Recursos de Descope
Opções de autenticação (6)
Experiência do usuário de autenticação
Conforme relatado em 38 avaliações de Descope. O processo de fornecer credenciais e fazer login em vários sistemas é fácil e intuitivo para os usuários
Suporta sistemas de autenticação necessária
Com base em 37 avaliações de Descope. Suporta as tecnologias de autenticação de terceiros necessárias. Exemplos de sistemas: bioMetric, senhas, cartões chave, sistemas baseados em tokens, etc.
Autenticação multifator
Fornece suporte para autenticação Multifator, portanto, os usuários são obrigados a fornecer vários fatores para autenticar. Por exemplo, algo que eles sabem, algo que eles têm ou algo que eles são. Revisores de 37 de Descope forneceram feedback sobre este recurso.
Suporta métodos/protocolos de autenticação necessários
Com base em 34 avaliações de Descope. Suporte a SSO por meio de agentes Web, agentes proxy, serviços Web de autenticação e autorização sem agente, SAML ou oAuth e WS-Federation, dependendo do aplicativo e do caso de uso de negócios
Suporte a federação/SAML (idp)
Conforme relatado em 36 avaliações de Descope. Pode servir como provedor de identidade para provedores de serviços externos para que, quando o usuário fizer logon em um serviço, em vez de fornecer credenciais ao provedor de serviços, o provedor de serviços confie no provedor de identidade para validar as credenciais.
Suporte a Federação/SAML (sp)
Conforme relatado em 32 avaliações de Descope. Pode servir como o provedor de serviços de um serviço externo para que, quando o usuário fizer logon externamente, ele tenha SSO perfeito para aplicativos internos de um provedor de serviços.
Administração (5)
Facilidade de instalação no servidor
Conforme relatado em 32 avaliações de Descope. O processo de instalação é fácil e flexível.
Imposição de política de senha
Opções para redefinir e aplicar políticas de senha Revisores de 32 de Descope forneceram feedback sobre este recurso.
Console de Administração
Com base em 36 avaliações de Descope. Fornece ferramentas/console de administração que são fáceis de usar e aprender para tarefas de manutenção de rotina
Facilidade de conexão de aplicativos
Provisiona facilmente novos sistemas, plataformas ou aplicativos usando configuração e não personalização. Revisores de 32 de Descope forneceram feedback sobre este recurso.
Administração de senha de autoatendimento
Com base em 32 avaliações de Descope. Os usuários podem definir e alterar senhas sem a interação da equipe de TI
Plataforma (7)
Suporte a vários sistemas operacionais
Suporta controle de acesso de ponto de extremidade para vários sistemas operacionais Este recurso foi mencionado em 26 avaliações de Descope.
Suporte a vários domínios
Com base em 31 avaliações de Descope. Permite que a autenticação do usuário seja respeitada por todos os hosts em dois ou mais domínios
Suporte a vários navegadores
Com base em 34 avaliações de Descope. Suporte ao acesso a aplicativos baseados em navegador em todos os tipos de navegador necessários
Proteção contra failover
Fornece mecanismos de failover necessários para garantir que se um servidor, rede, etc falhar, os usuários ainda possam se autenticar Este recurso foi mencionado em 25 avaliações de Descope.
Relatórios
Contém ferramentas de relatórios pré-criadas e personalizadas necessárias para gerenciar negócios Este recurso foi mencionado em 27 avaliações de Descope.
Auditoria
Com base em 29 avaliações de Descope. Fornece mecanismo para auditoria de autenticação para fins de solução de problemas.
Suporte a serviços Web de terceiros
Pode chamar e passar credenciais para serviços Web de terceiros. Revisores de 24 de Descope forneceram feedback sobre este recurso.
Tipo de autenticação (7)
Baseado em SMS
Com base em 19 avaliações de Descope. Envia uma senha única (OTP) via SMS.
Telefonia Baseada em Voz
Fornece uma senha única (OTP) via chamada de voz. Revisores de 13 de Descope forneceram feedback sobre este recurso.
Baseado em e-mail
Com base em 21 avaliações de Descope. Envia uma senha única (OTP) por e-mail.
Baseado em token de hardware
Conforme relatado em 15 avaliações de Descope. Suporta tokens de hardware, que geralmente são dispositivos do tamanho de USB, semelhantes a fob, que armazenam códigos.
