Funzionalità Okta
Opzioni di Autenticazione (4)
Esperienza utente di autenticazione
Il processo di fornire le credenziali e accedere a più sistemi è facile e intuitivo per gli utenti. 426 recensori di Okta hanno fornito feedback su questa funzionalità.
Autenticazione a più fattori
Basato su 410 recensioni Okta. Fornisce supporto per l'autenticazione a più fattori, quindi gli utenti sono tenuti a fornire più fattori per autenticarsi. Ad esempio, qualcosa che sanno, qualcosa che hanno o qualcosa che sono.
Supporto Federation/SAML (idp)
Può fungere da fornitore di identità per fornitori di servizi esterni in modo che, quando l'utente accede a un servizio, invece di fornire le credenziali al fornitore di servizi, il fornitore di servizi si fida del fornitore di identità per convalidare le credenziali. 294 recensori di Okta hanno fornito feedback su questa funzionalità.
Supporto Federation/SAML (sp)
Può fungere da fornitore di servizi da un servizio esterno in modo che, quando l'utente accede esternamente, abbia un SSO senza interruzioni alle applicazioni interne da un fornitore di servizi. Questa funzionalità è stata menzionata in 284 recensioni Okta.
Tipi di Controllo Accessi (5)
Accesso all'endpoint
Fornisce la capacità di controllare l'accesso ai PC, ai dispositivi mobili e ad altri dispositivi endpoint. Questa funzionalità è stata menzionata in 317 recensioni Okta.
Accesso Locale
Basato su 345 recensioni Okta. Controlla l'accesso alle applicazioni legacy, alle applicazioni basate sul web, alle risorse di rete e ai server mentre i dipendenti sono sulla rete locale dell'azienda.
Accesso remoto
Basato su 352 recensioni Okta. Controlla l'accesso alle applicazioni legacy, alle applicazioni basate sul web, alle risorse di rete mentre i dipendenti sono al di fuori della rete locale.
Accesso partner
Basato su 257 recensioni Okta. Controlla l'accesso agli utenti che non sono dipendenti dell'azienda, sia all'interno della rete locale dell'azienda che al di fuori della rete.
Supporta gli utenti BYOD
Consente agli utenti di utilizzare il proprio dispositivo per accedere alle applicazioni aziendali. 270 recensori di Okta hanno fornito feedback su questa funzionalità.
Amministrazione (13)
Facilità di installazione sul server
Il processo di installazione è facile e flessibile. Questa funzionalità è stata menzionata in 280 recensioni Okta.
Applicazione della Politica delle Password
Basato su 321 recensioni Okta. Opzioni per reimpostare e applicare le politiche delle password
Console di Amministrazione
Basato su 274 recensioni Okta. Fornisce strumenti/console di amministrazione facili da usare e da imparare per compiti di manutenzione ordinaria
Facilità di collegamento delle applicazioni
Fornisce facilmente nuovi sistemi, piattaforme o applicazioni utilizzando la configurazione e non la personalizzazione. Questa funzionalità è stata menzionata in 334 recensioni Okta.
Amministrazione Password Self Service
Come riportato in 320 recensioni Okta. Gli utenti possono impostare, cambiare le password senza interazione con il personale IT
Segnalazione
Basato su 86 recensioni Okta e verificato dal team R&D di G2. Creazione di report standard e personalizzati per garantire che siano stati assegnati i diritti di accesso appropriati
App mobile
Basato su 98 recensioni Okta e verificato dal team R&D di G2. Fornisce un'applicazione mobile che avvisa gli amministratori di potenziali problemi e consente agli amministratori di gestire i diritti di accesso.
Facilità di configurazione per i sistemi target
Basato su 90 recensioni Okta e verificato dal team R&D di G2. Supporto per un'ampia varietà di app cloud e on-premise per automatizzare il provisioning per applicazioni esistenti e nuove acquisite
API
Basato su 84 recensioni Okta e verificato dal team R&D di G2. Fornisce interfacce applicative appropriate per consentire integrazioni personalizzate per requisiti aziendali unici
Provisioning Intelligente/Automatizzato
Automatizza la creazione, le modifiche e le rimozioni di account/diritti di accesso per app on-premise e cloud 60 recensori di Okta hanno fornito feedback su questa funzionalità.
Gestione delle politiche
Consente agli amministratori di creare politiche di accesso e applica controlli di politica durante i processi di richiesta e approvvigionamento 59 recensori di Okta hanno fornito feedback su questa funzionalità.
