Funzionalità Ping Identity
Opzioni di Autenticazione (6)
Esperienza utente di autenticazione
This feature was mentioned in 35 Ping Identity reviews.
Il processo di fornire le credenziali e accedere a più sistemi è facile e intuitivo per gli utenti.
Supporta i sistemi di autenticazione richiesti
This feature was mentioned in 32 Ping Identity reviews.
Supporta le tecnologie di autenticazione di terze parti richieste. Sistemi di esempio: biometrico, password, badge, sistemi basati su token, ecc.
Autenticazione a più fattori
This feature was mentioned in 31 Ping Identity reviews.
Fornisce supporto per l'autenticazione a più fattori, quindi gli utenti sono tenuti a fornire più fattori per autenticarsi. Ad esempio, qualcosa che sanno, qualcosa che hanno o qualcosa che sono.
Supporta i metodi/protocolli di autenticazione richiesti
This feature was mentioned in 33 Ping Identity reviews.
Supporta SSO tramite agenti Web, agenti proxy, senza agenti, SAML o oAuth e servizi Web di autenticazione e autorizzazione WS-Federation a seconda dell'applicazione e del caso d'uso aziendale.
Supporto Federation/SAML (idp)
This feature was mentioned in 31 Ping Identity reviews.
Può fungere da fornitore di identità per fornitori di servizi esterni in modo che, quando l'utente accede a un servizio, invece di fornire le credenziali al fornitore di servizi, il fornitore di servizi si fida del fornitore di identità per convalidare le credenziali.
Supporto Federation/SAML (sp)
As reported in 27 Ping Identity reviews.
Può fungere da fornitore di servizi da un servizio esterno in modo che, quando l'utente accede esternamente, abbia un SSO senza interruzioni alle applicazioni interne da un fornitore di servizi.
Tipi di Controllo Accessi (5)
Accesso all'endpoint
Based on 22 Ping Identity reviews.
Fornisce la capacità di controllare l'accesso ai PC, ai dispositivi mobili e ad altri dispositivi endpoint.
Accesso Locale
28 reviewers of Ping Identity have provided feedback on this feature.
Controlla l'accesso alle applicazioni legacy, alle applicazioni basate sul web, alle risorse di rete e ai server mentre i dipendenti sono sulla rete locale dell'azienda.
Accesso remoto
Based on 25 Ping Identity reviews.
Controlla l'accesso alle applicazioni legacy, alle applicazioni basate sul web, alle risorse di rete mentre i dipendenti sono al di fuori della rete locale.
Accesso partner
17 reviewers of Ping Identity have provided feedback on this feature.
Controlla l'accesso agli utenti che non sono dipendenti dell'azienda, sia all'interno della rete locale dell'azienda che al di fuori della rete.
Supporta gli utenti BYOD
17 reviewers of Ping Identity have provided feedback on this feature.
Consente agli utenti di utilizzare il proprio dispositivo per accedere alle applicazioni aziendali.
Amministrazione (15)
Facilità di installazione sul server
29 reviewers of Ping Identity have provided feedback on this feature.
Il processo di installazione è facile e flessibile.
Applicazione della Politica delle Password
This feature was mentioned in 21 Ping Identity reviews.
Opzioni per reimpostare e applicare le politiche delle password
Console di Amministrazione
This feature was mentioned in 28 Ping Identity reviews.
Fornisce strumenti/console di amministrazione facili da usare e da imparare per compiti di manutenzione ordinaria
Facilità di collegamento delle applicazioni
This feature was mentioned in 31 Ping Identity reviews.
Fornisce facilmente nuovi sistemi, piattaforme o applicazioni utilizzando la configurazione e non la personalizzazione.
Amministrazione Password Self Service
As reported in 15 Ping Identity reviews.
Gli utenti possono impostare, cambiare le password senza interazione con il personale IT
Sincronizzazione Bidirezionale dell'Identità
Mantieni coerenti gli attributi di identità tra le applicazioni, sia che la modifica venga effettuata nel sistema di provisioning o nell'applicazione.
Gestione delle politiche
Consente agli amministratori di creare politiche di accesso e applica controlli di politica durante i processi di richiesta e approvvigionamento.
Directory Cloud
Fornisce o si integra con un'opzione di directory basata su cloud che contiene tutti i nomi utente e gli attributi.
Integrazioni delle applicazioni
Si integra con applicazioni comuni come gli strumenti di service desk.
