Funzionalità Saviynt
Onboarding/Offboarding utente (6)
-
Richieste di accesso self-service
Gli utenti possono richiedere l'accesso a un'applicazione ed essere automaticamente forniti se soddisfano i requisiti della politica.
-
Provisioning Intelligente/Automatizzato
Automatizza la creazione, le modifiche e le rimozioni di account/diritti di accesso per app on-premise e cloud
-
Gestione dei ruoli
Stabilisci ruoli che creano un insieme di diritti di autenticazione per ciascun utente nel ruolo
-
Gestione delle politiche
Consente agli amministratori di creare politiche di accesso e applica controlli di politica durante i processi di richiesta e approvvigionamento
-
Terminazione dell'accesso
Termina l'accesso a più applicazioni in base alle date
-
Flussi di lavoro di approvazione
Consenti ai responsabili aziendali/manager di approvare o rifiutare le modifiche richieste all'accesso tramite un flusso di lavoro definito.
Manutenzione dell'utente (3)
-
Reimpostazione della password self-service
Consente agli utenti di reimpostare le password senza l'interazione dell'amministratore. Applica le politiche delle password durante la reimpostazione.
-
Modifiche di massa
Cambia utenti e permessi in blocco
-
Sincronizzazione bidirezionale dell'identità
Mantieni coerenti gli attributi di identità tra le applicazioni, sia che la modifica venga effettuata nel sistema di provisioning o nell'applicazione.
Governance (2)
-
Identifica e Avvisa per le Minacce
Avvisa gli amministratori quando si verifica un accesso inappropriato
-
Verifiche di conformità
Audita proattivamente i diritti di accesso rispetto alle politiche
Amministrazione (20)
-
Segnalazione
Creazione di report standard e personalizzati per garantire che siano stati assegnati i diritti di accesso appropriati
-
App mobile
Fornisce un'applicazione mobile che avvisa gli amministratori di potenziali problemi e consente agli amministratori di gestire i diritti di accesso.
-
Facilità di configurazione per i sistemi target
Supporto per un'ampia varietà di app cloud e on-premise per automatizzare il provisioning per applicazioni esistenti e nuove acquisite
-
API
Fornisce interfacce applicative appropriate per consentire integrazioni personalizzate per requisiti aziendali unici
Revisione contabile
Documenta l'accesso e le modifiche del database per l'analisi e la creazione di report.
Scoperta dei dati
Svela dati collegati a infrastrutture e applicazioni utilizzate per aiutare a gestire e mantenere la conformità all'interno di sistemi IT complessi.
Controllo Accessi
Supporta il protocollo LDAP per abilitare il controllo degli accessi e la governance.
Sincronizzazione Bidirezionale dell'Identità
Mantieni coerenti gli attributi di identità tra le applicazioni, sia che la modifica venga effettuata nel sistema di provisioning o nell'applicazione.
Gestione delle politiche
Consente agli amministratori di creare politiche di accesso e applica controlli di politica durante i processi di richiesta e approvvigionamento.
Directory Cloud
Fornisce o si integra con un'opzione di directory basata su cloud che contiene tutti i nomi utente e gli attributi.
Integrazioni delle applicazioni
Si integra con applicazioni comuni come gli strumenti di service desk.
Gestione delle politiche, degli utenti e dei ruoli
Crea requisiti e standard di accesso e stabilisce utenti, ruoli e diritti di accesso.
Flussi di approvazione
Consente agli amministratori di approvare o rifiutare le modifiche di accesso utilizzando flussi di lavoro definiti.
Provisioning automatico
Automatizza il provisioning e il deprovisioning per ridurre la quantità di lavoro manuale amministrativo.
Modifiche di massa
Riduce il lavoro amministrativo manuale.
Gestione centralizzata
Gestisce le informazioni di identità dalle applicazioni on-premise e cloud.
Richieste di Accesso Self-Service
Consente automaticamente l'accesso se gli utenti soddisfano i requisiti della politica.