Repository di identità on-premise supportati
Basato su 54 recensioni Okta. Varietà e qualità delle integrazioni (ad esempio Active Directory, LDAP)
Facilità di collegamento delle applicazioni
Basato su 67 recensioni Okta. Fornisce facilmente nuovi sistemi, piattaforme o applicazioni utilizzando la configurazione e non la personalizzazione.
Piattaforma (7)
Supporto per più sistemi operativi
Basato su 324 recensioni Okta. Supporta il controllo di accesso Endpoint a più sistemi operativi
Supporto Multi-Dominio
Come riportato in 288 recensioni Okta. Consente l'autenticazione dell'utente di essere riconosciuta da tutti gli host in due o più domini
Supporto per più browser
Supporta l'accesso alle applicazioni basate su browser attraverso i tipi di browser richiesti Questa funzionalità è stata menzionata in 322 recensioni Okta.
Protezione da guasti
Fornisce i meccanismi di failover necessari per garantire che, se un server, una rete, ecc. fallisce, gli utenti possano comunque autenticarsi. 262 recensori di Okta hanno fornito feedback su questa funzionalità.
Segnalazione
Come riportato in 255 recensioni Okta. Contiene strumenti di reportistica predefiniti e personalizzati necessari per gestire l'azienda
Revisione contabile
Fornisce un meccanismo per l'audit dell'autenticazione a fini di risoluzione dei problemi. Questa funzionalità è stata menzionata in 251 recensioni Okta.
Supporto per servizi web di terze parti
Basato su 269 recensioni Okta. Può chiamare e passare le credenziali ai servizi web di terze parti.
Onboarding/Offboarding utente (6)
Richieste di accesso self-service
Basato su 95 recensioni Okta e verificato dal team R&D di G2. Gli utenti possono richiedere l'accesso a un'applicazione ed essere automaticamente forniti se soddisfano i requisiti della politica.
Provisioning Intelligente/Automatizzato
Basato su 92 recensioni Okta e verificato dal team R&D di G2. Automatizza la creazione, le modifiche e le rimozioni di account/diritti di accesso per app on-premise e cloud
Gestione dei ruoli
Basato su 95 recensioni Okta e verificato dal team R&D di G2. Stabilisci ruoli che creano un insieme di diritti di autenticazione per ciascun utente nel ruolo
Gestione delle politiche
Basato su 93 recensioni Okta e verificato dal team R&D di G2. Consente agli amministratori di creare politiche di accesso e applica controlli di politica durante i processi di richiesta e approvvigionamento
Terminazione dell'accesso
Basato su 91 recensioni Okta e verificato dal team R&D di G2. Termina l'accesso a più applicazioni in base alle date
Flussi di lavoro di approvazione
Basato su 85 recensioni Okta e verificato dal team R&D di G2. Consenti ai responsabili aziendali/manager di approvare o rifiutare le modifiche richieste all'accesso tramite un flusso di lavoro definito.
Manutenzione dell'utente (3)
Reimpostazione della password self-service
Basato su 105 recensioni Okta e verificato dal team R&D di G2. Consente agli utenti di reimpostare le password senza l'interazione dell'amministratore. Applica le politiche delle password durante la reimpostazione.
Modifiche di massa
Basato su 87 recensioni Okta e verificato dal team R&D di G2. Cambia utenti e permessi in blocco
Sincronizzazione bidirezionale dell'identità
Basato su 79 recensioni Okta e verificato dal team R&D di G2. Mantieni coerenti gli attributi di identità tra le applicazioni, sia che la modifica venga effettuata nel sistema di provisioning o nell'applicazione.
Governance (2)
Identifica e Avvisa per le Minacce
Basato su 82 recensioni Okta e verificato dal team R&D di G2. Avvisa gli amministratori quando si verifica un accesso inappropriato
Verifiche di conformità
Basato su 82 recensioni Okta e verificato dal team R&D di G2. Audita proattivamente i diritti di accesso rispetto alle politiche
Gestione della Rete (4)
Segmentazione della rete
Consente il controllo amministrativo sui componenti di rete, la mappatura e la segmentazione. Questa funzionalità è stata menzionata in 32 recensioni Okta.
Mappatura della rete
Basato su 32 recensioni Okta. Consente la visualizzazione dei componenti segmentati delle reti e delle loro risorse connesse.
Analisi della Sicurezza
Utilizza l'analisi comportamentale per migliorare le procedure di sicurezza e la documentazione. 34 recensori di Okta hanno fornito feedback su questa funzionalità.
