Recursos de Opal Security
Embarque do usuário on/off (6)
Solicitações de acesso de autoatendimento
Os usuários podem solicitar acesso a um aplicativo e ser provisionados automaticamente se atenderem aos requisitos da política
Provisionamento inteligente/automatizado
Automatiza a criação, alterações e remoções de direitos de conta/acesso para aplicativos locais e na nuvem
Gestão de Papéis
Estabelecer funções que criem um conjunto de direitos de autenticação para cada usuário na função
Gerenciamento de políticas
Permite que os administradores criem políticas de acesso e aplique controles de política em todos os processos de solicitação e provisionamento
Término de acesso
Encerrar o acesso a vários aplicativos com base em datas
Fluxos de trabalho de aprovação
Permitir que as partes interessadas/gerentes de negócios aprovem ou rejeitem as alterações solicitadas para acessar por meio de um fluxo de trabalho definido
Manutenção do Usuário (3)
Redefinição de senha de autoatendimento
Permite que os usuários redefina senhas sem interação do administrador. Impõe políticas de senha ao redefinir.
Alterações em massa
Alterar usuários e permissões em massa
Sincronização de identidade bidirecional
Mantenha os atributos de identidade consistentes entre aplicativos, independentemente de a alteração ser feita no sistema de provisionamento ou no aplicativo
Governança (2)
Identifica e alerta para ameaças
Alerta os administradores quando ocorre acesso inadequado
Auditorias de Conformidade
Audita proativamente os direitos de acesso em relação às políticas
Administração (9)
Relatórios
Criação de relatório padrão e personalizado para garantir que os direitos de acesso apropriados tenham sido atribuídos
Facilidade de configuração para sistemas de destino
Suporte para uma ampla variedade de aplicativos na nuvem e no local para automatizar o provisionamento de aplicativos novos e existentes adquiridos
Apis
Fornece interfaces de aplicativo apropriadas para permitir integrações personalizadas para requisitos de negócios exclusivos
Gerenciamento de políticas, usuários e funções
Cria requisitos e padrões de acesso e estabelece usuários, funções e direitos de acesso.
Fluxos de trabalho de aprovação
Permite que os administradores aprovem ou rejeitem alterações de acesso ao uso de fluxos de trabalho definidos.
Provisionamento automatizado
Automatiza o provisionamento e o desprovisionamento para reduzir a quantidade de trabalho manual administrativo.
Alterações em massa
Reduz o trabalho administrativo manual.
Gerenciamento centralizado
Gerencia informações de identidade de aplicativos locais e na nuvem.
Solicitações de acesso de autoatendimento
Permite o acesso automaticamente se os usuários atenderem aos requisitos da política.
Funcionalidade (9)
Autenticação multifator
Fornece suporte para autenticação Multifator, portanto, os usuários são obrigados a fornecer vários fatores para autenticar.
Logon único
Fornece um único ponto de acesso para os usuários acessarem vários produtos de nuvem sem vários logins.
Suporte a BYOD
Permite que os usuários tragam seu próprio dispositivo para acessar aplicativos da empresa.
Cofre de Senhas
Armazena credenciais e senhas em um cofre seguro. Elimina senhas codificadas. Oculta senhas dos usuários.
Gerenciamento centralizado
Garante que as credenciais sejam armazenadas centralmente (em um cofre seguro) e, quando alteradas, que os sistemas permaneçam conectados.
Segurança baseada em função
Permite privilégios com base em funções, como unidade de negócios ou outros fatores.
Notificações ao vivo
Configure quais eventos acionarão uma notificação para evitar o abuso de acesso privilegiado em tempo real.
Gravação de sessão ao vivo & reprodução
Oferece gravação e reprodução de sessões ao vivo para fins de conformidade e auditoria.
Privilégio temporário por tempo limitado
Permite privilégios temporários para uma tarefa ou período de tempo definido, para reduzir o risco de abuso de credenciais.
Monitoramento (3)
Log de auditoria
Fornece logs de auditoria por motivos de conformidade.
Registro de atividades
Monitora, registra e registra atividades em tempo real e pós-evento.
Detecção de anomalias
Detecta o comportamento anormal do usuário para mitigar riscos.
Relatórios (2)
Log de auditoria
Cria um registro compreensivo de todas as atividades ao utilizar o software de Gerenciamento de Acesso Privilegiado.
Relatórios
Inclui a funcionalidade de relatórios.


