Recursos de Auth0
Opções de autenticação (6)
Experiência do usuário de autenticação
Conforme relatado em 68 avaliações de Auth0. O processo de fornecer credenciais e fazer login em vários sistemas é fácil e intuitivo para os usuários
Suporta sistemas de autenticação necessária
Com base em 62 avaliações de Auth0. Suporta as tecnologias de autenticação de terceiros necessárias. Exemplos de sistemas: bioMetric, senhas, cartões chave, sistemas baseados em tokens, etc.
Autenticação multifator
Com base em 53 avaliações de Auth0. Fornece suporte para autenticação Multifator, portanto, os usuários são obrigados a fornecer vários fatores para autenticar. Por exemplo, algo que eles sabem, algo que eles têm ou algo que eles são.
Suporta métodos/protocolos de autenticação necessários
Suporte a SSO por meio de agentes Web, agentes proxy, serviços Web de autenticação e autorização sem agente, SAML ou oAuth e WS-Federation, dependendo do aplicativo e do caso de uso de negócios Este recurso foi mencionado em 62 avaliações de Auth0.
Suporte a federação/SAML (idp)
Pode servir como provedor de identidade para provedores de serviços externos para que, quando o usuário fizer logon em um serviço, em vez de fornecer credenciais ao provedor de serviços, o provedor de serviços confie no provedor de identidade para validar as credenciais. Revisores de 52 de Auth0 forneceram feedback sobre este recurso.
Suporte a Federação/SAML (sp)
Conforme relatado em 49 avaliações de Auth0. Pode servir como o provedor de serviços de um serviço externo para que, quando o usuário fizer logon externamente, ele tenha SSO perfeito para aplicativos internos de um provedor de serviços.
Tipos de Controle de Acesso (5)
Acesso ao ponto de extremidade
Com base em 57 avaliações de Auth0. Fornece a capacidade de controlar o acesso a PCs, dispositivos móveis e outros dispositivos de ponto de extremidade.
Acesso Local
Controla o acesso a aplicativos legados, aplicativos baseados na Web, recursos de rede e servidores enquanto os funcionários estão na rede local da empresa. Revisores de 52 de Auth0 forneceram feedback sobre este recurso.
Acesso remoto
Controla o acesso a aplicativos legados, aplicativos baseados na Web, recursos de redes enquanto os funcionários estão fora da rede local. Este recurso foi mencionado em 50 avaliações de Auth0.
Acesso de Parceiros
Com base em 40 avaliações de Auth0. Controla o acesso a usuários que não são funcionários da empresa que estão dentro da rede local da empresa ou fora da rede
Suporta usuários BYOD
Permite que os usuários usem seu próprio dispositivo para acessar aplicativos da empresa. Revisores de 39 de Auth0 forneceram feedback sobre este recurso.
Administração (13)
Facilidade de instalação no servidor
Conforme relatado em 55 avaliações de Auth0. O processo de instalação é fácil e flexível.
Imposição de política de senha
Conforme relatado em 61 avaliações de Auth0. Opções para redefinir e aplicar políticas de senha
Console de Administração
Fornece ferramentas/console de administração que são fáceis de usar e aprender para tarefas de manutenção de rotina Revisores de 66 de Auth0 forneceram feedback sobre este recurso.
Facilidade de conexão de aplicativos
Com base em 66 avaliações de Auth0. Provisiona facilmente novos sistemas, plataformas ou aplicativos usando configuração e não personalização.
Administração de senha de autoatendimento
Os usuários podem definir e alterar senhas sem a interação da equipe de TI Este recurso foi mencionado em 61 avaliações de Auth0.
Relatórios
Com base em 16 avaliações de Auth0. Criação de relatório padrão e personalizado para garantir que os direitos de acesso apropriados tenham sido atribuídos
Aplicativo móvel
Fornece aplicativo móvel que alerta os administradores sobre possíveis problemas e permite que os administradores gerenciem direitos de acesso Revisores de 11 de Auth0 forneceram feedback sobre este recurso.
Facilidade de configuração para sistemas de destino
Suporte para uma ampla variedade de aplicativos na nuvem e no local para automatizar o provisionamento de aplicativos novos e existentes adquiridos Este recurso foi mencionado em 15 avaliações de Auth0.
Apis
Fornece interfaces de aplicativo apropriadas para permitir integrações personalizadas para requisitos de negócios exclusivos Este recurso foi mencionado em 18 avaliações de Auth0.
