Recursos de Kinde
Embarque do usuário on/off (6)
Solicitações de acesso de autoatendimento
Os usuários podem solicitar acesso a um aplicativo e ser provisionados automaticamente se atenderem aos requisitos da política
Provisionamento inteligente/automatizado
Automatiza a criação, alterações e remoções de direitos de conta/acesso para aplicativos locais e na nuvem
Gestão de Papéis
Estabelecer funções que criem um conjunto de direitos de autenticação para cada usuário na função
Gerenciamento de políticas
Permite que os administradores criem políticas de acesso e aplique controles de política em todos os processos de solicitação e provisionamento
Término de acesso
Encerrar o acesso a vários aplicativos com base em datas
Fluxos de trabalho de aprovação
Permitir que as partes interessadas/gerentes de negócios aprovem ou rejeitem as alterações solicitadas para acessar por meio de um fluxo de trabalho definido
Manutenção do Usuário (2)
Redefinição de senha de autoatendimento
Permite que os usuários redefina senhas sem interação do administrador. Impõe políticas de senha ao redefinir.
Alterações em massa
Alterar usuários e permissões em massa
Governança (1)
Identifica e alerta para ameaças
Alerta os administradores quando ocorre acesso inadequado
Administração (3)
Relatórios
Criação de relatório padrão e personalizado para garantir que os direitos de acesso apropriados tenham sido atribuídos
Facilidade de configuração para sistemas de destino
Suporte para uma ampla variedade de aplicativos na nuvem e no local para automatizar o provisionamento de aplicativos novos e existentes adquiridos
Apis
Fornece interfaces de aplicativo apropriadas para permitir integrações personalizadas para requisitos de negócios exclusivos
Tipo de autenticação (8)
Baseado em SMS
Envia uma senha única (OTP) via SMS.
Telefonia Baseada em Voz
Fornece uma senha única (OTP) via chamada de voz.
Baseado em e-mail
Envia uma senha única (OTP) por e-mail.
Baseado em token de hardware
Suporta tokens de hardware, que geralmente são dispositivos do tamanho de USB, semelhantes a fob, que armazenam códigos.
Software Token
Oferece tokens de software, que são aplicativos instalados em um telefone celular, dispositivos vestíveis ou desktops e geram senhas únicas baseadas em tempo (TOTP) que um usuário pode copiar facilmente. Os tokens de software funcionam online e offline.
Fator Biométrico
Permite que fatores biométricos, como impressões digitais, impressões faciais, impressões de voz ou outras informações biométricas sejam usados como fator de autenticação.
Empurrão móvel
Oferece autenticação por push móvel, que é um método amigável que não exige que um usuário copie um código, mas aceite ou negue uma autenticação usando um aplicativo móvel. A autenticação por push móvel só funciona quando um usuário está conectado à Internet.
Autenticação baseada em risco
Analisa endereços IP, dispositivos, comportamentos e identidades dos usuários para autenticar um usuário.
Funcionalidade (7)
Backup
Oferece recuperação de backup criptografado armazenado pelo fornecedor.
Auto-registro e autoatendimento
Permite uma experiência perfeita do cliente com funções de auto-registro e autoatendimento, incluindo criação de conta e gerenciamento de preferências.
Autenticação
Verifica a identidade do usuário com autenticação, que pode incluir vários métodos de autenticação multifator.
Escalabilidade
Dimensiona para dar suporte ao crescimento de uma base de clientes.
Gerenciamento de consentimento e preferências
Captura e gerencia o consentimento e as preferências de um cliente para cumprir as leis de privacidade de dados, como GDPR e CCPA.
Login social
Oferece aos usuários a opção de fazer login com contas de mídia social.
Vinculação de dados de clientes
Integra-se com diretórios ou outros armazenamentos de dados que hospedam dados do cliente para criar uma visão completa de um cliente.
Faturamento (4)
Automação
Capacidade de criar e enviar faturas automaticamente em frequências predefinidas ou personalizadas.
Consolidação
Consolide faturas para que os clientes possam fazer um pagamento para várias faturas.
Ajustes
Ajuste as faturas para lidar com exceções e corrigir erros.
Lista negra
Permite que os usuários bloqueiem temporária ou permanentemente potenciais fraudadores.
Dunning (3)
Coleções
Auxilia os usuários na coleta de pagamentos de faturas não pagas.
Gestão de Disputas
Gerencia disputas relacionadas a faturamento e pagamentos.
Escalada
Defina processos de escalonamento para suspender o serviço de faturas não pagas.
Desempenho (3)
Pacotes
Acompanhe o desempenho financeiro de diversos tipos de pacotes.
Descontos
Identificar o impacto de preços especiais e descontos na receita.
Mudanças no plano
Monitore alterações de plano, como upgrades e downgrades, ou cancelamentos.
