Recursos de Saviynt
Embarque do usuário on/off (6)
Solicitações de acesso de autoatendimento
Conforme relatado em 12 avaliações de Saviynt. Os usuários podem solicitar acesso a um aplicativo e ser provisionados automaticamente se atenderem aos requisitos da política
Provisionamento inteligente/automatizado
Automatiza a criação, alterações e remoções de direitos de conta/acesso para aplicativos locais e na nuvem Este recurso foi mencionado em 12 avaliações de Saviynt.
Gestão de Papéis
Com base em 12 avaliações de Saviynt. Estabelecer funções que criem um conjunto de direitos de autenticação para cada usuário na função
Gerenciamento de políticas
Conforme relatado em 12 avaliações de Saviynt. Permite que os administradores criem políticas de acesso e aplique controles de política em todos os processos de solicitação e provisionamento
Término de acesso
Conforme relatado em 12 avaliações de Saviynt. Encerrar o acesso a vários aplicativos com base em datas
Fluxos de trabalho de aprovação
Permitir que as partes interessadas/gerentes de negócios aprovem ou rejeitem as alterações solicitadas para acessar por meio de um fluxo de trabalho definido Revisores de 12 de Saviynt forneceram feedback sobre este recurso.
Manutenção do Usuário (3)
Redefinição de senha de autoatendimento
Permite que os usuários redefina senhas sem interação do administrador. Impõe políticas de senha ao redefinir. Revisores de 11 de Saviynt forneceram feedback sobre este recurso.
Alterações em massa
Alterar usuários e permissões em massa Revisores de 12 de Saviynt forneceram feedback sobre este recurso.
Sincronização de identidade bidirecional
Conforme relatado em 12 avaliações de Saviynt. Mantenha os atributos de identidade consistentes entre aplicativos, independentemente de a alteração ser feita no sistema de provisionamento ou no aplicativo
Governança (2)
Identifica e alerta para ameaças
Alerta os administradores quando ocorre acesso inadequado Este recurso foi mencionado em 12 avaliações de Saviynt.
Auditorias de Conformidade
Conforme relatado em 12 avaliações de Saviynt. Audita proativamente os direitos de acesso em relação às políticas
Administração (20)
Relatórios
Criação de relatório padrão e personalizado para garantir que os direitos de acesso apropriados tenham sido atribuídos Este recurso foi mencionado em 12 avaliações de Saviynt.
Aplicativo móvel
Fornece aplicativo móvel que alerta os administradores sobre possíveis problemas e permite que os administradores gerenciem direitos de acesso Este recurso foi mencionado em 11 avaliações de Saviynt.
Facilidade de configuração para sistemas de destino
Suporte para uma ampla variedade de aplicativos na nuvem e no local para automatizar o provisionamento de aplicativos novos e existentes adquiridos Revisores de 12 de Saviynt forneceram feedback sobre este recurso.
Apis
Fornece interfaces de aplicativo apropriadas para permitir integrações personalizadas para requisitos de negócios exclusivos Revisores de 12 de Saviynt forneceram feedback sobre este recurso.
Auditoria
Acesso a documentos e alterações do banco de dados para análises e relatórios.
Descoberta de dados
Revela dados conectados à infraestrutura e aplicativos usados para ajudar a gerenciar e manter a conformidade em sistemas de TI complexos.
Controle de acesso
Suporta o protocolo LDAP para habilitar o controle de acesso e a governança.
Sincronização de Identidade Bidirecional
Mantenha os atributos de identidade consistentes entre os aplicativos, independentemente de a alteração ser feita no sistema de provisionamento ou no aplicativo.
Gerenciamento de políticas
Permite que os administradores criem políticas de acesso e aplique controles de política em todos os processos de solicitação e provisionamento.
Diretório de Nuvem
Fornece ou integra-se com uma opção de diretório baseada em nuvem que contém todos os nomes de usuário e atributos.
Integrações de Aplicativos
Integra-se com aplicações comuns como ferramentas de service desk.
Gerenciamento de políticas, usuários e funções
Cria requisitos e padrões de acesso e estabelece usuários, funções e direitos de acesso.
Fluxos de trabalho de aprovação
Permite que os administradores aprovem ou rejeitem alterações de acesso ao uso de fluxos de trabalho definidos.
Provisionamento automatizado
Automatiza o provisionamento e o desprovisionamento para reduzir a quantidade de trabalho manual administrativo.
Alterações em massa
Reduz o trabalho administrativo manual.
Gerenciamento centralizado
Gerencia informações de identidade de aplicativos locais e na nuvem.
Solicitações de acesso de autoatendimento
Permite o acesso automaticamente se os usuários atenderem aos requisitos da política.
Relatórios e monitoramento
Acesse relatórios pré-criados e personalizados para monitorar a atividade e o armazenamento do usuário.
Abrangência de aplicativos de parceiros
Até que ponto existem aplicações de parceiros prontamente disponíveis para integração neste produto? Os aplicativos de parceiros geralmente fornecem a melhor funcionalidade complementar que não é oferecida nativamente neste produto.
Auditoria
Acesso a documentos e alterações do banco de dados para análises e relatórios.
Gestão (2)
Painéis e relatórios
Acesse relatórios e painéis pré-criados e personalizados.
Console de Administração
Fornece ferramentas/console de administração que são fáceis de usar e aprender para tarefas de manutenção de rotina
Operações (3)
Governança
Permite que os usuários criem, editem e renunciem a privilégios de acesso de usuário.
Registro em log e relatórios
Fornece relatórios necessários para gerenciar negócios. Fornece registro em log adequado para solucionar problemas e dar suporte à auditoria.
API / integrações
Interface de Programação de Aplicativos - Especificação de como o aplicativo se comunica com outros softwares. As APIs normalmente permitem a integração de dados, lógica, objetos, etc. com outros aplicativos de software.
