Funzionalità JumpCloud
Opzioni di Autenticazione (6)
Esperienza utente di autenticazione
Il processo di fornire le credenziali e accedere a più sistemi è facile e intuitivo per gli utenti.
Supporta i sistemi di autenticazione richiesti
Supporta le tecnologie di autenticazione di terze parti richieste. Sistemi di esempio: biometrico, password, badge, sistemi basati su token, ecc.
Autenticazione a più fattori
Fornisce supporto per l'autenticazione a più fattori, quindi gli utenti sono tenuti a fornire più fattori per autenticarsi. Ad esempio, qualcosa che sanno, qualcosa che hanno o qualcosa che sono.
Supporta i metodi/protocolli di autenticazione richiesti
Supporta SSO tramite agenti Web, agenti proxy, senza agenti, SAML o oAuth e servizi Web di autenticazione e autorizzazione WS-Federation a seconda dell'applicazione e del caso d'uso aziendale.
Supporto Federation/SAML (idp)
Può fungere da fornitore di identità per fornitori di servizi esterni in modo che, quando l'utente accede a un servizio, invece di fornire le credenziali al fornitore di servizi, il fornitore di servizi si fida del fornitore di identità per convalidare le credenziali.
Supporto Federation/SAML (sp)
Può fungere da fornitore di servizi da un servizio esterno in modo che, quando l'utente accede esternamente, abbia un SSO senza interruzioni alle applicazioni interne da un fornitore di servizi.
Tipi di Controllo Accessi (5)
Accesso all'endpoint
Fornisce la capacità di controllare l'accesso ai PC, ai dispositivi mobili e ad altri dispositivi endpoint.
Accesso Locale
Controlla l'accesso alle applicazioni legacy, alle applicazioni basate sul web, alle risorse di rete e ai server mentre i dipendenti sono sulla rete locale dell'azienda.
Accesso remoto
Controlla l'accesso alle applicazioni legacy, alle applicazioni basate sul web, alle risorse di rete mentre i dipendenti sono al di fuori della rete locale.
Accesso partner
Controlla l'accesso agli utenti che non sono dipendenti dell'azienda, sia all'interno della rete locale dell'azienda che al di fuori della rete.
Supporta gli utenti BYOD
Consente agli utenti di utilizzare il proprio dispositivo per accedere alle applicazioni aziendali.
Amministrazione (26)
Facilità di installazione sul server
Il processo di installazione è facile e flessibile.
Applicazione della Politica delle Password
Opzioni per reimpostare e applicare le politiche delle password
Console di Amministrazione
Fornisce strumenti/console di amministrazione facili da usare e da imparare per compiti di manutenzione ordinaria
Facilità di collegamento delle applicazioni
Fornisce facilmente nuovi sistemi, piattaforme o applicazioni utilizzando la configurazione e non la personalizzazione.
Amministrazione Password Self Service
Gli utenti possono impostare, cambiare le password senza interazione con il personale IT
Segnalazione
Creazione di report standard e personalizzati per garantire che siano stati assegnati i diritti di accesso appropriati
App mobile
Fornisce un'applicazione mobile che avvisa gli amministratori di potenziali problemi e consente agli amministratori di gestire i diritti di accesso.
Facilità di configurazione per i sistemi target
Supporto per un'ampia varietà di app cloud e on-premise per automatizzare il provisioning per applicazioni esistenti e nuove acquisite
API
Fornisce interfacce applicative appropriate per consentire integrazioni personalizzate per requisiti aziendali unici
Provisioning Intelligente/Automatizzato
Automatizza la creazione, le modifiche e le rimozioni di account/diritti di accesso per app on-premise e cloud
Gestione delle politiche
Consente agli amministratori di creare politiche di accesso e applica controlli di politica durante i processi di richiesta e approvvigionamento
Repository di identità on-premise supportati
Varietà e qualità delle integrazioni (ad esempio Active Directory, LDAP)
Facilità di collegamento delle applicazioni
Fornisce facilmente nuovi sistemi, piattaforme o applicazioni utilizzando la configurazione e non la personalizzazione.
Gestione delle politiche, degli utenti e dei ruoli
Crea requisiti e standard di accesso e stabilisce utenti, ruoli e diritti di accesso.
Provisioning automatico
Automatizza il provisioning e il deprovisioning per ridurre la quantità di lavoro manuale amministrativo.
Modifiche di massa
Riduce il lavoro amministrativo manuale.
