Recursos de Okta
Opções de autenticação (6)
Experiência do usuário de autenticação
O processo de fornecer credenciais e fazer login em vários sistemas é fácil e intuitivo para os usuários
Suporta sistemas de autenticação necessária
Suporta as tecnologias de autenticação de terceiros necessárias. Exemplos de sistemas: bioMetric, senhas, cartões chave, sistemas baseados em tokens, etc.
Autenticação multifator
Fornece suporte para autenticação Multifator, portanto, os usuários são obrigados a fornecer vários fatores para autenticar. Por exemplo, algo que eles sabem, algo que eles têm ou algo que eles são.
Suporta métodos/protocolos de autenticação necessários
Suporte a SSO por meio de agentes Web, agentes proxy, serviços Web de autenticação e autorização sem agente, SAML ou oAuth e WS-Federation, dependendo do aplicativo e do caso de uso de negócios
Suporte a federação/SAML (idp)
Pode servir como provedor de identidade para provedores de serviços externos para que, quando o usuário fizer logon em um serviço, em vez de fornecer credenciais ao provedor de serviços, o provedor de serviços confie no provedor de identidade para validar as credenciais.
Suporte a Federação/SAML (sp)
Pode servir como o provedor de serviços de um serviço externo para que, quando o usuário fizer logon externamente, ele tenha SSO perfeito para aplicativos internos de um provedor de serviços.
Tipos de Controle de Acesso (5)
Acesso ao ponto de extremidade
Fornece a capacidade de controlar o acesso a PCs, dispositivos móveis e outros dispositivos de ponto de extremidade.
Acesso Local
Controla o acesso a aplicativos legados, aplicativos baseados na Web, recursos de rede e servidores enquanto os funcionários estão na rede local da empresa.
Acesso remoto
Controla o acesso a aplicativos legados, aplicativos baseados na Web, recursos de redes enquanto os funcionários estão fora da rede local.
Acesso de Parceiros
Controla o acesso a usuários que não são funcionários da empresa que estão dentro da rede local da empresa ou fora da rede
Suporta usuários BYOD
Permite que os usuários usem seu próprio dispositivo para acessar aplicativos da empresa.
Administração (13)
Facilidade de instalação no servidor
O processo de instalação é fácil e flexível.
Imposição de política de senha
Opções para redefinir e aplicar políticas de senha
Console de Administração
Fornece ferramentas/console de administração que são fáceis de usar e aprender para tarefas de manutenção de rotina
Facilidade de conexão de aplicativos
Provisiona facilmente novos sistemas, plataformas ou aplicativos usando configuração e não personalização.
Administração de senha de autoatendimento
Os usuários podem definir e alterar senhas sem a interação da equipe de TI
Relatórios
Criação de relatório padrão e personalizado para garantir que os direitos de acesso apropriados tenham sido atribuídos
Aplicativo móvel
Fornece aplicativo móvel que alerta os administradores sobre possíveis problemas e permite que os administradores gerenciem direitos de acesso
Facilidade de configuração para sistemas de destino
Suporte para uma ampla variedade de aplicativos na nuvem e no local para automatizar o provisionamento de aplicativos novos e existentes adquiridos
Apis
Fornece interfaces de aplicativo apropriadas para permitir integrações personalizadas para requisitos de negócios exclusivos
Provisionamento inteligente/automatizado
Automatiza a criação, alterações e remoções de direitos de conta/acesso para aplicativos locais e na nuvem
Gerenciamento de políticas
Permite que os administradores criem políticas de acesso e aplique controles de política em todos os processos de solicitação e provisionamento
Repositórios de identidade locais suportados
Variedade e qualidade das integrações (ou seja, Active Directory, LDAP)
Facilidade de conexão de aplicativos
Provisiona facilmente novos sistemas, plataformas ou aplicativos usando configuração e não personalização.
