Recursos de ProID Workforce Identity
Plataforma (13)
Branding personalizado
A identidade visual personalizada pode ser aplicada por meio do processo de assinatura
Gerenciamento de usuários, funções e acessos
Conceda acesso a dados selecionados, recursos, objetos, etc. com base nos usuários, função de usuário, grupos, etc.
Internacionalização
Desempenho e Confiabilidade
APIs de integração
A quais sistemas você integrou este produto
Suporte a vários sistemas operacionais
Suporta controle de acesso de ponto de extremidade para vários sistemas operacionais
Suporte a vários domínios
Permite que a autenticação do usuário seja respeitada por todos os hosts em dois ou mais domínios
Suporte a vários navegadores
Suporte ao acesso a aplicativos baseados em navegador em todos os tipos de navegador necessários
Proteção contra failover
Fornece mecanismos de failover necessários para garantir que se um servidor, rede, etc falhar, os usuários ainda possam se autenticar
Relatórios
Contém ferramentas de relatórios pré-criadas e personalizadas necessárias para gerenciar negócios
Auditoria
Fornece mecanismo para auditoria de autenticação para fins de solução de problemas.
Suporte a serviços Web de terceiros
Pode chamar e passar credenciais para serviços Web de terceiros.
Processo de Assinatura (7)
Assinatura de Documentos
Permite que o signatário assine documentos de forma fácil e intuitiva
Lembretes e expirações
Lembra os signatários de documentos que estão aguardando para serem assinados e datas de validade do documento
Processo de Entrada
Processo de autenticação é seguro e perfeito
Assinaturas móveis
O usuário pode facilmente enviar e assinar documentos em dispositivos móveis
Fluxo de trabalho de assinatura
A Sendor/Adminstrators pode facilmente configurar e rastrear documentos através de várias etapas de assinatura
Relatórios
Fornece relatórios padrão e fácil criação de relatórios personalizados para gerenciar o processo de assinatura
Criação de Documento de Assinatura
Fácil de criar blocos de assinatura em todos os tipos/formatos de documentos eletrônicos necessários
Segurança e escalabilidade (3)
Conformidade regulatória
Atende às conformidades regulares exigidas
Histórico de assinaturas e auditoria
Rastreia todo o histórico de assinatura de documentos para cumprir os regulamentos exigidos
Escalabilidade empresarial
Fornece recursos para permitir o dimensionamento para grandes organizações
Opções de autenticação (6)
Experiência do usuário de autenticação
O processo de fornecer credenciais e fazer login em vários sistemas é fácil e intuitivo para os usuários
Suporta sistemas de autenticação necessária
Suporta as tecnologias de autenticação de terceiros necessárias. Exemplos de sistemas: bioMetric, senhas, cartões chave, sistemas baseados em tokens, etc.
Autenticação multifator
Fornece suporte para autenticação Multifator, portanto, os usuários são obrigados a fornecer vários fatores para autenticar. Por exemplo, algo que eles sabem, algo que eles têm ou algo que eles são.
Suporta métodos/protocolos de autenticação necessários
Suporte a SSO por meio de agentes Web, agentes proxy, serviços Web de autenticação e autorização sem agente, SAML ou oAuth e WS-Federation, dependendo do aplicativo e do caso de uso de negócios
Suporte a federação/SAML (idp)
Pode servir como provedor de identidade para provedores de serviços externos para que, quando o usuário fizer logon em um serviço, em vez de fornecer credenciais ao provedor de serviços, o provedor de serviços confie no provedor de identidade para validar as credenciais.
Suporte a Federação/SAML (sp)
Pode servir como o provedor de serviços de um serviço externo para que, quando o usuário fizer logon externamente, ele tenha SSO perfeito para aplicativos internos de um provedor de serviços.
Tipos de Controle de Acesso (5)
Acesso ao ponto de extremidade
Fornece a capacidade de controlar o acesso a PCs, dispositivos móveis e outros dispositivos de ponto de extremidade.
Acesso Local
Controla o acesso a aplicativos legados, aplicativos baseados na Web, recursos de rede e servidores enquanto os funcionários estão na rede local da empresa.
Acesso remoto
Controla o acesso a aplicativos legados, aplicativos baseados na Web, recursos de redes enquanto os funcionários estão fora da rede local.
Acesso de Parceiros
Controla o acesso a usuários que não são funcionários da empresa que estão dentro da rede local da empresa ou fora da rede
Suporta usuários BYOD
Permite que os usuários usem seu próprio dispositivo para acessar aplicativos da empresa.
Administração (12)
Facilidade de instalação no servidor
O processo de instalação é fácil e flexível.
Imposição de política de senha
Opções para redefinir e aplicar políticas de senha
Console de Administração
Fornece ferramentas/console de administração que são fáceis de usar e aprender para tarefas de manutenção de rotina
Facilidade de conexão de aplicativos
Provisiona facilmente novos sistemas, plataformas ou aplicativos usando configuração e não personalização.