Gestione centralizzata
Gestisce le informazioni di identità dalle applicazioni on-premise e cloud.
Richieste di Accesso Self-Service
Consente automaticamente l'accesso se gli utenti soddisfano i requisiti della politica.
Sincronizzazione della password
Sincronizza le password tra i sistemi aziendali.
Gestione centralizzata
Fornisce uno strumento per gli amministratori IT per gestire il software.
Controlli di complessità delle policy di gruppo
Configura politiche specifiche per utenti o gruppi utilizzando oggetti di criteri di gruppo.
Politiche multiple
Supporta più politiche di password.
Condivisione dello schermo
Fornisce opzioni di condivisione dello schermo per consentire l'accesso alla visualizzazione o al controllo delle attività in tempo reale.
Condivisione di file
Fornisce capacità di trasferimento e condivisione di file facili e senza interruzioni per aumentare la produttività e la collaborazione durante il lavoro a distanza.
Registrazione della sessione
Fornisce la possibilità di registrare sessioni di accesso remoto e supporto.
Accesso remoto non presidiato
Fornisce accesso remoto ai computer in qualsiasi momento, senza la presenza di un utente finale.
Piattaforma (7)
Supporto per più sistemi operativi
Supporta il controllo di accesso Endpoint a più sistemi operativi
Supporto Multi-Dominio
Consente l'autenticazione dell'utente di essere riconosciuta da tutti gli host in due o più domini
Supporto per più browser
Supporta l'accesso alle applicazioni basate su browser attraverso i tipi di browser richiesti
Protezione da guasti
Fornisce i meccanismi di failover necessari per garantire che, se un server, una rete, ecc. fallisce, gli utenti possano comunque autenticarsi.
Segnalazione
Contiene strumenti di reportistica predefiniti e personalizzati necessari per gestire l'azienda
Revisione contabile
Fornisce un meccanismo per l'audit dell'autenticazione a fini di risoluzione dei problemi.
Supporto per servizi web di terze parti
Può chiamare e passare le credenziali ai servizi web di terze parti.
Onboarding/Offboarding utente (6)
Richieste di accesso self-service
Gli utenti possono richiedere l'accesso a un'applicazione ed essere automaticamente forniti se soddisfano i requisiti della politica.
Provisioning Intelligente/Automatizzato
Automatizza la creazione, le modifiche e le rimozioni di account/diritti di accesso per app on-premise e cloud
Gestione dei ruoli
Stabilisci ruoli che creano un insieme di diritti di autenticazione per ciascun utente nel ruolo
Gestione delle politiche
Consente agli amministratori di creare politiche di accesso e applica controlli di politica durante i processi di richiesta e approvvigionamento
Terminazione dell'accesso
Termina l'accesso a più applicazioni in base alle date
Flussi di lavoro di approvazione
Consenti ai responsabili aziendali/manager di approvare o rifiutare le modifiche richieste all'accesso tramite un flusso di lavoro definito.
Manutenzione dell'utente (3)
Reimpostazione della password self-service
Consente agli utenti di reimpostare le password senza l'interazione dell'amministratore. Applica le politiche delle password durante la reimpostazione.
Modifiche di massa
Cambia utenti e permessi in blocco
Sincronizzazione bidirezionale dell'identità
Mantieni coerenti gli attributi di identità tra le applicazioni, sia che la modifica venga effettuata nel sistema di provisioning o nell'applicazione.
Governance (2)
Identifica e Avvisa per le Minacce
Avvisa gli amministratori quando si verifica un accesso inappropriato
Verifiche di conformità
Audita proattivamente i diritti di accesso rispetto alle politiche
Sistema Operativo (3)
Supporto Multi-Sistemi
Supporta diversi sistemi operativi e dispositivi mobili
Supporto Apple
Supporta dispositivi Apple
Supporto Android
Supporta dispositivi Android
Gestione (11)
Gestione delle Applicazioni
Gestisce, configura e supervisiona centralmente le applicazioni sui dispositivi mobili dei dipendenti
Consolidamento delle applicazioni
Separa le app e i dati di lavoro dalle app e dai dati personali
Informazioni sull'uso
Offre visibilità sull'attività dei dispositivi mobili dei dipendenti
Gestione dei Contratti
Fornisce funzionalità amministrative per rinnovare, monitorare i prezzi, analizzare i termini e delineare le date di scadenza per i contratti SaaS.