API/Integrazioni
Come riportato in 33 recensioni Okta. Interfaccia di Programmazione delle Applicazioni - Specifica per come l'applicazione comunica con altri software. Gli API in genere consentono l'integrazione di dati, logica, oggetti, ecc. con altre applicazioni software.
Sicurezza (4)
Automazione della Sicurezza
Basato su 35 recensioni Okta. Consente il controllo amministrativo sui compiti di sicurezza automatizzati.
Sicurezza delle applicazioni
Basato su 37 recensioni Okta. Protegge l'accesso all'applicazione e i dati. Richiede un'autenticazione aggiuntiva per gli utenti sospetti.
Protezione del carico di lavoro
Come riportato in 32 recensioni Okta. Protegge le risorse informatiche su una rete. Richiede un'autenticazione aggiuntiva per gli utenti sospetti.
Protezione dei dati
Basato su 36 recensioni Okta. Protegge le informazioni memorizzate in sede e nel cloud. Richiede un'autenticazione aggiuntiva per gli utenti sospetti.
Gestione dell'identità (3)
Controllo di Accesso Adattivo
Fornisce un approccio basato sul rischio per determinare la fiducia all'interno della rete. 32 recensori di Okta hanno fornito feedback su questa funzionalità.
Punteggio di Identità
Calcola il rischio basato sul comportamento dell'utente, i permessi e le richieste. Questa funzionalità è stata menzionata in 31 recensioni Okta.
Monitoraggio degli utenti
Monitora gli utenti che tentano di accedere senza autorizzazione a database, applicazioni e altri componenti della rete. 36 recensori di Okta hanno fornito feedback su questa funzionalità.
Controllo Accessi (4)
Gestione dei Ruoli
Stabilisci ruoli che creano un insieme di diritti di autenticazione per ciascun utente nel ruolo Questa funzionalità è stata menzionata in 60 recensioni Okta.
Terminazione dell'accesso
Termina l'accesso a più applicazioni in base alle date Questa funzionalità è stata menzionata in 63 recensioni Okta.
Accesso remoto
Controlla l'accesso alle applicazioni legacy, alle applicazioni basate sul web, alle risorse di rete mentre i dipendenti sono al di fuori della rete locale. Questa funzionalità è stata menzionata in 62 recensioni Okta.
Accesso partner
Basato su 55 recensioni Okta. Controlla l'accesso agli utenti che non sono dipendenti dell'azienda, sia all'interno della rete locale dell'azienda che al di fuori della rete.
Funzionalità (13)
SSO
Fornisce un unico punto di accesso per gli utenti per accedere a più prodotti cloud senza dover effettuare più accessi. Questa funzionalità è stata menzionata in 73 recensioni Okta.
Autenticazione a più fattori
Come riportato in 74 recensioni Okta. Fornisce supporto per l'autenticazione a più fattori, quindi gli utenti sono tenuti a fornire più fattori per autenticarsi. Ad esempio, qualcosa che sanno, qualcosa che hanno o qualcosa che sono.
Supporta i sistemi di autenticazione richiesti
Supporta le tecnologie di autenticazione di terze parti richieste. Sistemi di esempio: biometrico, password, badge, sistemi basati su token, ecc. Questa funzionalità è stata menzionata in 66 recensioni Okta.
Auto-registrazione e self-service
Basato su 100 recensioni Okta e verificato dal team R&D di G2. Abilita un'esperienza cliente senza interruzioni con funzioni di auto-registrazione e auto-servizio, inclusa la creazione di account e la gestione delle preferenze.
Autenticazione
Basato su 107 recensioni Okta e verificato dal team R&D di G2. Verifica l'identità dell'utente con l'autenticazione, che può includere diversi metodi di autenticazione multi-fattore.
Scalabilità
Basato su 103 recensioni Okta e verificato dal team R&D di G2. Strumenti per supportare la crescita di una base clienti.
Collegamento dei dati dei clienti
Basato su 99 recensioni Okta e verificato dal team R&D di G2. Si integra con directory o altri archivi di dati che ospitano dati dei clienti per creare una visione completa di un cliente.
Provisioning degli utenti
Basato su 173 recensioni Okta. Semplifica o automatizza il provisioning degli utenti, il deprovisioning e altri cambiamenti di ruolo degli utenti.
Gestore di password
Come riportato in 175 recensioni Okta. Offre strumenti di gestione delle password agli utenti finali.
