Recursos de Microsoft Entra ID
Opções de autenticação (6)
-
Experiência do usuário de autenticação
O processo de fornecer credenciais e fazer login em vários sistemas é fácil e intuitivo para os usuários
-
Suporta sistemas de autenticação necessária
Suporta as tecnologias de autenticação de terceiros necessárias. Exemplos de sistemas: bioMetric, senhas, cartões chave, sistemas baseados em tokens, etc.
-
Autenticação multifator
Fornece suporte para autenticação Multifator, portanto, os usuários são obrigados a fornecer vários fatores para autenticar. Por exemplo, algo que eles sabem, algo que eles têm ou algo que eles são.
-
Suporta métodos/protocolos de autenticação necessários
Suporte a SSO por meio de agentes Web, agentes proxy, serviços Web de autenticação e autorização sem agente, SAML ou oAuth e WS-Federation, dependendo do aplicativo e do caso de uso de negócios
-
Suporte a federação/SAML (idp)
Pode servir como provedor de identidade para provedores de serviços externos para que, quando o usuário fizer logon em um serviço, em vez de fornecer credenciais ao provedor de serviços, o provedor de serviços confie no provedor de identidade para validar as credenciais.
-
Suporte a Federação/SAML (sp)
Pode servir como o provedor de serviços de um serviço externo para que, quando o usuário fizer logon externamente, ele tenha SSO perfeito para aplicativos internos de um provedor de serviços.
Tipos de Controle de Acesso (5)
-
Acesso ao ponto de extremidade
Fornece a capacidade de controlar o acesso a PCs, dispositivos móveis e outros dispositivos de ponto de extremidade.
-
Acesso Local
Controla o acesso a aplicativos legados, aplicativos baseados na Web, recursos de rede e servidores enquanto os funcionários estão na rede local da empresa.
-
Acesso remoto
Controla o acesso a aplicativos legados, aplicativos baseados na Web, recursos de redes enquanto os funcionários estão fora da rede local.
-
Acesso de Parceiros
Controla o acesso a usuários que não são funcionários da empresa que estão dentro da rede local da empresa ou fora da rede
-
Suporta usuários BYOD
Permite que os usuários usem seu próprio dispositivo para acessar aplicativos da empresa.
Administração (19)
-
Facilidade de instalação no servidor
O processo de instalação é fácil e flexível.
-
Imposição de política de senha
Opções para redefinir e aplicar políticas de senha
-
Console de Administração
Fornece ferramentas/console de administração que são fáceis de usar e aprender para tarefas de manutenção de rotina
-
Facilidade de conexão de aplicativos
Provisiona facilmente novos sistemas, plataformas ou aplicativos usando configuração e não personalização.
-
Administração de senha de autoatendimento
Os usuários podem definir e alterar senhas sem a interação da equipe de TI
-
Relatórios
Criação de relatório padrão e personalizado para garantir que os direitos de acesso apropriados tenham sido atribuídos
-
Aplicativo móvel
Fornece aplicativo móvel que alerta os administradores sobre possíveis problemas e permite que os administradores gerenciem direitos de acesso
-
Facilidade de configuração para sistemas de destino
Suporte para uma ampla variedade de aplicativos na nuvem e no local para automatizar o provisionamento de aplicativos novos e existentes adquiridos
-
Apis
Fornece interfaces de aplicativo apropriadas para permitir integrações personalizadas para requisitos de negócios exclusivos
-
Provisionamento inteligente/automatizado
Automatiza a criação, alterações e remoções de direitos de conta/acesso para aplicativos locais e na nuvem
-
Gerenciamento de políticas
Permite que os administradores criem políticas de acesso e aplique controles de política em todos os processos de solicitação e provisionamento
-
Repositórios de identidade locais suportados
Variedade e qualidade das integrações (ou seja, Active Directory, LDAP)
-
Facilidade de conexão de aplicativos
Provisiona facilmente novos sistemas, plataformas ou aplicativos usando configuração e não personalização.
-
Gerenciamento de políticas, usuários e funções
Cria requisitos e padrões de acesso e estabelece usuários, funções e direitos de acesso.
-
Fluxos de trabalho de aprovação
Permite que os administradores aprovem ou rejeitem alterações de acesso ao uso de fluxos de trabalho definidos.
-
Provisionamento automatizado
Automatiza o provisionamento e o desprovisionamento para reduzir a quantidade de trabalho manual administrativo.
-
Alterações em massa
Reduz o trabalho administrativo manual.
-
Gerenciamento centralizado
Gerencia informações de identidade de aplicativos locais e na nuvem.
-
Solicitações de acesso de autoatendimento
Permite o acesso automaticamente se os usuários atenderem aos requisitos da política.