Segnalazione e Monitoraggio
Accedi a report predefiniti e personalizzati per monitorare l'attività degli utenti e lo spazio di archiviazione.
Ampiezza delle Applicazioni dei Partner
In che misura sono disponibili applicazioni partner pronte per l'integrazione in questo prodotto? Le applicazioni partner forniscono tipicamente funzionalità complementari, di migliore qualità, non offerte nativamente in questo prodotto.
Revisione contabile
Documenta l'accesso e le modifiche del database per l'analisi e la creazione di report.
Gestione (2)
Dashboard e Report
Accedi a report e dashboard predefiniti e personalizzati.
Console di Amministrazione
Fornisce strumenti/console di amministrazione facili da usare e da apprendere per le attività di manutenzione ordinaria
Operazioni (3)
Governance
Consente agli utenti di creare, modificare e rinunciare ai privilegi di accesso utente.
Registrazione e Reportistica
Fornisce i rapporti richiesti per gestire l'attività. Fornisce una registrazione adeguata per risolvere i problemi e supportare l'audit.
API / Integrazioni
Interfaccia di Programmazione delle Applicazioni - Specifica per come l'applicazione comunica con altri software. Gli API in genere consentono l'integrazione di dati, logica, oggetti, ecc. con altre applicazioni software.
Controlli di Sicurezza (3)
Rilevamento delle anomalie
Monitora costantemente l'attività relativa al comportamento degli utenti e confronta l'attività con i modelli di riferimento.
Prevenzione della perdita di dati
Archivia i dati in modo sicuro sia in locale che in un database cloud adiacente per prevenire la perdita di dati a riposo.
Revisione della Sicurezza
Analizza i dati associati alle configurazioni di sicurezza e all'infrastruttura per fornire approfondimenti sulle vulnerabilità e migliori pratiche.
Protezione dei dati (4)
Crittografia dei dati/Sicurezza
Gestisce le politiche per l'accesso ai dati degli utenti e la crittografia dei dati.
Prevenzione della perdita di dati
Archivia i dati in modo sicuro sia in locale che in un database cloud adiacente per prevenire la perdita di dati a riposo.
Rilevamento delle anomalie
Monitora costantemente l'attività relativa al comportamento degli utenti e confronta l'attività con i modelli di riferimento.
Conformità ai Dati Sensibili
Supporta la conformità con PII, GDPR, HIPPA, PCI e altri standard normativi.
Analisi (3)
Analisi del divario delle nuvole
Analizza i dati associati alle voci negate e all'applicazione delle politiche, fornendo informazioni su protocolli di autenticazione e sicurezza migliori.
Monitoraggio della conformità
Monitora la qualità dei dati e invia avvisi in base a violazioni o usi impropri.
Analisi degli utenti
Consente la segnalazione e la documentazione del comportamento e dei privilegi degli utenti individuali.
Esperienza utente (3)
Esperienza Self-Service
Consente agli utenti di impostare e cambiare le password facilmente senza l'interazione del personale IT.
Usabilità dell'app mobile
Si integra con il tuo dispositivo mobile per l'uso su app mobili.
Supporto multilingue
Accomoda più lingue.
Autenticazione (4)
Autenticazione a più fattori
Fornisce supporto per l'autenticazione a più fattori, quindi gli utenti sono tenuti a fornire più fattori per autenticarsi. Ad esempio, qualcosa che sanno, qualcosa che hanno o qualcosa che sono.
Autenticazione biometrica
Utilizza una caratteristica o un tratto biometrico per autenticare. Potrebbe essere necessario hardware aggiuntivo per supportare questo tipo.
Altri Metodi di Autenticazione
Fornisce funzionalità di autenticazione al di fuori dei metodi di autenticazione standard come MFA e biometrico.
Autenticazione Specifica per Ruolo
In grado di assegnare requisiti di autenticazione per diversi livelli di utenti, come un'autenticazione più robusta per i dirigenti di alto livello.