Sincronização de Identidade Bidirecional
Com base em 13 avaliações de Auth0. Mantenha os atributos de identidade consistentes entre os aplicativos, independentemente de a alteração ser feita no sistema de provisionamento ou no aplicativo.
Gerenciamento de políticas
Conforme relatado em 14 avaliações de Auth0. Permite que os administradores criem políticas de acesso e aplique controles de política em todos os processos de solicitação e provisionamento.
Diretório de Nuvem
Fornece ou integra-se com uma opção de diretório baseada em nuvem que contém todos os nomes de usuário e atributos. Este recurso foi mencionado em 14 avaliações de Auth0.
Integrações de Aplicativos
Integra-se com aplicações comuns como ferramentas de service desk.
Plataforma (7)
Suporte a vários sistemas operacionais
Com base em 54 avaliações de Auth0. Suporta controle de acesso de ponto de extremidade para vários sistemas operacionais
Suporte a vários domínios
Permite que a autenticação do usuário seja respeitada por todos os hosts em dois ou mais domínios Revisores de 55 de Auth0 forneceram feedback sobre este recurso.
Suporte a vários navegadores
Suporte ao acesso a aplicativos baseados em navegador em todos os tipos de navegador necessários Revisores de 66 de Auth0 forneceram feedback sobre este recurso.
Proteção contra failover
Com base em 54 avaliações de Auth0. Fornece mecanismos de failover necessários para garantir que se um servidor, rede, etc falhar, os usuários ainda possam se autenticar
Relatórios
Com base em 60 avaliações de Auth0. Contém ferramentas de relatórios pré-criadas e personalizadas necessárias para gerenciar negócios
Auditoria
Com base em 58 avaliações de Auth0. Fornece mecanismo para auditoria de autenticação para fins de solução de problemas.
Suporte a serviços Web de terceiros
Conforme relatado em 50 avaliações de Auth0. Pode chamar e passar credenciais para serviços Web de terceiros.
Embarque do usuário on/off (6)
Solicitações de acesso de autoatendimento
Os usuários podem solicitar acesso a um aplicativo e ser provisionados automaticamente se atenderem aos requisitos da política Este recurso foi mencionado em 16 avaliações de Auth0.
Provisionamento inteligente/automatizado
Automatiza a criação, alterações e remoções de direitos de conta/acesso para aplicativos locais e na nuvem Revisores de 17 de Auth0 forneceram feedback sobre este recurso.
Gestão de Papéis
Estabelecer funções que criem um conjunto de direitos de autenticação para cada usuário na função Este recurso foi mencionado em 14 avaliações de Auth0.
Gerenciamento de políticas
Permite que os administradores criem políticas de acesso e aplique controles de política em todos os processos de solicitação e provisionamento Revisores de 14 de Auth0 forneceram feedback sobre este recurso.
Término de acesso
Encerrar o acesso a vários aplicativos com base em datas Este recurso foi mencionado em 12 avaliações de Auth0.
Fluxos de trabalho de aprovação
Permitir que as partes interessadas/gerentes de negócios aprovem ou rejeitem as alterações solicitadas para acessar por meio de um fluxo de trabalho definido Revisores de 15 de Auth0 forneceram feedback sobre este recurso.
Manutenção do Usuário (3)
Redefinição de senha de autoatendimento
Permite que os usuários redefina senhas sem interação do administrador. Impõe políticas de senha ao redefinir. Revisores de 20 de Auth0 forneceram feedback sobre este recurso.
Alterações em massa
Conforme relatado em 18 avaliações de Auth0. Alterar usuários e permissões em massa
Sincronização de identidade bidirecional
Mantenha os atributos de identidade consistentes entre aplicativos, independentemente de a alteração ser feita no sistema de provisionamento ou no aplicativo Este recurso foi mencionado em 15 avaliações de Auth0.
Governança (2)
Identifica e alerta para ameaças
Alerta os administradores quando ocorre acesso inadequado Revisores de 16 de Auth0 forneceram feedback sobre este recurso.
Auditorias de Conformidade
Conforme relatado em 14 avaliações de Auth0. Audita proativamente os direitos de acesso em relação às políticas
Tipo de autenticação (8)
Baseado em SMS
Com base em 34 avaliações de Auth0 e verificado pela equipe de P&D de Produto da G2. Envia uma senha única (OTP) via SMS.
Telefonia Baseada em Voz
Conforme relatado em 29 avaliações de Auth0. Fornece uma senha única (OTP) via chamada de voz.