Gestione delle politiche, degli utenti e dei ruoli
Crea requisiti e standard di accesso e stabilisce utenti, ruoli e diritti di accesso.
Flussi di approvazione
Consente agli amministratori di approvare o rifiutare le modifiche di accesso utilizzando flussi di lavoro definiti.
Provisioning automatico
Automatizza il provisioning e il deprovisioning per ridurre la quantità di lavoro manuale amministrativo.
Modifiche di massa
Riduce il lavoro amministrativo manuale.
Gestione centralizzata
Gestisce le informazioni di identità dalle applicazioni on-premise e cloud.
Richieste di Accesso Self-Service
Consente automaticamente l'accesso se gli utenti soddisfano i requisiti della politica.
Piattaforma (7)
Supporto per più sistemi operativi
This feature was mentioned in 27 Ping Identity reviews.
Supporta il controllo di accesso Endpoint a più sistemi operativi
Supporto Multi-Dominio
25 reviewers of Ping Identity have provided feedback on this feature.
Consente l'autenticazione dell'utente di essere riconosciuta da tutti gli host in due o più domini
Supporto per più browser
This feature was mentioned in 31 Ping Identity reviews.
Supporta l'accesso alle applicazioni basate su browser attraverso i tipi di browser richiesti
Protezione da guasti
This feature was mentioned in 25 Ping Identity reviews.
Fornisce i meccanismi di failover necessari per garantire che, se un server, una rete, ecc. fallisce, gli utenti possano comunque autenticarsi.
Segnalazione
22 reviewers of Ping Identity have provided feedback on this feature.
Contiene strumenti di reportistica predefiniti e personalizzati necessari per gestire l'azienda
Revisione contabile
This feature was mentioned in 27 Ping Identity reviews.
Fornisce un meccanismo per l'audit dell'autenticazione a fini di risoluzione dei problemi.
Supporto per servizi web di terze parti
This feature was mentioned in 23 Ping Identity reviews.
Può chiamare e passare le credenziali ai servizi web di terze parti.
Tipo di autenticazione (8)
Basato su SMS
Invia un codice di accesso monouso (OTP) tramite SMS.
Telefonia basata su voce
Fornisce un codice di accesso monouso (OTP) tramite chiamata vocale.
Basato su email
Based on 12 Ping Identity reviews and verified by the G2 Product R&D team.
Invia un codice di accesso monouso (OTP) via email.
Basato su Token Hardware
Supporta i token hardware, che sono spesso dispositivi delle dimensioni di una chiavetta USB, simili a portachiavi, che memorizzano codici.
Token Software
Based on 13 Ping Identity reviews and verified by the G2 Product R&D team.
Offre token software, che sono applicazioni installate su un telefono cellulare, dispositivi indossabili o desktop e generano codici temporanei monouso (TOTP) che un utente può facilmente copiare. I token software funzionano sia online che offline.
Fattore Biometrico
Consente l'uso di fattori biometrici come impronte digitali, impronte facciali, impronte vocali o altre informazioni biometriche come fattore di autenticazione.
Notifica push mobile
Based on 14 Ping Identity reviews and verified by the G2 Product R&D team.
Offre l'autenticazione push mobile, che è un metodo user-friendly che non richiede all'utente di copiare un codice, ma piuttosto di accettare o rifiutare un'autenticazione utilizzando un'applicazione mobile. L'autenticazione push mobile funziona solo quando un utente è connesso a Internet.
Autenticazione basata sul rischio
Analizza gli indirizzi IP degli utenti, i dispositivi, i comportamenti e le identità per autenticare un utente.
Funzionalità (28)
Sincronizzazione Multi-Dispositivo
As reported in 10 Ping Identity reviews.
Consente l'uso di token su più dispositivi. Questa funzione può anche essere disattivata se l'utente non lo desidera.
Backup
Offre il recupero del backup crittografato memorizzato dal fornitore.
Autenticazione a più fattori
Fornisce supporto per l'autenticazione a più fattori, quindi gli utenti sono tenuti a fornire più fattori per autenticarsi.
Single Sign-On
Fornisce un unico punto di accesso per gli utenti per accedere a più prodotti cloud senza dover effettuare più accessi.
Supporto BYOD
Consente agli utenti di utilizzare il proprio dispositivo per accedere alle applicazioni aziendali.
Cassaforte delle Password
Memorizza credenziali e password in un caveau sicuro. Elimina le password codificate. Nasconde le password agli utenti.