Funzionalità (13)
Autenticazione a più fattori
Fornisce supporto per l'autenticazione a più fattori, quindi gli utenti sono tenuti a fornire più fattori per autenticarsi.
Single Sign-On
Fornisce un unico punto di accesso per gli utenti per accedere a più prodotti cloud senza dover effettuare più accessi.
Supporto BYOD
Consente agli utenti di utilizzare il proprio dispositivo per accedere alle applicazioni aziendali.
Cassaforte delle Password
Memorizza credenziali e password in un caveau sicuro. Elimina le password codificate. Nasconde le password agli utenti.
Gestione centralizzata
Garantisce che le credenziali siano memorizzate centralmente (in un caveau sicuro) e, quando vengono modificate, che i sistemi rimangano connessi.
Sicurezza basata sui ruoli
Consente privilegi basati su ruoli, come unità aziendale o altri fattori.
Notifiche in tempo reale
Configura quali eventi attiveranno una notifica per prevenire l'abuso di accesso privilegiato in tempo reale.
Registrazione e riproduzione della sessione dal vivo
Offre registrazione e riproduzione delle sessioni dal vivo per scopi di conformità e audit.
Nascondi le password
Offre l'opzione di nascondere le password quando si condividono con gli utenti, come i lavoratori a contratto
Privilegio temporaneo, a tempo limitato
Consente privilegi temporanei per un compito definito o un periodo di tempo, per ridurre il rischio di abuso delle credenziali.
-
Provisioning degli utenti
Semplifica o automatizza il provisioning degli utenti, il deprovisioning e altri cambiamenti di ruolo degli utenti.
-
Applica le politiche
Applica politiche di accesso degli utenti basate su individuo, tipo di ruolo, appartenenza a gruppi o altri fattori per prevenire l'accesso non autorizzato ai sistemi e ai dati aziendali.
-
Autenticazione
Autentica gli utenti prima di concedere l'accesso ai sistemi aziendali.
Monitoraggio (3)
Registrazione degli audit
Fornisce registri di controllo per motivi di conformità.
Registrazione delle attività
Monitora, registra e annota sia l'attività in tempo reale che quella post-evento.
Rilevamento delle anomalie
Rileva comportamenti anomali degli utenti per mitigare i rischi.
Segnalazione (6)
Registro di controllo
Crea un registro completo di tutte le attività quando si utilizza il software di gestione degli accessi privilegiati.
Segnalazione
Include la funzionalità di reportistica.
-
Tracciamento
Traccia le attività degli utenti attraverso sistemi protetti.
-
Segnalazione
Fornisce funzionalità di reportistica.
Segnalazione di Accesso e Modifica delle Autorizzazioni
Registrare e segnalare tutte le modifiche ai ruoli utente e ai diritti di accesso.
Esportazione di Conformità e Traccia di Audit
Fornisci rapporti standardizzati per la conformità normativa e gli audit.
Sicurezza (4)
Archiviazione Crittografata
Fornisce un certo livello di crittografia dei file e dei dati in transito e delle informazioni sensibili mentre sono online.
Rilevamento delle anomalie
Monitora costantemente l'attività relativa al comportamento degli utenti e confronta l'attività con i modelli di riferimento.
Prevenzione della perdita di dati
Archivia i dati in modo sicuro sia in locale che in un database cloud adiacente per prevenire la perdita di dati a riposo.
Applicazione della politica
Consente agli amministratori di impostare politiche per la sicurezza e la gestione dei dati.
Controllo Accessi (4)
Gestione di Utenti, Ruoli e Accessi
Consente agli amministratori di fornire l'accesso in base all'utente individuale e al loro ruolo.
Diritti di accesso
Definisce quali utenti hanno accesso ai diversi moduli del software e come.
Analisi degli utenti
Consente la segnalazione e la documentazione del comportamento e dei privilegi degli utenti individuali.