Plataforma (7)
Suporte a vários sistemas operacionais
Suporta controle de acesso de ponto de extremidade para vários sistemas operacionais
Suporte a vários domínios
Permite que a autenticação do usuário seja respeitada por todos os hosts em dois ou mais domínios
Suporte a vários navegadores
Suporte ao acesso a aplicativos baseados em navegador em todos os tipos de navegador necessários
Proteção contra failover
Fornece mecanismos de failover necessários para garantir que se um servidor, rede, etc falhar, os usuários ainda possam se autenticar
Relatórios
Contém ferramentas de relatórios pré-criadas e personalizadas necessárias para gerenciar negócios
Auditoria
Fornece mecanismo para auditoria de autenticação para fins de solução de problemas.
Suporte a serviços Web de terceiros
Pode chamar e passar credenciais para serviços Web de terceiros.
Embarque do usuário on/off (6)
Solicitações de acesso de autoatendimento
Os usuários podem solicitar acesso a um aplicativo e ser provisionados automaticamente se atenderem aos requisitos da política
Provisionamento inteligente/automatizado
Automatiza a criação, alterações e remoções de direitos de conta/acesso para aplicativos locais e na nuvem
Gestão de Papéis
Estabelecer funções que criem um conjunto de direitos de autenticação para cada usuário na função
Gerenciamento de políticas
Permite que os administradores criem políticas de acesso e aplique controles de política em todos os processos de solicitação e provisionamento
Término de acesso
Encerrar o acesso a vários aplicativos com base em datas
Fluxos de trabalho de aprovação
Permitir que as partes interessadas/gerentes de negócios aprovem ou rejeitem as alterações solicitadas para acessar por meio de um fluxo de trabalho definido
Manutenção do Usuário (3)
Redefinição de senha de autoatendimento
Permite que os usuários redefina senhas sem interação do administrador. Impõe políticas de senha ao redefinir.
Alterações em massa
Alterar usuários e permissões em massa
Sincronização de identidade bidirecional
Mantenha os atributos de identidade consistentes entre aplicativos, independentemente de a alteração ser feita no sistema de provisionamento ou no aplicativo
Governança (2)
Identifica e alerta para ameaças
Alerta os administradores quando ocorre acesso inadequado
Auditorias de Conformidade
Audita proativamente os direitos de acesso em relação às políticas
Gerenciamento de Redes (2)
Análise de segurança
Utiliza análise comportamental para melhorar os procedimentos de segurança e documentação.
API/Integrações
Interface de Programação de Aplicativos - Especificação de como o aplicativo se comunica com outros softwares. As APIs normalmente permitem a integração de dados, lógica, objetos, etc. com outros aplicativos de software.
Segurança (4)
Automação de Segurança
Permite o controle administrativo sobre tarefas de segurança automatizadas.
Segurança de aplicativos
Protege o acesso a aplicativos e dados. Solicita autenticação adicional para usuários suspeitos.
Proteção da carga de trabalho
Protege os recursos de computação em uma rede. Solicita autenticação adicional para usuários suspeitos.
Proteção de dados
Protege a informatin armazenada no local e na nuvem. Solicita autenticação adicional para usuários suspeitos.
Gestão de Identidades (3)
Controle de acesso adaptável
Fornece um aplicativo baseado em risco para determinar a confiança dentro da rede.
Pontuação de identidade
Calcula o risco com base no comportamento do usuário, permissões e solicitações.
Monitoramento de usuários
Monitora usuários que tentam acesso não autorizado a bancos de dados, aplicativos e outros componentes de rede.
Controle de acesso (4)
Gestão de Papéis
Estabelecer funções que criem um conjunto de direitos de autenticação para cada usuário na função
Término de acesso
Encerrar o acesso a vários aplicativos com base em datas
Acesso remoto
Controla o acesso a aplicativos legados, aplicativos baseados na Web, recursos de redes enquanto os funcionários estão fora da rede local.
Acesso de Parceiros
Controla o acesso a usuários que não são funcionários da empresa que estão dentro da rede local da empresa ou fora da rede
Funcionalidade (15)
SSO
Fornece um único ponto de acesso para os usuários acessarem vários produtos de nuvem sem vários logins.