Baseado em e-mail
Com base em 35 avaliações de Auth0 e verificado pela equipe de P&D de Produto da G2. Envia uma senha única (OTP) por e-mail.
Baseado em token de hardware
Suporta tokens de hardware, que geralmente são dispositivos do tamanho de USB, semelhantes a fob, que armazenam códigos. Revisores de 32 de Auth0 forneceram feedback sobre este recurso.
Software Token
Com base em 34 avaliações de Auth0 e verificado pela equipe de P&D de Produto da G2. Oferece tokens de software, que são aplicativos instalados em um telefone celular, dispositivos vestíveis ou desktops e geram senhas únicas baseadas em tempo (TOTP) que um usuário pode copiar facilmente. Os tokens de software funcionam online e offline.
Fator Biométrico
Permite que fatores biométricos, como impressões digitais, impressões faciais, impressões de voz ou outras informações biométricas sejam usados como fator de autenticação. Este recurso foi mencionado em 29 avaliações de Auth0.
Empurrão móvel
Com base em 32 avaliações de Auth0 e verificado pela equipe de P&D de Produto da G2. Oferece autenticação por push móvel, que é um método amigável que não exige que um usuário copie um código, mas aceite ou negue uma autenticação usando um aplicativo móvel. A autenticação por push móvel só funciona quando um usuário está conectado à Internet.
Autenticação baseada em risco
Com base em 31 avaliações de Auth0 e verificado pela equipe de P&D de Produto da G2. Analisa endereços IP, dispositivos, comportamentos e identidades dos usuários para autenticar um usuário.
Funcionalidade (13)
Sincronização multi-dispositivo
Conforme relatado em 33 avaliações de Auth0. Permite o uso de tokens em vários dispositivos. Esse recurso também pode ser desativado se o usuário não quiser isso.
Backup
Conforme relatado em 32 avaliações de Auth0. Oferece recuperação de backup criptografado armazenado pelo fornecedor.
Auto-registro e autoatendimento
Com base em 51 avaliações de Auth0 e verificado pela equipe de P&D de Produto da G2. Permite uma experiência perfeita do cliente com funções de auto-registro e autoatendimento, incluindo criação de conta e gerenciamento de preferências.
Autenticação
Com base em 61 avaliações de Auth0 e verificado pela equipe de P&D de Produto da G2. Verifica a identidade do usuário com autenticação, que pode incluir vários métodos de autenticação multifator.
Escalabilidade
Com base em 57 avaliações de Auth0 e verificado pela equipe de P&D de Produto da G2. Dimensiona para dar suporte ao crescimento de uma base de clientes.
Gerenciamento de consentimento e preferências
Captura e gerencia o consentimento e as preferências de um cliente para cumprir as leis de privacidade de dados, como GDPR e CCPA. Este recurso foi mencionado em 46 avaliações de Auth0.
Login social
Com base em 50 avaliações de Auth0 e verificado pela equipe de P&D de Produto da G2. Oferece aos usuários a opção de fazer login com contas de mídia social.
Vinculação de dados de clientes
Com base em 50 avaliações de Auth0 e verificado pela equipe de P&D de Produto da G2. Integra-se com diretórios ou outros armazenamentos de dados que hospedam dados do cliente para criar uma visão completa de um cliente.
Provisionamento de usuários
Simplifica ou automatiza o provisionamento, o desprovisionamento e outras alterações de função de usuário do usuário. Revisores de 50 de Auth0 forneceram feedback sobre este recurso.
Logon único
Oferece funcionalidades de logon único para usuários finais, permitindo que eles se autentiquem uma vez e tenham acesso a todas as contas da empresa. Este recurso foi mencionado em 48 avaliações de Auth0.
Impõe políticas
Impõe políticas de acesso de usuário com base em fatores individuais, tipo de função, associação a grupos ou outros fatores para impedir o acesso não autorizado a sistemas e dados da empresa. Revisores de 48 de Auth0 forneceram feedback sobre este recurso.
Autenticação
Autentica usuários antes de conceder acesso aos sistemas da empresa. Este recurso foi mencionado em 56 avaliações de Auth0.
Autenticação multifator
Oferece métodos de autenticação multifator para verificar a identidade de um usuário. Revisores de 43 de Auth0 forneceram feedback sobre este recurso.
Tipo (1)
Solução em nuvem
Conforme relatado em 47 avaliações de Auth0. Fornece uma solução do IAM para sistemas baseados em nuvem.