Monitoraggio della conformità
Monitora la qualità dei dati e invia avvisi in base a violazioni o usi impropri.
Digita (2)
-
Soluzione in sede
Fornisce una soluzione IAM per i sistemi on-prem.
-
Soluzione cloud
Fornisce una soluzione IAM per sistemi basati su cloud.
Controllo degli accessi - Gestione delle Autorizzazioni dell'Infrastruttura Cloud (CIEM) (4)
Gestione delle politiche
Aiuta a definire le politiche per la gestione degli accessi
Controllo di Accesso Granulare
Utilizza il principio del privilegio minimo per garantire il controllo degli accessi a livello granulare di risorse e applicazioni specifiche.
Controllo degli Accessi Basato sui Ruoli (RBAC)
Consente all'organizzazione di definire ruoli e assegnare l'accesso in base a questi ruoli
Controllo accessi guidato dall'IA
Semplifica la gestione dell'accesso degli utenti tramite l'IA
Monitoraggio - Gestione delle Autorizzazioni dell'Infrastruttura Cloud (CIEM) (2)
Monitoraggio
Traccia e registra le attività degli utenti, le richieste di accesso e le modifiche ai diritti
Rilevamento basato su AI
Rileva e corregge le autorizzazioni rischiose e mal configurate per le identità umane e delle macchine utilizzando l'IA
Audit - Gestione delle Autorizzazioni dell'Infrastruttura Cloud (CIEM) (2)
Visibilità
Fornisce visibilità su tutti gli utenti e le identità nel sistema
Rapporti di Conformità
Fornisce capacità di reporting per dimostrare la conformità
Gestione delle Identità e degli Accessi - Piattaforme Zero Trust (4)
Single sign-on (SSO)
Semplifica l'autenticazione degli utenti su più servizi mantenendo la sicurezza.
Autenticazione multi-fattore (MFA)
Garantisce che gli utenti siano verificati tramite più credenziali prima che l'accesso sia concesso, riducendo il rischio di account compromessi.
Controllo degli accessi basato sui ruoli (RBAC)
Concede l'accesso in base al ruolo dell'utente all'interno dell'organizzazione, aderendo al principio del minimo privilegio.
Federazione dell'identità
Si integra con fornitori di identità esterni per gestire le identità degli utenti su diverse piattaforme e servizi.
Sicurezza - Piattaforme Zero Trust (5)
Crittografia
La crittografia obbligatoria dei dati sia a riposo che in transito protegge contro l'accesso non autorizzato.
Rilevamento e risposta degli endpoint (EDR)
Le capacità di monitoraggio continuo e risposta in tempo reale con EDR aiutano a rilevare e mitigare le minacce sui dispositivi endpoint.
Valutazione della postura del dispositivo
Verifica lo stato di sicurezza di un dispositivo prima di concedere l'accesso alle risorse di rete, garantendo che solo i dispositivi conformi possano connettersi.
Micro-segmentazione
Divide la rete in segmenti isolati per prevenire il movimento laterale da parte degli attaccanti, garantendo che se un segmento viene compromesso, gli altri rimangano sicuri.
Accesso alla rete a fiducia zero (ZTNA)
Sostituisce le VPN tradizionali applicando un accesso granulare e contestuale alle applicazioni basato sull'identità dell'utente, sul dispositivo e su altri fattori.
Sicurezza dei Dati - Piattaforme Zero Trust (2)
Prevenzione della perdita di dati (DLP)
Rileva e previeni l'accesso o il trasferimento non autorizzato di dati sensibili.
Classificazione dei dati
La classificazione dei dati categorizza automaticamente i dati in base alla loro sensibilità, consentendo l'applicazione di misure di sicurezza appropriate.
Visibilità dell'Applicazione - Piattaforme Zero Trust (5)
Supporto API
Il supporto API garantisce che la piattaforma zero trust possa integrarsi perfettamente con altri strumenti di sicurezza e l'infrastruttura esistente.