Software Token
Com base em 16 avaliações de Descope. Oferece tokens de software, que são aplicativos instalados em um telefone celular, dispositivos vestíveis ou desktops e geram senhas únicas baseadas em tempo (TOTP) que um usuário pode copiar facilmente. Os tokens de software funcionam online e offline.
Fator Biométrico
Permite que fatores biométricos, como impressões digitais, impressões faciais, impressões de voz ou outras informações biométricas sejam usados como fator de autenticação. Revisores de 15 de Descope forneceram feedback sobre este recurso.
Autenticação baseada em risco
Analisa endereços IP, dispositivos, comportamentos e identidades dos usuários para autenticar um usuário. Este recurso foi mencionado em 15 avaliações de Descope.
Funcionalidade (16)
Sincronização multi-dispositivo
Permite o uso de tokens em vários dispositivos. Esse recurso também pode ser desativado se o usuário não quiser isso. Este recurso foi mencionado em 16 avaliações de Descope.
Auto-registro e autoatendimento
Com base em 40 avaliações de Descope. Permite uma experiência perfeita do cliente com funções de auto-registro e autoatendimento, incluindo criação de conta e gerenciamento de preferências.
Autenticação
Verifica a identidade do usuário com autenticação, que pode incluir vários métodos de autenticação multifator. Revisores de 41 de Descope forneceram feedback sobre este recurso.
Escalabilidade
Conforme relatado em 37 avaliações de Descope. Dimensiona para dar suporte ao crescimento de uma base de clientes.
Gerenciamento de consentimento e preferências
Com base em 34 avaliações de Descope. Captura e gerencia o consentimento e as preferências de um cliente para cumprir as leis de privacidade de dados, como GDPR e CCPA.
Login social
Com base em 38 avaliações de Descope. Oferece aos usuários a opção de fazer login com contas de mídia social.
Vinculação de dados de clientes
Com base em 34 avaliações de Descope. Integra-se com diretórios ou outros armazenamentos de dados que hospedam dados do cliente para criar uma visão completa de um cliente.
Compatível com FIDO2
Oferece método de autenticação habilitado para FIDO2 Este recurso foi mencionado em 27 avaliações de Descope.
Funciona com chaves de segurança de hardware
Com base em 25 avaliações de Descope. Funciona com chaves de segurança de hardware
Vários métodos de autenticação
Com base em 37 avaliações de Descope. Ofereça aos usuários várias maneiras de autenticar, incluindo, mas não limitado a: push móvel em dispositivos confiáveis, dispositivos habilitados para FIDO, chaves de segurança físicas, cartões de chave, relógios inteligentes, biometria, códigos QR, aplicativo de desktop + pin, e outros.
Solução offline ou sem telefone
Com base em 25 avaliações de Descope. Oferece soluções quando os usuários estão offline ou não têm acesso a um telefone celular.
Provisionamento de usuários
Com base em 27 avaliações de Descope. Simplifica ou automatiza o provisionamento, o desprovisionamento e outras alterações de função de usuário do usuário.
Logon único
Oferece funcionalidades de logon único para usuários finais, permitindo que eles se autentiquem uma vez e tenham acesso a todas as contas da empresa. Este recurso foi mencionado em 26 avaliações de Descope.
Impõe políticas
Impõe políticas de acesso de usuário com base em fatores individuais, tipo de função, associação a grupos ou outros fatores para impedir o acesso não autorizado a sistemas e dados da empresa. Revisores de 22 de Descope forneceram feedback sobre este recurso.
Autenticação
Autentica usuários antes de conceder acesso aos sistemas da empresa. Revisores de 30 de Descope forneceram feedback sobre este recurso.
Autenticação multifator
Oferece métodos de autenticação multifator para verificar a identidade de um usuário. Revisores de 26 de Descope forneceram feedback sobre este recurso.
Tipo (1)
Solução em nuvem
Conforme relatado em 22 avaliações de Descope. Fornece uma solução do IAM para sistemas baseados em nuvem.
Relatórios (4)
Rastreamento
Com base em 22 avaliações de Descope. Rastreia as atividades do usuário em sistemas protegidos.