Catalogo delle Applicazioni
Consente alle aziende di selezionare una vasta gamma di applicazioni per monitorare e gestire.
Dashboard e Visualizzazioni
Presenta informazioni e analisi in modo digeribile, intuitivo e visivamente attraente.
Registrazione del dispositivo
Registra dispositivi di proprietà dei dipendenti o distribuiti dall'azienda per l'accesso IT.
Configurazione del dispositivo
Configura i dispositivi per funzionare senza problemi con le applicazioni richieste dall'azienda, WiFi, VPN, ecc.
Conformità del dispositivo
Garantisce che i dispositivi dei dipendenti siano conformi alle normative e ai requisiti aziendali.
Informazioni sull'uso
Offre visibilità sull'attività dei dispositivi dei dipendenti.
Separazione dei dati
Separa i dati personali sui dispositivi dai dati specifici per il business.
Sicurezza (5)
Cancellazione Remota
Abilita il blocco remoto e la crittografia dei dispositivi mobili dei dipendenti
Segnalazione e Avvisi
Crea report personalizzati e avvisi sugli aggiornamenti di sicurezza, licenze software esistenti o future, accesso ai dati e altro ancora.
Cancellazione da remoto
Cancella da remoto tutti i dati dai dispositivi compromessi.
Crittografia dei dati
Implementa gli standard di crittografia per proteggere i dati sia in transito che a riposo.
Conformità
Fornisce conformità a più standard di settore come HIPAA e GDPR.
Piattaforma - Gestione dei Dispositivi Mobili (MDM) (1)
Conforme alle Normative
Garantisce che i dispositivi mobili dei dipendenti siano conformi alle normative e ai requisiti aziendali
Tracciamento (2)
Monitoraggio delle spese
Fornisce la possibilità di tracciare e/o mappare le spese su tutti gli strumenti attraverso i dipartimenti con poca o nessuna immissione manuale.
Monitoraggio dell'utilizzo di SaaS
Tiene traccia continuamente del numero di licenze in uso e di quanto spesso vengono utilizzate. Monitora l'uso internamente o tramite applicazioni integrate.
Approfondimenti (3)
Raccomandazioni
Fornisci raccomandazioni su come migliorare l'uso dei tuoi strumenti SaaS esistenti e raccomandazioni su nuovi strumenti SaaS.
Previsione e Ottimizzazione della Spesa
Capacità di proiettare la spesa in base ai contratti firmati. Identifica transazioni ridondanti e costi non necessari.
Segnalazione
Crea rapporti che delineano l'utilizzo dell'applicazione, i costi, il sentimento degli utenti e/o la sovrapposizione funzionale.
Controllo Accessi (4)
Gestione dei Ruoli
Stabilisci ruoli che creano un insieme di diritti di autenticazione per ciascun utente nel ruolo
Terminazione dell'accesso
Termina l'accesso a più applicazioni in base alle date
Accesso remoto
Controlla l'accesso alle applicazioni legacy, alle applicazioni basate sul web, alle risorse di rete mentre i dipendenti sono al di fuori della rete locale.
Accesso partner
Controlla l'accesso agli utenti che non sono dipendenti dell'azienda, sia all'interno della rete locale dell'azienda che al di fuori della rete.
Funzionalità (21)
SSO
Fornisce un unico punto di accesso per gli utenti per accedere a più prodotti cloud senza dover effettuare più accessi.
Autenticazione a più fattori
Fornisce supporto per l'autenticazione a più fattori, quindi gli utenti sono tenuti a fornire più fattori per autenticarsi. Ad esempio, qualcosa che sanno, qualcosa che hanno o qualcosa che sono.
Supporta i sistemi di autenticazione richiesti
Supporta le tecnologie di autenticazione di terze parti richieste. Sistemi di esempio: biometrico, password, badge, sistemi basati su token, ecc.
Autenticazione a più fattori
Fornisce supporto per l'autenticazione a più fattori, quindi gli utenti sono tenuti a fornire più fattori per autenticarsi.
Single Sign-On
Fornisce un unico punto di accesso per gli utenti per accedere a più prodotti cloud senza dover effettuare più accessi.
Supporto BYOD
Consente agli utenti di utilizzare il proprio dispositivo per accedere alle applicazioni aziendali.
Cassaforte delle Password
Memorizza credenziali e password in un caveau sicuro. Elimina le password codificate. Nasconde le password agli utenti.
Gestione centralizzata
Garantisce che le credenziali siano memorizzate centralmente (in un caveau sicuro) e, quando vengono modificate, che i sistemi rimangano connessi.