Accesso unico
Offre funzionalità di single sign-on agli utenti finali, permettendo loro di autenticarsi una sola volta e di ottenere l'accesso a tutti i loro account aziendali. 190 recensori di Okta hanno fornito feedback su questa funzionalità.
Applica le politiche
Come riportato in 170 recensioni Okta. Applica politiche di accesso degli utenti basate su individuo, tipo di ruolo, appartenenza a gruppi o altri fattori per prevenire l'accesso non autorizzato ai sistemi e ai dati aziendali.
Autenticazione
Basato su 187 recensioni Okta. Autentica gli utenti prima di concedere l'accesso ai sistemi aziendali.
Autenticazione a più fattori
Come riportato in 181 recensioni Okta. Offre metodi di autenticazione multi-fattore per verificare l'identità di un utente.
Digita (2)
Soluzione in sede
Come riportato in 141 recensioni Okta. Fornisce una soluzione IAM per i sistemi on-prem.
Soluzione cloud
Come riportato in 168 recensioni Okta. Fornisce una soluzione IAM per sistemi basati su cloud.
Segnalazione (4)
Tracciamento
Traccia le attività degli utenti attraverso sistemi protetti. 156 recensori di Okta hanno fornito feedback su questa funzionalità.
Segnalazione
Basato su 155 recensioni Okta. Fornisce funzionalità di reportistica.
Segnalazione di Accesso e Modifica delle Autorizzazioni
Registrare e segnalare tutte le modifiche ai ruoli utente e ai diritti di accesso. 43 recensori di Okta hanno fornito feedback su questa funzionalità.
Esportazione di Conformità e Traccia di Audit
Fornisci rapporti standardizzati per la conformità normativa e gli audit. Questa funzionalità è stata menzionata in 43 recensioni Okta.
Monitoraggio (5)
Indaga
Indaga sulle minacce all'identità con informazioni contestuali sull'utente.
Monitoraggio
Monitora e rileva attività malevole di identità e privilegi
Configurazioni errate
Identifica le configurazioni errate relative all'identità.
Integra
Offre integrazioni ai fornitori di archivi di identità.
Visibilità
Fornisci una copertura completa del patrimonio identitario con dettagli granulari.
Rimediazione (2)
Rimediazione
Rimuovi account non autorizzati e privilegi eccessivi
Revisione
Fornisce una traccia di controllo completa con notifiche, ticketing e informazioni sulla conformità.
Intelligenza Artificiale Generativa (2)
Riassunto del testo AI
Come riportato in 14 recensioni Okta. Condensa documenti o testi lunghi in un breve riassunto.
Generazione di Testo AI
Basato su 14 recensioni Okta. Consente agli utenti di generare testo basato su un prompt di testo.
Agentic AI - AWS Marketplace (3)
Esecuzione autonoma dei compiti
Capacità di eseguire compiti complessi senza input umano costante
Pianificazione a più fasi
Capacità di scomporre e pianificare processi a più fasi
Integrazione tra sistemi
Funziona su più sistemi software o database
Autenticazione e Autorizzazione - Gestione delle Identità e degli Accessi (IAM) (1)
Controllo di Accesso Adattivo e Contestuale
Basato su 43 recensioni Okta. Concedi l'accesso in base agli attributi dell'utente, alla posizione, alla postura del dispositivo o al rischio.
Amministrazione e Governance - Gestione delle Identità e degli Accessi (IAM) (2)
Gestione del Ciclo di Vita dell'Identità
Come riportato in 43 recensioni Okta. Automatizza l'onboarding, l'offboarding e le revisioni degli accessi durante i cicli di vita degli utenti.
Gestione Account Self-Service
Consenti agli utenti di reimpostare le password e aggiornare i profili senza supporto amministrativo. Questa funzionalità è stata menzionata in 42 recensioni Okta.
Intelligenza Artificiale Generativa - Gestione delle Identità e degli Accessi (IAM) (3)
Rilevamento delle anomalie di accesso guidato dall'IA
Identifica modelli di accesso insoliti utilizzando modelli di apprendimento automatico. 43 recensori di Okta hanno fornito feedback su questa funzionalità.
Ottimizzazione automatica delle politiche
Regola dinamicamente le politiche di accesso in base al rischio e agli approfondimenti generati dall'IA. 43 recensori di Okta hanno fornito feedback su questa funzionalità.
Raccomandazioni Predittive di Ruolo
Suggerisci ruoli utente appropriati basati su modelli di utilizzo e comportamento dei pari. 43 recensori di Okta hanno fornito feedback su questa funzionalità.