Autenticação multifator
Fornece suporte para autenticação Multifator, portanto, os usuários são obrigados a fornecer vários fatores para autenticar. Por exemplo, algo que eles sabem, algo que eles têm ou algo que eles são.
Suporta sistemas de autenticação necessária
Suporta as tecnologias de autenticação de terceiros necessárias. Exemplos de sistemas: bioMetric, senhas, cartões chave, sistemas baseados em tokens, etc.
Auto-registro e autoatendimento
Permite uma experiência perfeita do cliente com funções de auto-registro e autoatendimento, incluindo criação de conta e gerenciamento de preferências.
Autenticação
Verifica a identidade do usuário com autenticação, que pode incluir vários métodos de autenticação multifator.
Escalabilidade
Dimensiona para dar suporte ao crescimento de uma base de clientes.
Gerenciamento de consentimento e preferências
Captura e gerencia o consentimento e as preferências de um cliente para cumprir as leis de privacidade de dados, como GDPR e CCPA.
Login social
Oferece aos usuários a opção de fazer login com contas de mídia social.
Vinculação de dados de clientes
Integra-se com diretórios ou outros armazenamentos de dados que hospedam dados do cliente para criar uma visão completa de um cliente.
Provisionamento de usuários
Simplifica ou automatiza o provisionamento, o desprovisionamento e outras alterações de função de usuário do usuário.
Gerenciador de senhas
Oferece ferramentas de gerenciamento de senhas para usuários finais.
Logon único
Oferece funcionalidades de logon único para usuários finais, permitindo que eles se autentiquem uma vez e tenham acesso a todas as contas da empresa.
Impõe políticas
Impõe políticas de acesso de usuário com base em fatores individuais, tipo de função, associação a grupos ou outros fatores para impedir o acesso não autorizado a sistemas e dados da empresa.
Autenticação
Autentica usuários antes de conceder acesso aos sistemas da empresa.
Autenticação multifator
Oferece métodos de autenticação multifator para verificar a identidade de um usuário.
Tipo (2)
Solução local
Fornece uma solução do IAM para sistemas locais.
Solução em nuvem
Fornece uma solução do IAM para sistemas baseados em nuvem.
Relatórios (4)
Rastreamento
Rastreia as atividades do usuário em sistemas protegidos.
Relatórios
Fornece funcionalidade de relatório.
Relatório de Acesso e Alteração de Permissões
Registre e reporte todas as modificações nos papéis de usuário e direitos de acesso.
Exportação de Conformidade e Trilhas de Auditoria
Forneça relatórios padronizados para conformidade regulatória e auditorias.
Monitoramento (5)
Investigar
Investigue ameaças de identidade com informações contextuais do usuário.
Monitoramento
Monitorar & detectar identidade maliciosa e atividade de privilégios
Configurações incorretas
Identificar configurações incorretas relacionadas à identidade.
Integrar
Oferece integrações a provedores de armazenamento de identidade.
Visibilidade
Forneça cobertura completa do estado de identidade com detalhes granulares.
Remediação (2)
Remediação
Remover contas não autorizadas e privilégios excessivos
Auditoria
Fornece trilha de auditoria completa com notificações, emissão de tíquetes e informações de conformidade.
IA generativa (1)
Resumo de texto
Condensa documentos longos ou texto em um breve resumo.
Agente AI - Mercado AWS (1)
Integração entre sistemas
Funciona em vários sistemas de software ou bancos de dados
Autenticação e Autorização - Gestão de Identidade e Acesso (IAM) (1)
Controle de Acesso Adaptativo e Contextual
Conceda acesso com base nos atributos do usuário, localização, postura do dispositivo ou risco.
Administração e Governança - Gerenciamento de Identidade e Acesso (IAM) (2)
Gestão do Ciclo de Vida de Identidade
Automatize a integração, desligamento e revisões de acesso ao longo dos ciclos de vida dos usuários.