Administração de senha de autoatendimento
Os usuários podem definir e alterar senhas sem a interação da equipe de TI
Criptografia
Criptografa todas as transferências de dados usando criptografia de ponta a ponta.
Trilhas de auditoria
Fornece trilhas de auditoria para monitorar o uso para reduzir fraudes.
Conformidade regulatória
Está em conformidade com os regulamentos para autenticação forte do cliente, como KYC, PSD2 e outros.
Sincronização de Identidade Bidirecional
Mantenha os atributos de identidade consistentes entre os aplicativos, independentemente de a alteração ser feita no sistema de provisionamento ou no aplicativo.
Gerenciamento de políticas
Permite que os administradores criem políticas de acesso e aplique controles de política em todos os processos de solicitação e provisionamento.
Diretório de Nuvem
Fornece ou integra-se com uma opção de diretório baseada em nuvem que contém todos os nomes de usuário e atributos.
Integrações de Aplicativos
Integra-se com aplicações comuns como ferramentas de service desk.
Tipo de autenticação (7)
Baseado em SMS
Envia uma senha única (OTP) via SMS. Revisores de 16 de ProID Workforce Identity forneceram feedback sobre este recurso.
Baseado em e-mail
Envia uma senha única (OTP) por e-mail. Este recurso foi mencionado em 15 avaliações de ProID Workforce Identity.
Baseado em token de hardware
Com base em 16 avaliações de ProID Workforce Identity. Suporta tokens de hardware, que geralmente são dispositivos do tamanho de USB, semelhantes a fob, que armazenam códigos.
Software Token
Com base em 16 avaliações de ProID Workforce Identity. Oferece tokens de software, que são aplicativos instalados em um telefone celular, dispositivos vestíveis ou desktops e geram senhas únicas baseadas em tempo (TOTP) que um usuário pode copiar facilmente. Os tokens de software funcionam online e offline.
Fator Biométrico
Com base em 16 avaliações de ProID Workforce Identity. Permite que fatores biométricos, como impressões digitais, impressões faciais, impressões de voz ou outras informações biométricas sejam usados como fator de autenticação.
Empurrão móvel
Conforme relatado em 16 avaliações de ProID Workforce Identity. Oferece autenticação por push móvel, que é um método amigável que não exige que um usuário copie um código, mas aceite ou negue uma autenticação usando um aplicativo móvel. A autenticação por push móvel só funciona quando um usuário está conectado à Internet.
Autenticação baseada em risco
Com base em 15 avaliações de ProID Workforce Identity. Analisa endereços IP, dispositivos, comportamentos e identidades dos usuários para autenticar um usuário.
Funcionalidade (12)
Sincronização multi-dispositivo
Permite o uso de tokens em vários dispositivos. Esse recurso também pode ser desativado se o usuário não quiser isso. Revisores de 15 de ProID Workforce Identity forneceram feedback sobre este recurso.
Backup
Com base em 15 avaliações de ProID Workforce Identity. Oferece recuperação de backup criptografado armazenado pelo fornecedor.
Compatível com FIDO2
Oferece método de autenticação habilitado para FIDO2
Funciona com chaves de segurança de hardware
Funciona com chaves de segurança de hardware
Vários métodos de autenticação
Ofereça aos usuários várias maneiras de autenticar, incluindo, mas não limitado a: push móvel em dispositivos confiáveis, dispositivos habilitados para FIDO, chaves de segurança físicas, cartões de chave, relógios inteligentes, biometria, códigos QR, aplicativo de desktop + pin, e outros.
Solução offline ou sem telefone
Oferece soluções quando os usuários estão offline ou não têm acesso a um telefone celular.
Provisionamento de usuários
Simplifica ou automatiza o provisionamento, o desprovisionamento e outras alterações de função de usuário do usuário.
Gerenciador de senhas
Oferece ferramentas de gerenciamento de senhas para usuários finais.
Logon único
Oferece funcionalidades de logon único para usuários finais, permitindo que eles se autentiquem uma vez e tenham acesso a todas as contas da empresa.
Impõe políticas
Impõe políticas de acesso de usuário com base em fatores individuais, tipo de função, associação a grupos ou outros fatores para impedir o acesso não autorizado a sistemas e dados da empresa.
Autenticação
Autentica usuários antes de conceder acesso aos sistemas da empresa.
Autenticação multifator
Oferece métodos de autenticação multifator para verificar a identidade de um usuário.
Gerenciamento de Redes (4)
Segmentação de Rede
Permite controle administrativo sobre componentes de rede, mapeamento e segmentação.
Mapeamento de Rede
Permite a visualização visual de componentes segmentados de redes e seus recursos conectados.
Análise de segurança
Utiliza análise comportamental para melhorar os procedimentos de segurança e documentação.