Implementação (3)
Configuração fácil
Oferece uma interface de usuário fácil de entender para tornar a configuração suave.
SDK móvel
Oferece um kit de desenvolvimento de software móvel (SDK) para iOS, Blackberry e Android.
Web SDK
Oferece um kit de desenvolvimento de software (SDK) para aplicações baseadas na Web.
Relatórios (3)
Dimensões
Relata a receita com base em várias dimensões, como segmentos de assinatura, regiões geográficas ou descontos
Receita Diferida
Rastreia a receita de bens ou serviços que ainda não foram recolhidos
Reconhecimento de Receitas
Determina e relata com precisão o período contábil em que as receitas são reconhecidas
Medição de Uso - Cobrança baseada no uso (3)
Motor de medição
Rastrear os dados de uso do cliente com base nos serviços aos quais eles se inscreveram.
Extração/ingestão de dados
Conectar às fontes de dados para extrair/enviar dados baseados em uso através de conectores específicos da fonte de dados ou APIs.
Análise/relatório
Criar e enviar relatórios baseados em uso, como uso do produto, unidades gratuitas, etc., para os clientes.
Geração de fatura - Cobrança baseada no uso (3)
Modelos
Fornecer modelos padrão de documentos para Fatura, pagamento, reembolso e contratos.
Faturamento digital
Capacidade de converter faturas para formatos digitais como PDF
Faturamento de Uso
Gera automaticamente faturas com base no uso do serviço.
Processamento de contas - Faturamento baseado no uso (3)
Consolidação
Permita aos usuários consolidar várias faturas em uma.
Faturamento em lote
Capacidade de criar vários tipos de faturas
Gestão
Gerenciar faturamento para diferentes tipos de produtos ou serviços
Integração - Software de faturamento baseado no uso (3)
Contabilidade
Integrar com software de contabilidade e gestão financeira.
Pagamentos
Integrar com software de pagamentos para facilitar pagamentos.
ERP
Entregar integrações com módulos de contabilidade de sistemas ERP.
Agente AI - Faturamento de Assinatura (4)
Execução Autônoma de Tarefas
Capacidade de realizar tarefas complexas sem intervenção humana constante
Planejamento em várias etapas
Capacidade de decompor e planejar processos em várias etapas
Integração entre sistemas
Funciona em vários sistemas de software ou bancos de dados
Aprendizagem Adaptativa
Melhora o desempenho com base no feedback e na experiência
Gerenciamento de Risco de Autenticação de IA - Gerenciamento de Identidade e Acesso do Cliente (CIAM) (5)
MFA Adaptativa
Possui gatilhos impulsionados por IA para determinar quando exigir MFA ou autenticação mais forte, em vez de sempre exigi-la.
Detecção de Anomalias
Constrói perfis de dispositivos/ambientes conhecidos por usuário e sinaliza desvios como novos dispositivos, novas redes e/ou locais suspeitos como de maior risco.
Detecção de Login Fraudulento
Detecte comportamentos fraudulentos, como tentativas de tomada de conta, stuffing de credenciais, bots e ataques de força bruta através do uso de IA.
Políticas de Autenticação Adaptativa
Usa aprendizado de máquina para analisar eventos de autenticação passados e sugerir otimizações para políticas de segurança (por exemplo, limites, gatilhos) ou para ajustar regras ao longo do tempo.
Autenticação Baseada em Risco
Aproveita a IA para atribuir uma pontuação de risco a uma tentativa de login com base no contexto, dispositivo, IP, padrões históricos para decidir dinamicamente se deve solicitar MFA, desafios adicionais ou permitir um login sem interrupções.
Análise Biométrica e Comportamental por IA - Gestão de Identidade e Acesso do Cliente (CIAM) (2)
Análise Biométrica Comportamental
Monitora sinais comportamentais, incluindo padrões de digitação, movimento do mouse e/ou dinâmica de toque/deslize para verificar a identidade do usuário, seja no login ou continuamente após o login.
Detecção de Vivacidade
Usa visão computacional, reconhecimento facial ou outras biometria durante o onboarding ou em eventos de risco, com verificações de vivacidade baseadas em IA para prevenir ataques de falsificação ou repetição.
Controles de Segurança Cientes do Contexto com IA - Gestão de Identidade e Acesso do Cliente (CIAM) (2)
Assistentes de Recuperação de Conta
Gera prompts dinâmicos para guiar os usuários através dos fluxos de trabalho de recuperação de conta.
Aplicação de Restrições
Implemente inteligência artificial para filtrar, reescrever ou bloquear solicitações que tentem acessar dados não autorizados, escalar privilégios de forma inadequada, explorar fraquezas do sistema ou, de outra forma, reconfigurar permissões de acesso de clientes.