Relatórios
Fornece funcionalidade de relatório. Este recurso foi mencionado em 20 avaliações de Descope.
Relatório de Acesso e Alteração de Permissões
Registre e reporte todas as modificações nos papéis de usuário e direitos de acesso.
Exportação de Conformidade e Trilhas de Auditoria
Forneça relatórios padronizados para conformidade regulatória e auditorias.
Implementação (3)
Configuração fácil
Com base em 23 avaliações de Descope. Oferece uma interface de usuário fácil de entender para tornar a configuração suave.
SDK móvel
Com base em 14 avaliações de Descope. Oferece um kit de desenvolvimento de software móvel (SDK) para iOS, Blackberry e Android.
Web SDK
Oferece um kit de desenvolvimento de software (SDK) para aplicações baseadas na Web. Este recurso foi mencionado em 23 avaliações de Descope.
Autenticação e Autorização - Gestão de Identidade e Acesso (IAM) (1)
Controle de Acesso Adaptativo e Contextual
Conceda acesso com base nos atributos do usuário, localização, postura do dispositivo ou risco.
Administração e Governança - Gerenciamento de Identidade e Acesso (IAM) (2)
Gestão do Ciclo de Vida de Identidade
Automatize a integração, desligamento e revisões de acesso ao longo dos ciclos de vida dos usuários.
Gerenciamento de Conta de Autoatendimento
Permitir que os usuários redefinam senhas e atualizem perfis sem suporte do administrador.
IA Generativa - Gestão de Identidade e Acesso (IAM) (3)
Detecção de Anomalias de Acesso com IA
Identifique padrões de acesso incomuns usando modelos de aprendizado de máquina.
Ajuste Automático de Políticas
Ajuste dinamicamente as políticas de acesso com base no risco e em insights gerados por IA.
Recomendações Preditivas de Funções
Sugira funções de usuário apropriadas com base em padrões de uso e comportamento dos pares.
Gerenciamento de Risco de Autenticação de IA - Gerenciamento de Identidade e Acesso do Cliente (CIAM) (5)
MFA Adaptativa
Possui gatilhos impulsionados por IA para determinar quando exigir MFA ou autenticação mais forte, em vez de sempre exigi-la.
Detecção de Anomalias
Constrói perfis de dispositivos/ambientes conhecidos por usuário e sinaliza desvios como novos dispositivos, novas redes e/ou locais suspeitos como de maior risco.
Detecção de Login Fraudulento
Detecte comportamentos fraudulentos, como tentativas de tomada de conta, stuffing de credenciais, bots e ataques de força bruta através do uso de IA.
Políticas de Autenticação Adaptativa
Usa aprendizado de máquina para analisar eventos de autenticação passados e sugerir otimizações para políticas de segurança (por exemplo, limites, gatilhos) ou para ajustar regras ao longo do tempo.
Autenticação Baseada em Risco
Aproveita a IA para atribuir uma pontuação de risco a uma tentativa de login com base no contexto, dispositivo, IP, padrões históricos para decidir dinamicamente se deve solicitar MFA, desafios adicionais ou permitir um login sem interrupções.
Análise Biométrica e Comportamental por IA - Gestão de Identidade e Acesso do Cliente (CIAM) (2)
Análise Biométrica Comportamental
Monitora sinais comportamentais, incluindo padrões de digitação, movimento do mouse e/ou dinâmica de toque/deslize para verificar a identidade do usuário, seja no login ou continuamente após o login.
Detecção de Vivacidade
Usa visão computacional, reconhecimento facial ou outras biometria durante o onboarding ou em eventos de risco, com verificações de vivacidade baseadas em IA para prevenir ataques de falsificação ou repetição.
Controles de Segurança Cientes do Contexto com IA - Gestão de Identidade e Acesso do Cliente (CIAM) (2)
Assistentes de Recuperação de Conta
Gera prompts dinâmicos para guiar os usuários através dos fluxos de trabalho de recuperação de conta.
Aplicação de Restrições
Implemente inteligência artificial para filtrar, reescrever ou bloquear solicitações que tentem acessar dados não autorizados, escalar privilégios de forma inadequada, explorar fraquezas do sistema ou, de outra forma, reconfigurar permissões de acesso de clientes.