Plataforma (7)
-
Suporte a vários sistemas operacionais
Suporta controle de acesso de ponto de extremidade para vários sistemas operacionais
-
Suporte a vários domínios
Permite que a autenticação do usuário seja respeitada por todos os hosts em dois ou mais domínios
-
Suporte a vários navegadores
Suporte ao acesso a aplicativos baseados em navegador em todos os tipos de navegador necessários
-
Proteção contra failover
Fornece mecanismos de failover necessários para garantir que se um servidor, rede, etc falhar, os usuários ainda possam se autenticar
-
Relatórios
Contém ferramentas de relatórios pré-criadas e personalizadas necessárias para gerenciar negócios
-
Auditoria
Fornece mecanismo para auditoria de autenticação para fins de solução de problemas.
-
Suporte a serviços Web de terceiros
Pode chamar e passar credenciais para serviços Web de terceiros.
Embarque do usuário on/off (6)
-
Solicitações de acesso de autoatendimento
Os usuários podem solicitar acesso a um aplicativo e ser provisionados automaticamente se atenderem aos requisitos da política
-
Provisionamento inteligente/automatizado
Automatiza a criação, alterações e remoções de direitos de conta/acesso para aplicativos locais e na nuvem
-
Gestão de Papéis
Estabelecer funções que criem um conjunto de direitos de autenticação para cada usuário na função
-
Gerenciamento de políticas
Permite que os administradores criem políticas de acesso e aplique controles de política em todos os processos de solicitação e provisionamento
-
Término de acesso
Encerrar o acesso a vários aplicativos com base em datas
-
Fluxos de trabalho de aprovação
Permitir que as partes interessadas/gerentes de negócios aprovem ou rejeitem as alterações solicitadas para acessar por meio de um fluxo de trabalho definido
Manutenção do Usuário (3)
-
Redefinição de senha de autoatendimento
Permite que os usuários redefina senhas sem interação do administrador. Impõe políticas de senha ao redefinir.
-
Alterações em massa
Alterar usuários e permissões em massa
-
Sincronização de identidade bidirecional
Mantenha os atributos de identidade consistentes entre aplicativos, independentemente de a alteração ser feita no sistema de provisionamento ou no aplicativo
Governança (2)
-
Identifica e alerta para ameaças
Alerta os administradores quando ocorre acesso inadequado
-
Auditorias de Conformidade
Audita proativamente os direitos de acesso em relação às políticas
Tipo de autenticação (8)
-
Baseado em SMS
Envia uma senha única (OTP) via SMS.
-
Telefonia Baseada em Voz
Fornece uma senha única (OTP) via chamada de voz.
-
Baseado em e-mail
Envia uma senha única (OTP) por e-mail.
-
Baseado em token de hardware
Suporta tokens de hardware, que geralmente são dispositivos do tamanho de USB, semelhantes a fob, que armazenam códigos.
-
Software Token
Oferece tokens de software, que são aplicativos instalados em um telefone celular, dispositivos vestíveis ou desktops e geram senhas únicas baseadas em tempo (TOTP) que um usuário pode copiar facilmente. Os tokens de software funcionam online e offline.
-
Fator Biométrico
Permite que fatores biométricos, como impressões digitais, impressões faciais, impressões de voz ou outras informações biométricas sejam usados como fator de autenticação.
-
Empurrão móvel
Oferece autenticação por push móvel, que é um método amigável que não exige que um usuário copie um código, mas aceite ou negue uma autenticação usando um aplicativo móvel. A autenticação por push móvel só funciona quando um usuário está conectado à Internet.
-
Autenticação baseada em risco
Analisa endereços IP, dispositivos, comportamentos e identidades dos usuários para autenticar um usuário.
Funcionalidade (24)
-
Sincronização multi-dispositivo
Permite o uso de tokens em vários dispositivos. Esse recurso também pode ser desativado se o usuário não quiser isso.
-
Backup
Oferece recuperação de backup criptografado armazenado pelo fornecedor.
-
SSO
Fornece um único ponto de acesso para os usuários acessarem vários produtos de nuvem sem vários logins.
-
Autenticação multifator
Fornece suporte para autenticação Multifator, portanto, os usuários são obrigados a fornecer vários fatores para autenticar. Por exemplo, algo que eles sabem, algo que eles têm ou algo que eles são.
-
Suporta sistemas de autenticação necessária
Suporta as tecnologias de autenticação de terceiros necessárias. Exemplos de sistemas: bioMetric, senhas, cartões chave, sistemas baseados em tokens, etc.
-
Autenticação multifator
Fornece suporte para autenticação Multifator, portanto, os usuários são obrigados a fornecer vários fatores para autenticar.
-
Logon único
Fornece um único ponto de acesso para os usuários acessarem vários produtos de nuvem sem vários logins.
-
Suporte a BYOD
Permite que os usuários tragam seu próprio dispositivo para acessar aplicativos da empresa.
-
Cofre de Senhas
Armazena credenciais e senhas em um cofre seguro. Elimina senhas codificadas. Oculta senhas dos usuários.
-
Gerenciamento centralizado
Garante que as credenciais sejam armazenadas centralmente (em um cofre seguro) e, quando alteradas, que os sistemas permaneçam conectados.
-
Segurança baseada em função
Permite privilégios com base em funções, como unidade de negócios ou outros fatores.
