM) (1)
Controllo di Accesso Adattivo e Contestuale
Concedi l'accesso in base agli attributi dell'utente, alla posizione, alla postura del dispositivo o al rischio.
Amministrazione e Governance - Gestione delle Identità e degli Accessi (IAM) (2)
Gestione del Ciclo di Vita dell'Identità
Automatizza l'onboarding, l'offboarding e le revisioni degli accessi durante i cicli di vita degli utenti.
Gestione Account Self-Service
Consenti agli utenti di reimpostare le password e aggiornare i profili senza supporto amministrativo.
Intelligenza Artificiale Generativa - Gestione delle Identità e degli Accessi (IAM) (3)
Rilevamento delle anomalie di accesso guidato dall'IA
Identifica modelli di accesso insoliti utilizzando modelli di apprendimento automatico.
Ottimizzazione automatica delle politiche
Regola dinamicamente le politiche di accesso in base al rischio e agli approfondimenti generati dall'IA.
Raccomandazioni Predittive di Ruolo
Suggerisci ruoli utente appropriati basati su modelli di utilizzo e comportamento dei pari.
Gestione del Rischio di Autenticazione AI - Gestione dell'Identità e dell'Accesso del Cliente (CIAM) (5)
MFA adattivo
Possiede trigger basati su AI per determinare quando richiedere MFA o un'autenticazione più forte piuttosto che richiederla sempre.
Rilevamento delle anomalie
Crea profili di dispositivi/ambienti conosciuti per utente e segnala deviazioni come nuovi dispositivi, nuove reti e/o posizioni sospette come a rischio più elevato.
Rilevamento di accessi fraudolenti
Individua comportamenti fraudolenti, come tentativi di takeover dell'account, credential stuffing, bot e attacchi di forza bruta attraverso l'uso dell'IA.
Politiche di Autenticazione Adattiva
Utilizza l'apprendimento automatico per analizzare gli eventi di autenticazione passati e suggerire ottimizzazioni alle politiche di sicurezza (ad esempio, soglie, trigger) o per regolare le regole nel tempo.
Autenticazione basata sul rischio
Sfrutta l'IA per assegnare un punteggio di rischio a un tentativo di accesso basato su contesto, dispositivo, IP, modelli storici per decidere dinamicamente se richiedere MFA, sfide aggiuntive o consentire un accesso senza interruzioni.
Analisi biometrica e comportamentale AI - Gestione dell'identità e dell'accesso dei clienti (CIAM) (2)
Analisi biometrica comportamentale
Monitora i segnali comportamentali, inclusi i modelli di digitazione, il movimento del mouse e/o le dinamiche di tocco/scorrimento per verificare l'identità dell'utente sia al momento del login che continuamente dopo il login.
Rilevamento di vivacità
Utilizza la visione artificiale, il riconoscimento facciale o altre biometrie durante l'onboarding o in eventi a rischio, con controlli di vivacità basati sull'IA per prevenire attacchi di spoofing o replay.
Controlli di Sicurezza Contestuali AI - Gestione dell'Identità e dell'Accesso del Cliente (CIAM) (2)
Assistenti per il Recupero dell'Account
Genera prompt dinamici per guidare gli utenti attraverso i flussi di lavoro di recupero dell'account.
Applicazione delle restrizioni
Implementa l'intelligenza artificiale per filtrare, riscrivere o bloccare i prompt che tentano di accedere a dati non autorizzati, aumentare i privilegi in modo improprio, sfruttare le debolezze del sistema o altrimenti riprovisionare i permessi di accesso dei clienti.