Gerenciamento de Conta de Autoatendimento
Permitir que os usuários redefinam senhas e atualizem perfis sem suporte do administrador.
IA Generativa - Gestão de Identidade e Acesso (IAM) (2)
Detecção de Anomalias de Acesso com IA
Identifique padrões de acesso incomuns usando modelos de aprendizado de máquina.
Ajuste Automático de Políticas
Ajuste dinamicamente as políticas de acesso com base no risco e em insights gerados por IA.
Gerenciamento de Risco de Autenticação de IA - Gerenciamento de Identidade e Acesso do Cliente (CIAM) (5)
MFA Adaptativa
Possui gatilhos impulsionados por IA para determinar quando exigir MFA ou autenticação mais forte, em vez de sempre exigi-la.
Detecção de Anomalias
Constrói perfis de dispositivos/ambientes conhecidos por usuário e sinaliza desvios como novos dispositivos, novas redes e/ou locais suspeitos como de maior risco.
Detecção de Login Fraudulento
Detecte comportamentos fraudulentos, como tentativas de tomada de conta, stuffing de credenciais, bots e ataques de força bruta através do uso de IA.
Políticas de Autenticação Adaptativa
Usa aprendizado de máquina para analisar eventos de autenticação passados e sugerir otimizações para políticas de segurança (por exemplo, limites, gatilhos) ou para ajustar regras ao longo do tempo.
Autenticação Baseada em Risco
Aproveita a IA para atribuir uma pontuação de risco a uma tentativa de login com base no contexto, dispositivo, IP, padrões históricos para decidir dinamicamente se deve solicitar MFA, desafios adicionais ou permitir um login sem interrupções.
Análise Biométrica e Comportamental por IA - Gestão de Identidade e Acesso do Cliente (CIAM) (1)
Detecção de Vivacidade
Usa visão computacional, reconhecimento facial ou outras biometria durante o onboarding ou em eventos de risco, com verificações de vivacidade baseadas em IA para prevenir ataques de falsificação ou repetição.
Ciclo de Vida e Provisionamento - Soluções de Gestão de Identidade Não-Humana (NHIM) (3)
Rotação e Revogação de Credenciais
Suporta a rotação e revogação automatizada de credenciais ou tokens para identidades não-humanas.
Registro e Provisionamento Automatizado
Automatiza a criação de identidades não-humanas (dispositivos, bots, contas de serviço) de acordo com a política.
Desprovisionamento e Aposentadoria
Remove ou desative identidades não-humanas quando elas não forem mais necessárias ou quando a carga de trabalho for desativada.
Acesso, Autenticação e Autorização - Soluções de Gestão de Identidade Não Humana (NHIM) (3)
Controle de Acesso Granular
Impõe acesso de menor privilégio para identidades não-humanas através de permissões e escopos granulares.
Métodos de Autenticação Nativos de Máquina
Suporta a autenticação de identidades não-humanas usando tokens, certificados ou credenciais nativas de máquina em vez de logins orientados para humanos.
Acesso Contextual / Just-In-Time
Fornece acesso dinâmico e baseado em contexto para identidades não-humanas (por exemplo, elevação JIT, restrições temporais).
Visibilidade, Governança e Conformidade - Soluções de Gestão de Identidade Não-Humana (NHIM) (4)
Aplicação de Políticas e Governança
Aplica e impõe políticas (por exemplo, privilégio mínimo, separação de funções) especificamente para identidades não-humanas.
Registro de Auditoria & Monitoramento de Atividades
Registra e monitora todo o acesso e uso de identidades não-humanas para fins forenses e de conformidade.
Integração com o Ecossistema IAM/Cloud/DevOps
Integra a gestão de identidade não humana com sistemas de acesso de identidade existentes, pipelines de DevOps e infraestrutura de nuvem.
Descoberta e Inventário de IDs Não-Humanos
Descobre, classifica e mantém um inventário de todas as identidades não-humanas em todos os ambientes.