Sicurezza basata sui ruoli
Consente privilegi basati su ruoli, come unità aziendale o altri fattori.
Notifiche in tempo reale
Configura quali eventi attiveranno una notifica per prevenire l'abuso di accesso privilegiato in tempo reale.
Registrazione e riproduzione della sessione dal vivo
Offre registrazione e riproduzione delle sessioni dal vivo per scopi di conformità e audit.
Nascondi le password
Offre l'opzione di nascondere le password quando si condividono con gli utenti, come i lavoratori a contratto
Privilegio temporaneo, a tempo limitato
Consente privilegi temporanei per un compito definito o un periodo di tempo, per ridurre il rischio di abuso delle credenziali.
Integrazione di Active Directory
Si integra con Active Directory.
Integrazione LDAP
Si integra con i servizi di directory basati su Lightweight Directory Access Protocol (LDAP).
Provisioning degli utenti
Semplifica o automatizza il provisioning degli utenti, il deprovisioning e altri cambiamenti di ruolo degli utenti.
Gestore di password
Offre strumenti di gestione delle password agli utenti finali.
Accesso unico
Offre funzionalità di single sign-on agli utenti finali, permettendo loro di autenticarsi una sola volta e di ottenere l'accesso a tutti i loro account aziendali.
Applica le politiche
Applica politiche di accesso degli utenti basate su individuo, tipo di ruolo, appartenenza a gruppi o altri fattori per prevenire l'accesso non autorizzato ai sistemi e ai dati aziendali.
Autenticazione
Autentica gli utenti prima di concedere l'accesso ai sistemi aziendali.
Autenticazione a più fattori
Offre metodi di autenticazione multi-fattore per verificare l'identità di un utente.
Ambito (1)
Supporto Multi-OS
Supporta diversi sistemi operativi su vari tipi di endpoint.
Monitoraggio (2)
Registrazione degli audit
Fornisce registri di controllo per motivi di conformità.
Registrazione delle attività
Monitora, registra e annota sia l'attività in tempo reale che quella post-evento.
Conformità (1)
Conforme a NIST
Conforme alle raccomandazioni sulle migliori pratiche per le password dell'Istituto Nazionale di Standard e Tecnologia.
Segnalazione (6)
Registro di controllo
Crea un registro completo di tutte le attività quando si utilizza il software di gestione degli accessi privilegiati.
Segnalazione
Include la funzionalità di reportistica.
Tracciamento
Traccia le attività degli utenti attraverso sistemi protetti.
Segnalazione
Fornisce funzionalità di reportistica.
Segnalazione di Accesso e Modifica delle Autorizzazioni
Registrare e segnalare tutte le modifiche ai ruoli utente e ai diritti di accesso.
Esportazione di Conformità e Traccia di Audit
Fornisci rapporti standardizzati per la conformità normativa e gli audit.
Digita (2)
Soluzione in sede
Fornisce una soluzione IAM per i sistemi on-prem.
Soluzione cloud
Fornisce una soluzione IAM per sistemi basati su cloud.
Manutenzione (2)
Riavvio remoto
Riattiva, riavvia e installa applicazioni su dispositivi in modalità sospensione.
Stampa remota
Stampa i file da un computer remoto sulla stampante locale, senza dover trasferire il file tra i computer.
Comunicazione (1)
Chat di testo
Si connette istantaneamente tramite chat di gruppo, chat basate sul web, messaggi offline, gruppi di chat persistenti e chat avviate dal cliente.
Supporto Dispositivo (2)
Supporto multipiattaforma
Fornisce supporto su iOS, Mac, Android, PC e altri dispositivi.
Multipiattaforma
Consente il supporto per dispositivi multipiattaforma, supportando dispositivi Windows, Mac, Linux, iOS, Android e Chromebook.
Prestazione (1)
Segnalazione
Fornisce capacità di reportistica robuste come dettagli delle sessioni, informazioni sulle prestazioni dei tecnici e riepiloghi dei sondaggi degli utenti finali.
Conformità AI (3)
Segnalazione Regolamentare
Genera rapporti per dimostrare la conformità dell'IA con i quadri normativi locali e internazionali.
Conformità automatizzata
Aiuta i sistemi di intelligenza artificiale a rispettare le normative.
Tracce di controllo
Mantiene registri dettagliati delle attività e delle modifiche ai modelli di intelligenza artificiale.