Gestione del Rischio di Autenticazione AI - Gestione dell'Identità e dell'Accesso del Cliente (CIAM) (5)
MFA adattivo
Possiede trigger basati su AI per determinare quando richiedere MFA o un'autenticazione più forte piuttosto che richiederla sempre.
Rilevamento delle anomalie
Crea profili di dispositivi/ambienti conosciuti per utente e segnala deviazioni come nuovi dispositivi, nuove reti e/o posizioni sospette come a rischio più elevato.
Rilevamento di accessi fraudolenti
Individua comportamenti fraudolenti, come tentativi di takeover dell'account, credential stuffing, bot e attacchi di forza bruta attraverso l'uso dell'IA.
Politiche di Autenticazione Adattiva
Utilizza l'apprendimento automatico per analizzare gli eventi di autenticazione passati e suggerire ottimizzazioni alle politiche di sicurezza (ad esempio, soglie, trigger) o per regolare le regole nel tempo.
Autenticazione basata sul rischio
Sfrutta l'IA per assegnare un punteggio di rischio a un tentativo di accesso basato su contesto, dispositivo, IP, modelli storici per decidere dinamicamente se richiedere MFA, sfide aggiuntive o consentire un accesso senza interruzioni.
Analisi biometrica e comportamentale AI - Gestione dell'identità e dell'accesso dei clienti (CIAM) (2)
Analisi biometrica comportamentale
Monitora i segnali comportamentali, inclusi i modelli di digitazione, il movimento del mouse e/o le dinamiche di tocco/scorrimento per verificare l'identità dell'utente sia al momento del login che continuamente dopo il login.
Rilevamento di vivacità
Utilizza la visione artificiale, il riconoscimento facciale o altre biometrie durante l'onboarding o in eventi a rischio, con controlli di vivacità basati sull'IA per prevenire attacchi di spoofing o replay.
Controlli di Sicurezza Contestuali AI - Gestione dell'Identità e dell'Accesso del Cliente (CIAM) (2)
Assistenti per il Recupero dell'Account
Genera prompt dinamici per guidare gli utenti attraverso i flussi di lavoro di recupero dell'account.
Applicazione delle restrizioni
Implementa l'intelligenza artificiale per filtrare, riscrivere o bloccare i prompt che tentano di accedere a dati non autorizzati, aumentare i privilegi in modo improprio, sfruttare le debolezze del sistema o altrimenti riprovisionare i permessi di accesso dei clienti.
Gestione del Ciclo di Vita e Provisioning - Soluzioni di Gestione delle Identità Non Umane (NHIM) (3)
Rotazione e Revoca delle Credenziali
Supporta la rotazione automatizzata e la revoca delle credenziali o dei token per identità non umane.
Registrazione e Provisioning Automatizzati
Automatizza la creazione di identità non umane (dispositivi, bot, account di servizio) secondo la politica.
De-Provisioning e Ritiro
Rimuove o disabilita le identità non umane quando non sono più necessarie o il carico di lavoro è ritirato.
Accesso, Autenticazione e Autorizzazione - Soluzioni di Gestione delle Identità Non Umane (NHIM) (3)
Controllo di Accesso Granulare
Imponi l'accesso con il minimo privilegio per le identità non umane tramite permessi e ambiti granulari.
Metodi di Autenticazione Nativi per Macchine
Supporta l'autenticazione di identità non umane utilizzando token, certificati o credenziali native per macchine anziché login orientati agli esseri umani.
Accesso contestuale / just-in-time
Fornisce accesso dinamico e basato sul contesto per identità non umane (ad esempio, elevazione JIT, vincoli temporali).
Visibilità, Governance e Conformità - Soluzioni di Gestione delle Identità Non Umane (NHIM) (4)
Applicazione delle Politiche e Governance
Applica e fa rispettare le politiche (ad esempio, il principio del privilegio minimo, la separazione dei compiti) specificamente per le identità non umane.
Registrazione degli Audit e Monitoraggio delle Attività
Registra e monitora tutti gli accessi e l'uso delle identità non umane per scopi forensi e di conformità.
Integrazione con l'ecosistema IAM/Cloud/DevOps
Integra la gestione delle identità non umane con i sistemi di accesso alle identità esistenti, le pipeline DevOps e l'infrastruttura cloud.
Scoperta e Inventario di Identità Non Umane
Scopre, classifica e mantiene un inventario di tutte le identità non umane attraverso gli ambienti.