Relatórios (4)
Rastreamento
Rastreia as atividades do usuário em sistemas protegidos. Revisores de 47 de Auth0 forneceram feedback sobre este recurso.
Relatórios
Fornece funcionalidade de relatório. Revisores de 49 de Auth0 forneceram feedback sobre este recurso.
Relatório de Acesso e Alteração de Permissões
Registre e reporte todas as modificações nos papéis de usuário e direitos de acesso.
Exportação de Conformidade e Trilhas de Auditoria
Forneça relatórios padronizados para conformidade regulatória e auditorias.
Implementação (3)
Configuração fácil
Com base em 39 avaliações de Auth0 e verificado pela equipe de P&D de Produto da G2. Oferece uma interface de usuário fácil de entender para tornar a configuração suave.
SDK móvel
Com base em 34 avaliações de Auth0 e verificado pela equipe de P&D de Produto da G2. Oferece um kit de desenvolvimento de software móvel (SDK) para iOS, Blackberry e Android.
Web SDK
Oferece um kit de desenvolvimento de software (SDK) para aplicações baseadas na Web. Este recurso foi mencionado em 30 avaliações de Auth0.
Autenticação e Autorização - Gestão de Identidade e Acesso (IAM) (1)
Controle de Acesso Adaptativo e Contextual
Conceda acesso com base nos atributos do usuário, localização, postura do dispositivo ou risco.
Administração e Governança - Gerenciamento de Identidade e Acesso (IAM) (2)
Gestão do Ciclo de Vida de Identidade
Automatize a integração, desligamento e revisões de acesso ao longo dos ciclos de vida dos usuários.
Gerenciamento de Conta de Autoatendimento
Permitir que os usuários redefinam senhas e atualizem perfis sem suporte do administrador.
IA Generativa - Gestão de Identidade e Acesso (IAM) (3)
Detecção de Anomalias de Acesso com IA
Identifique padrões de acesso incomuns usando modelos de aprendizado de máquina.
Ajuste Automático de Políticas
Ajuste dinamicamente as políticas de acesso com base no risco e em insights gerados por IA.
Recomendações Preditivas de Funções
Sugira funções de usuário apropriadas com base em padrões de uso e comportamento dos pares.
Gerenciamento de Risco de Autenticação de IA - Gerenciamento de Identidade e Acesso do Cliente (CIAM) (5)
MFA Adaptativa
Possui gatilhos impulsionados por IA para determinar quando exigir MFA ou autenticação mais forte, em vez de sempre exigi-la.
Detecção de Anomalias
Constrói perfis de dispositivos/ambientes conhecidos por usuário e sinaliza desvios como novos dispositivos, novas redes e/ou locais suspeitos como de maior risco.
Detecção de Login Fraudulento
Detecte comportamentos fraudulentos, como tentativas de tomada de conta, stuffing de credenciais, bots e ataques de força bruta através do uso de IA.
Políticas de Autenticação Adaptativa
Usa aprendizado de máquina para analisar eventos de autenticação passados e sugerir otimizações para políticas de segurança (por exemplo, limites, gatilhos) ou para ajustar regras ao longo do tempo.
Autenticação Baseada em Risco
Aproveita a IA para atribuir uma pontuação de risco a uma tentativa de login com base no contexto, dispositivo, IP, padrões históricos para decidir dinamicamente se deve solicitar MFA, desafios adicionais ou permitir um login sem interrupções.
Análise Biométrica e Comportamental por IA - Gestão de Identidade e Acesso do Cliente (CIAM) (2)
Análise Biométrica Comportamental
Monitora sinais comportamentais, incluindo padrões de digitação, movimento do mouse e/ou dinâmica de toque/deslize para verificar a identidade do usuário, seja no login ou continuamente após o login.
Detecção de Vivacidade
Usa visão computacional, reconhecimento facial ou outras biometria durante o onboarding ou em eventos de risco, com verificações de vivacidade baseadas em IA para prevenir ataques de falsificação ou repetição.
Controles de Segurança Cientes do Contexto com IA - Gestão de Identidade e Acesso do Cliente (CIAM) (2)
Assistentes de Recuperação de Conta
Gera prompts dinâmicos para guiar os usuários através dos fluxos de trabalho de recuperação de conta.
Aplicação de Restrições
Implemente inteligência artificial para filtrar, reescrever ou bloquear solicitações que tentem acessar dados não autorizados, escalar privilégios de forma inadequada, explorar fraquezas do sistema ou, de outra forma, reconfigurar permissões de acesso de clientes.