API/Integrações
Interface de Programação de Aplicativos - Especificação de como o aplicativo se comunica com outros softwares. As APIs normalmente permitem a integração de dados, lógica, objetos, etc. com outros aplicativos de software.
Segurança (4)
Automação de Segurança
Permite o controle administrativo sobre tarefas de segurança automatizadas.
Segurança de aplicativos
Protege o acesso a aplicativos e dados. Solicita autenticação adicional para usuários suspeitos.
Proteção da carga de trabalho
Protege os recursos de computação em uma rede. Solicita autenticação adicional para usuários suspeitos.
Proteção de dados
Protege a informatin armazenada no local e na nuvem. Solicita autenticação adicional para usuários suspeitos.
Gestão de Identidades (3)
Controle de acesso adaptável
Fornece um aplicativo baseado em risco para determinar a confiança dentro da rede.
Pontuação de identidade
Calcula o risco com base no comportamento do usuário, permissões e solicitações.
Monitoramento de usuários
Monitora usuários que tentam acesso não autorizado a bancos de dados, aplicativos e outros componentes de rede.
Integração (4)
Usa padrões abertos
As conexões usam padrões abertos, como SAML ou RADIS.
SDK móvel
Oferece aos desenvolvedores um kit de desenvolvimento de software móvel para adicionar autenticação biométrica perfeitamente em seus aplicativos.
Autenticação da força de trabalho
Integra-se a soluções de gerenciamento de identidade e acesso (IAM) para gerenciar a autenticação da força de trabalho.
Autenticação do cliente
Integra-se às soluções de gerenciamento de acesso e identidade do cliente (ICAM) para gerenciar a autenticação do cliente.
Tipo (2)
Solução local
Fornece uma solução do IAM para sistemas locais.
Solução em nuvem
Fornece uma solução do IAM para sistemas baseados em nuvem.
Relatórios (4)
Rastreamento
Rastreia as atividades do usuário em sistemas protegidos.
Relatórios
Fornece funcionalidade de relatório.
Relatório de Acesso e Alteração de Permissões
Registre e reporte todas as modificações nos papéis de usuário e direitos de acesso.
Exportação de Conformidade e Trilhas de Auditoria
Forneça relatórios padronizados para conformidade regulatória e auditorias.
Implementação (3)
Configuração fácil
Com base em 14 avaliações de ProID Workforce Identity. Oferece uma interface de usuário fácil de entender para tornar a configuração suave.
SDK móvel
Conforme relatado em 11 avaliações de ProID Workforce Identity. Oferece um kit de desenvolvimento de software móvel (SDK) para iOS, Blackberry e Android.
Web SDK
Com base em 11 avaliações de ProID Workforce Identity. Oferece um kit de desenvolvimento de software (SDK) para aplicações baseadas na Web.
IA generativa (2)
Resumo de texto
Condensa documentos longos ou texto em um breve resumo.
Geração de Texto
Permite que os usuários gerem texto com base em um prompt de texto.
Assinatura Eletrônica - AI Agente (6)
Execução Autônoma de Tarefas
Capacidade de realizar tarefas complexas sem a necessidade constante de intervenção humana
Integração entre sistemas
Funciona em vários sistemas de software ou bancos de dados
Aprendizagem Adaptativa
Melhora o desempenho com base no feedback e na experiência
Interação em Linguagem Natural
Engaja-se em conversas semelhantes às humanas para delegação de tarefas
Assistência Proativa
Antecipe necessidades e ofereça sugestões sem ser solicitado
Tomada de Decisão
Tome decisões informadas com base nos dados disponíveis e nos objetivos
Autenticação e Autorização - Gestão de Identidade e Acesso (IAM) (1)
Controle de Acesso Adaptativo e Contextual
Conceda acesso com base nos atributos do usuário, localização, postura do dispositivo ou risco.
Administração e Governança - Gerenciamento de Identidade e Acesso (IAM) (2)
Gestão do Ciclo de Vida de Identidade
Automatize a integração, desligamento e revisões de acesso ao longo dos ciclos de vida dos usuários.
Gerenciamento de Conta de Autoatendimento
Permitir que os usuários redefinam senhas e atualizem perfis sem suporte do administrador.
IA Generativa - Gestão de Identidade e Acesso (IAM) (3)
Detecção de Anomalias de Acesso com IA
Identifique padrões de acesso incomuns usando modelos de aprendizado de máquina.
Ajuste Automático de Políticas
Ajuste dinamicamente as políticas de acesso com base no risco e em insights gerados por IA.
Recomendações Preditivas de Funções
Sugira funções de usuário apropriadas com base em padrões de uso e comportamento dos pares.
Você está vendo este anúncio com base na relevância do produto para esta página. O conteúdo patrocinado não recebe tratamento preferencial em nenhuma das classificações da G2.