Controlli a livello di applicazione
Fornisce la capacità di applicare politiche di sicurezza a livello dell'applicazione, garantendo che l'accesso a specifiche applicazioni sia strettamente controllato.
Proteggi l'accesso all'applicazione
garantisce che solo gli utenti autorizzati possano accedere alle applicazioni critiche, proteggendo contro i punti di ingresso non autorizzati
Analisi del comportamento degli utenti e delle entità (UEBA)
UEBA identifica comportamenti insoliti che possono indicare una minaccia alla sicurezza, consentendo una gestione proattiva delle minacce.
Monitoraggio continuo
Fornisce visibilità in tempo reale su tutto il traffico di rete, le attività degli utenti e i flussi di dati per rilevare anomalie.
Segnalazione e Politiche - Piattaforme Zero Trust (5)
Automazione delle politiche
consente l'applicazione automatica delle politiche di sicurezza basate su criteri predefiniti, riducendo il rischio di errore umano e garantendo un'applicazione coerente
Conformità normativa
La conformità normativa aiuta le organizzazioni ad aderire a regolamenti specifici del settore, come il Regolamento Generale sulla Protezione dei Dati (GDPR), la Legge sulla Portabilità e Responsabilità dell'Assicurazione Sanitaria (HIPAA) o il California Consumer Privacy Act (CCPA).
Compatibilità multipiattaforma
Questo funziona in diversi ambienti, inclusi on-premises, cloud e configurazioni ibride, garantendo una copertura di sicurezza completa.
Applicazione delle politiche
Ciò garantisce che le politiche di sicurezza siano applicate in modo coerente a tutti gli utenti, dispositivi e applicazioni.
Reportistica completa
Rapporti dettagliati che forniscono approfondimenti sugli eventi di sicurezza aiutano le organizzazioni a mantenere la conformità e ottimizzare la loro postura di sicurezza.
Piattaforme di Fiducia Zero - AI Agente (4)
Esecuzione autonoma dei compiti
Capacità di eseguire compiti complessi senza input umano costante
Integrazione tra sistemi
Funziona su più sistemi software o database
Apprendimento Adattivo
Migliora le prestazioni basandosi sul feedback e sull'esperienza
Assistenza Proattiva
Anticipa le necessità e offre suggerimenti senza essere sollecitato
Agentic AI - AWS Marketplace (3)
Esecuzione autonoma dei compiti
Capacità di eseguire compiti complessi senza input umano costante
Pianificazione a più fasi
Capacità di scomporre e pianificare processi a più fasi
Integrazione tra sistemi
Funziona su più sistemi software o database
Autenticazione e Autorizzazione - Gestione delle Identità e degli Accessi (IAM) (1)
Controllo di Accesso Adattivo e Contestuale
Concedi l'accesso in base agli attributi dell'utente, alla posizione, alla postura del dispositivo o al rischio.
Amministrazione e Governance - Gestione delle Identità e degli Accessi (IAM) (2)
-
Gestione del Ciclo di Vita dell'Identità
Automatizza l'onboarding, l'offboarding e le revisioni degli accessi durante i cicli di vita degli utenti.
Gestione Account Self-Service
Consenti agli utenti di reimpostare le password e aggiornare i profili senza supporto amministrativo.
Intelligenza Artificiale Generativa - Gestione delle Identità e degli Accessi (IAM) (3)
Rilevamento delle anomalie di accesso guidato dall'IA
Identifica modelli di accesso insoliti utilizzando modelli di apprendimento automatico.
Ottimizzazione automatica delle politiche
Regola dinamicamente le politiche di accesso in base al rischio e agli approfondimenti generati dall'IA.
Raccomandazioni Predittive di Ruolo
Suggerisci ruoli utente appropriati basati su modelli di utilizzo e comportamento dei pari.