Gestione centralizzata
Garantisce che le credenziali siano memorizzate centralmente (in un caveau sicuro) e, quando vengono modificate, che i sistemi rimangano connessi.
Sicurezza basata sui ruoli
Consente privilegi basati su ruoli, come unità aziendale o altri fattori.
Notifiche in tempo reale
Configura quali eventi attiveranno una notifica per prevenire l'abuso di accesso privilegiato in tempo reale.
Registrazione e riproduzione della sessione dal vivo
Offre registrazione e riproduzione delle sessioni dal vivo per scopi di conformità e audit.
Nascondi le password
Offre l'opzione di nascondere le password quando si condividono con gli utenti, come i lavoratori a contratto
Privilegio temporaneo, a tempo limitato
Consente privilegi temporanei per un compito definito o un periodo di tempo, per ridurre il rischio di abuso delle credenziali.
Auto-registrazione e self-service
Abilita un'esperienza cliente senza interruzioni con funzioni di auto-registrazione e auto-servizio, inclusa la creazione di account e la gestione delle preferenze.
Autenticazione
Verifica l'identità dell'utente con l'autenticazione, che può includere diversi metodi di autenticazione multi-fattore.
Scalabilità
Strumenti per supportare la crescita di una base clienti.
Gestione del consenso e delle preferenze
Acquisisce e gestisce il consenso e le preferenze di un cliente per conformarsi alle leggi sulla privacy dei dati come il GDPR e il CCPA.
Accesso sociale
Offre agli utenti l'opzione di accedere con account di social media.
Collegamento dei dati dei clienti
Si integra con directory o altri archivi di dati che ospitano dati dei clienti per creare una visione completa di un cliente.
Conforme a FIDO2
Offre un metodo di autenticazione abilitato FIDO2
Funziona con chiavi di sicurezza hardware
Funziona con chiavi di sicurezza hardware
Metodi di autenticazione multipli
Offri agli utenti diversi modi per autenticarsi, inclusi, ma non limitati a: push mobile su dispositivi fidati, dispositivi abilitati FIDO, chiavi di sicurezza fisiche, badge, smartwatch, biometria, codici QR, app desktop + pin e altri.
Soluzione offline o senza telefono
Offri soluzioni quando gli utenti sono offline o non hanno accesso a un telefono cellulare.
Provisioning degli utenti
Based on 10 Ping Identity reviews.
Semplifica o automatizza il provisioning degli utenti, il deprovisioning e altri cambiamenti di ruolo degli utenti.
Gestore di password
Offre strumenti di gestione delle password agli utenti finali.
Accesso unico
This feature was mentioned in 14 Ping Identity reviews.
Offre funzionalità di single sign-on agli utenti finali, permettendo loro di autenticarsi una sola volta e di ottenere l'accesso a tutti i loro account aziendali.
Applica le politiche
As reported in 15 Ping Identity reviews.
Applica politiche di accesso degli utenti basate su individuo, tipo di ruolo, appartenenza a gruppi o altri fattori per prevenire l'accesso non autorizzato ai sistemi e ai dati aziendali.
Autenticazione
This feature was mentioned in 17 Ping Identity reviews.
Autentica gli utenti prima di concedere l'accesso ai sistemi aziendali.
Autenticazione a più fattori
As reported in 16 Ping Identity reviews.
Offre metodi di autenticazione multi-fattore per verificare l'identità di un utente.
Monitoraggio (3)
Registrazione degli audit
Fornisce registri di controllo per motivi di conformità.
Registrazione delle attività
Monitora, registra e annota sia l'attività in tempo reale che quella post-evento.
Rilevamento delle anomalie
Rileva comportamenti anomali degli utenti per mitigare i rischi.
Segnalazione (6)
Registro di controllo
Crea un registro completo di tutte le attività quando si utilizza il software di gestione degli accessi privilegiati.
Segnalazione
Include la funzionalità di reportistica.
Tracciamento
Based on 12 Ping Identity reviews.
Traccia le attività degli utenti attraverso sistemi protetti.
Segnalazione
This feature was mentioned in 14 Ping Identity reviews.
Fornisce funzionalità di reportistica.
Segnalazione di Accesso e Modifica delle Autorizzazioni
Registrare e segnalare tutte le modifiche ai ruoli utente e ai diritti di accesso.
Esportazione di Conformità e Traccia di Audit
Fornisci rapporti standardizzati per la conformità normativa e gli audit.
Digita (2)
Soluzione in sede
This feature was mentioned in 11 Ping Identity reviews.