-
Notificações ao vivo
Configure quais eventos acionarão uma notificação para evitar o abuso de acesso privilegiado em tempo real.
-
Ocultar senhas
Oferece a opção de ocultar senhas ao compartilhar com usuários, como trabalhadores contratados
-
Privilégio temporário por tempo limitado
Permite privilégios temporários para uma tarefa ou período de tempo definido, para reduzir o risco de abuso de credenciais.
-
Compatível com FIDO2
Oferece método de autenticação habilitado para FIDO2
-
Funciona com chaves de segurança de hardware
Funciona com chaves de segurança de hardware
-
Vários métodos de autenticação
Ofereça aos usuários várias maneiras de autenticar, incluindo, mas não limitado a: push móvel em dispositivos confiáveis, dispositivos habilitados para FIDO, chaves de segurança físicas, cartões de chave, relógios inteligentes, biometria, códigos QR, aplicativo de desktop + pin, e outros.
-
Solução offline ou sem telefone
Oferece soluções quando os usuários estão offline ou não têm acesso a um telefone celular.
-
Provisionamento de usuários
Simplifica ou automatiza o provisionamento, o desprovisionamento e outras alterações de função de usuário do usuário.
-
Gerenciador de senhas
Oferece ferramentas de gerenciamento de senhas para usuários finais.
-
Logon único
Oferece funcionalidades de logon único para usuários finais, permitindo que eles se autentiquem uma vez e tenham acesso a todas as contas da empresa.
-
Impõe políticas
Impõe políticas de acesso de usuário com base em fatores individuais, tipo de função, associação a grupos ou outros fatores para impedir o acesso não autorizado a sistemas e dados da empresa.
-
Autenticação
Autentica usuários antes de conceder acesso aos sistemas da empresa.
-
Autenticação multifator
Oferece métodos de autenticação multifator para verificar a identidade de um usuário.
Controle de acesso (4)
-
Gestão de Papéis
Estabelecer funções que criem um conjunto de direitos de autenticação para cada usuário na função
-
Término de acesso
Encerrar o acesso a vários aplicativos com base em datas
-
Acesso remoto
Controla o acesso a aplicativos legados, aplicativos baseados na Web, recursos de redes enquanto os funcionários estão fora da rede local.
-
Acesso de Parceiros
Controla o acesso a usuários que não são funcionários da empresa que estão dentro da rede local da empresa ou fora da rede
Monitoramento (3)
-
Log de auditoria
Fornece logs de auditoria por motivos de conformidade.
-
Registro de atividades
Monitora, registra e registra atividades em tempo real e pós-evento.
-
Detecção de anomalias
Detecta o comportamento anormal do usuário para mitigar riscos.
Relatórios (6)
-
Log de auditoria
Cria um registro compreensivo de todas as atividades ao utilizar o software de Gerenciamento de Acesso Privilegiado.
-
Relatórios
Inclui a funcionalidade de relatórios.
-
Rastreamento
Rastreia as atividades do usuário em sistemas protegidos.
-
Relatórios
Fornece funcionalidade de relatório.
-
Relatório de Acesso e Alteração de Permissões
Registre e reporte todas as modificações nos papéis de usuário e direitos de acesso.
-
Exportação de Conformidade e Trilhas de Auditoria
Forneça relatórios padronizados para conformidade regulatória e auditorias.
Tipo (2)
-
Solução local
Fornece uma solução do IAM para sistemas locais.
-
Solução em nuvem
Fornece uma solução do IAM para sistemas baseados em nuvem.
Implementação (3)
-
Configuração fácil
Oferece uma interface de usuário fácil de entender para tornar a configuração suave.
-
SDK móvel
Oferece um kit de desenvolvimento de software móvel (SDK) para iOS, Blackberry e Android.
-
Web SDK
Oferece um kit de desenvolvimento de software (SDK) para aplicações baseadas na Web.
Autenticação e Autorização - Gestão de Identidade e Acesso (IAM) (1)
-
Controle de Acesso Adaptativo e Contextual
Conceda acesso com base nos atributos do usuário, localização, postura do dispositivo ou risco.
Administração e Governança - Gerenciamento de Identidade e Acesso (IAM) (2)
-
Gestão do Ciclo de Vida de Identidade
Automatize a integração, desligamento e revisões de acesso ao longo dos ciclos de vida dos usuários.
-
Gerenciamento de Conta de Autoatendimento
Permitir que os usuários redefinam senhas e atualizem perfis sem suporte do administrador.
IA Generativa - Gestão de Identidade e Acesso (IAM) (3)
-
Detecção de Anomalias de Acesso com IA
Identifique padrões de acesso incomuns usando modelos de aprendizado de máquina.
Ajuste Automático de Políticas
Ajuste dinamicamente as políticas de acesso com base no risco e em insights gerados por IA.
Recomendações Preditivas de Funções
Sugira funções de usuário apropriadas com base em padrões de uso e comportamento dos pares.