Gestione del Rischio e Monitoraggio (2)
Gestione del Rischio AI
Valuta i rischi legali, operativi ed etici posti dai sistemi di intelligenza artificiale.
Monitoraggio in tempo reale
Monitora continuamente i modelli di IA per le anomalie.
Gestione del ciclo di vita dell'IA (1)
Automazione del Ciclo di Vita
Automatizza il riaddestramento, gli aggiornamenti di versione e la dismissione quando i modelli sono obsoleti.
Controllo degli Accessi e Sicurezza (1)
Controllo degli Accessi Basato sui Ruoli (RBAC)
Limita l'accesso ai modelli di intelligenza artificiale e ai dati sensibili agli utenti autorizzati.
Collaborazione e Comunicazione (1)
Condivisione e riutilizzo del modello
Aiuta a condividere modelli di intelligenza artificiale e migliori pratiche.
Strumenti di Governance dell'IA - AI Agentic (7)
Esecuzione Autonoma dei Compiti
Capacità di eseguire compiti complessi senza input umano costante
Pianificazione a più fasi
Capacità di scomporre e pianificare processi a più fasi
Integrazione tra sistemi
Funziona su più sistemi software o database
Apprendimento Adattivo
Migliora le prestazioni basandosi sul feedback e sull'esperienza
Interazione in Linguaggio Naturale
Si impegna in conversazioni simili a quelle umane per la delega dei compiti
Assistenza Proattiva
Anticipa le necessità e offre suggerimenti senza essere sollecitato
Prendere decisioni
Prendi decisioni informate basate sui dati disponibili e sugli obiettivi
Agentic AI - Gestione della Spesa SaaS (1)
Interazione in Linguaggio Naturale
Si impegna in conversazioni simili a quelle umane per la delega dei compiti
Autenticazione e Autorizzazione - Gestione delle Identità e degli Accessi (IAM) (1)
Controllo di Accesso Adattivo e Contestuale
Concedi l'accesso in base agli attributi dell'utente, alla posizione, alla postura del dispositivo o al rischio.
Amministrazione e Governance - Gestione delle Identità e degli Accessi (IAM) (2)
Gestione del Ciclo di Vita dell'Identità
Automatizza l'onboarding, l'offboarding e le revisioni degli accessi durante i cicli di vita degli utenti.
Gestione Account Self-Service
Consenti agli utenti di reimpostare le password e aggiornare i profili senza supporto amministrativo.
Gestione del Ciclo di Vita e Provisioning - Soluzioni di Gestione delle Identità Non Umane (NHIM) (3)
Rotazione e Revoca delle Credenziali
Supporta la rotazione automatizzata e la revoca delle credenziali o dei token per identità non umane.
Registrazione e Provisioning Automatizzati
Automatizza la creazione di identità non umane (dispositivi, bot, account di servizio) secondo la politica.
De-Provisioning e Ritiro
Rimuove o disabilita le identità non umane quando non sono più necessarie o il carico di lavoro è ritirato.
Accesso, Autenticazione e Autorizzazione - Soluzioni di Gestione delle Identità Non Umane (NHIM) (3)
Controllo di Accesso Granulare
Imponi l'accesso con il minimo privilegio per le identità non umane tramite permessi e ambiti granulari.
Metodi di Autenticazione Nativi per Macchine
Supporta l'autenticazione di identità non umane utilizzando token, certificati o credenziali native per macchine anziché login orientati agli esseri umani.
Accesso contestuale / just-in-time
Fornisce accesso dinamico e basato sul contesto per identità non umane (ad esempio, elevazione JIT, vincoli temporali).
Visibilità, Governance e Conformità - Soluzioni di Gestione delle Identità Non Umane (NHIM) (4)
Applicazione delle Politiche e Governance
Applica e fa rispettare le politiche (ad esempio, il principio del privilegio minimo, la separazione dei compiti) specificamente per le identità non umane.
Registrazione degli Audit e Monitoraggio delle Attività
Registra e monitora tutti gli accessi e l'uso delle identità non umane per scopi forensi e di conformità.
Integrazione con l'ecosistema IAM/Cloud/DevOps
Integra la gestione delle identità non umane con i sistemi di accesso alle identità esistenti, le pipeline DevOps e l'infrastruttura cloud.
Scoperta e Inventario di Identità Non Umane
Scopre, classifica e mantiene un inventario di tutte le identità non umane attraverso gli ambienti.