Fornisce una soluzione IAM per i sistemi on-prem.
Soluzione cloud
This feature was mentioned in 16 Ping Identity reviews.
Fornisce una soluzione IAM per sistemi basati su cloud.
Implementazione (3)
Installazione Facile
Based on 16 Ping Identity reviews and verified by the G2 Product R&D team.
Offre un'interfaccia utente facile da capire per rendere l'installazione fluida.
SDK mobile
Based on 10 Ping Identity reviews and verified by the G2 Product R&D team.
Offre un kit di sviluppo software (SDK) per dispositivi mobili per iOS, Blackberry e Android.
SDK Web
This feature was mentioned in 11 Ping Identity reviews.
Offre un kit di sviluppo software (SDK) per applicazioni basate sul web.
Autenticazione e Autorizzazione - Gestione delle Identità e degli Accessi (IAM) (1)
Controllo di Accesso Adattivo e Contestuale
Concedi l'accesso in base agli attributi dell'utente, alla posizione, alla postura del dispositivo o al rischio.
Amministrazione e Governance - Gestione delle Identità e degli Accessi (IAM) (2)
Gestione del Ciclo di Vita dell'Identità
Automatizza l'onboarding, l'offboarding e le revisioni degli accessi durante i cicli di vita degli utenti.
Gestione Account Self-Service
Consenti agli utenti di reimpostare le password e aggiornare i profili senza supporto amministrativo.
Intelligenza Artificiale Generativa - Gestione delle Identità e degli Accessi (IAM) (3)
Rilevamento delle anomalie di accesso guidato dall'IA
Identifica modelli di accesso insoliti utilizzando modelli di apprendimento automatico.
Ottimizzazione automatica delle politiche
Regola dinamicamente le politiche di accesso in base al rischio e agli approfondimenti generati dall'IA.
Raccomandazioni Predittive di Ruolo
Suggerisci ruoli utente appropriati basati su modelli di utilizzo e comportamento dei pari.
Gestione del Rischio di Autenticazione AI - Gestione dell'Identità e dell'Accesso del Cliente (CIAM) (5)
MFA adattivo
Possiede trigger basati su AI per determinare quando richiedere MFA o un'autenticazione più forte piuttosto che richiederla sempre.
Rilevamento delle anomalie
Crea profili di dispositivi/ambienti conosciuti per utente e segnala deviazioni come nuovi dispositivi, nuove reti e/o posizioni sospette come a rischio più elevato.
Rilevamento di accessi fraudolenti
Individua comportamenti fraudolenti, come tentativi di takeover dell'account, credential stuffing, bot e attacchi di forza bruta attraverso l'uso dell'IA.
Politiche di Autenticazione Adattiva
Utilizza l'apprendimento automatico per analizzare gli eventi di autenticazione passati e suggerire ottimizzazioni alle politiche di sicurezza (ad esempio, soglie, trigger) o per regolare le regole nel tempo.
Autenticazione basata sul rischio
Sfrutta l'IA per assegnare un punteggio di rischio a un tentativo di accesso basato su contesto, dispositivo, IP, modelli storici per decidere dinamicamente se richiedere MFA, sfide aggiuntive o consentire un accesso senza interruzioni.
Analisi biometrica e comportamentale AI - Gestione dell'identità e dell'accesso dei clienti (CIAM) (2)
Analisi biometrica comportamentale
Monitora i segnali comportamentali, inclusi i modelli di digitazione, il movimento del mouse e/o le dinamiche di tocco/scorrimento per verificare l'identità dell'utente sia al momento del login che continuamente dopo il login.
Rilevamento di vivacità
Utilizza la visione artificiale, il riconoscimento facciale o altre biometrie durante l'onboarding o in eventi a rischio, con controlli di vivacità basati sull'IA per prevenire attacchi di spoofing o replay.
Controlli di Sicurezza Contestuali AI - Gestione dell'Identità e dell'Accesso del Cliente (CIAM) (2)
Assistenti per il Recupero dell'Account
Genera prompt dinamici per guidare gli utenti attraverso i flussi di lavoro di recupero dell'account.
Applicazione delle restrizioni
Implementa l'intelligenza artificiale per filtrare, riscrivere o bloccare i prompt che tentano di accedere a dati non autorizzati, aumentare i privilegi in modo improprio, sfruttare le debolezze del sistema o altrimenti riprovisionare i permessi di accesso dei clienti.