Controles de Segurança (3)
Detecção de anomalias
Monitora constantemente a atividade relacionada ao comportamento do usuário e compara a atividade com padrões de benchmark.
Prevenção de perda de dados
Armazena dados com segurança no local ou em um banco de dados em nuvem adjacente para evitar a perda de dados em repouso.
Auditoria de Segurança
Analisa dados associados a configurações de segurança e infraestrutura para fornecer insights de vulnerabilidade e práticas recomendadas.
Proteção de dados (4)
Criptografia/Segurança de Dados
Gerencia políticas de acesso a dados do usuário e criptografia de dados.
Prevenção de perda de dados
Armazena dados com segurança no local ou em um banco de dados em nuvem adjacente para evitar a perda de dados em repouso.
Detecção de Anomalias
Monitora constantemente a atividade relacionada ao comportamento do usuário e compara a atividade com padrões de benchmark.
Conformidade com dados confidenciais
Suporta conformidade com PII, GDPR, HIPPA, PCI e outros padrões regulatórios.
análise (3)
Análise de lacunas na nuvem
Analisa dados associados a entradas negadas e imposição de políticas, fornecendo informações de melhores protocolos de autenticação e segurança.
Monitoramento de conformidade
Monitora a qualidade dos dados e envia alertas com base em violações ou uso indevido.
Análise de usuários
Permite a geração de relatórios e documentação de privilégios e comportamentos individuais do usuário.
Experiência do Usuário (3)
Experiência de autoatendimento
Permite que os usuários definam e alterem senhas facilmente sem a interação da equipe de TI.
Usabilidade de aplicativos móveis
Integra-se ao seu dispositivo móvel para uso em aplicativos móveis.
Suporte multilíngue
Acomoda vários idiomas.
Autenticação (4)
Autenticação multifator
Fornece suporte para autenticação Multifator, portanto, os usuários são obrigados a fornecer vários fatores para autenticar. Por exemplo, algo que eles sabem, algo que eles têm ou algo que eles são.
Autenticação Biométrica
Usa traço biométrico ou característica para autenticar. Pode ser necessário hardware adicional para suportar este tipo.
Outros Métodos de Autenticação
Fornece capacidades de autenticação fora dos métodos de autenticação padrão, como MFA e biométrico.
Autenticação Específica do Cargo
Capaz de atribuir requisitos de autenticação para diferentes níveis de usuários, como autenticação mais robusta para executivos de nível sênior.
Funcionalidade (13)
Autenticação multifator
Fornece suporte para autenticação Multifator, portanto, os usuários são obrigados a fornecer vários fatores para autenticar.
Logon único
Fornece um único ponto de acesso para os usuários acessarem vários produtos de nuvem sem vários logins.
Suporte a BYOD
Permite que os usuários tragam seu próprio dispositivo para acessar aplicativos da empresa.
Cofre de Senhas
Armazena credenciais e senhas em um cofre seguro. Elimina senhas codificadas. Oculta senhas dos usuários.
Gerenciamento centralizado
Garante que as credenciais sejam armazenadas centralmente (em um cofre seguro) e, quando alteradas, que os sistemas permaneçam conectados.
Segurança baseada em função
Permite privilégios com base em funções, como unidade de negócios ou outros fatores.
Notificações ao vivo
Configure quais eventos acionarão uma notificação para evitar o abuso de acesso privilegiado em tempo real.
Gravação de sessão ao vivo & reprodução
Oferece gravação e reprodução de sessões ao vivo para fins de conformidade e auditoria.
Ocultar senhas
Oferece a opção de ocultar senhas ao compartilhar com usuários, como trabalhadores contratados
Privilégio temporário por tempo limitado
Permite privilégios temporários para uma tarefa ou período de tempo definido, para reduzir o risco de abuso de credenciais.
Provisionamento de usuários
Simplifica ou automatiza o provisionamento, o desprovisionamento e outras alterações de função de usuário do usuário. Revisores de 32 de Saviynt forneceram feedback sobre este recurso.
Impõe políticas
Impõe políticas de acesso de usuário com base em fatores individuais, tipo de função, associação a grupos ou outros fatores para impedir o acesso não autorizado a sistemas e dados da empresa. Este recurso foi mencionado em 28 avaliações de Saviynt.
Autenticação
Com base em 26 avaliações de Saviynt. Autentica usuários antes de conceder acesso aos sistemas da empresa.
Monitoramento (3)
Log de auditoria
Fornece logs de auditoria por motivos de conformidade.
Registro de atividades
Monitora, registra e registra atividades em tempo real e pós-evento.
Detecção de anomalias
Detecta o comportamento anormal do usuário para mitigar riscos.
Relatórios (6)
Log de auditoria
Cria um registro compreensivo de todas as atividades ao utilizar o software de Gerenciamento de Acesso Privilegiado.
Relatórios
Inclui a funcionalidade de relatórios.
Rastreamento
Conforme relatado em 26 avaliações de Saviynt. Rastreia as atividades do usuário em sistemas protegidos.
Relatórios
Conforme relatado em 28 avaliações de Saviynt. Fornece funcionalidade de relatório.
Relatório de Acesso e Alteração de Permissões
Registre e reporte todas as modificações nos papéis de usuário e direitos de acesso.
Exportação de Conformidade e Trilhas de Auditoria
Forneça relatórios padronizados para conformidade regulatória e auditorias.
Segurança (4)
Armazenamento criptografado
Fornece algum nível de criptografia de arquivos e dados em trânsito e informações confidenciais enquanto vivem online.
Detecção de Anomalias
Monitora constantemente a atividade relacionada ao comportamento do usuário e compara a atividade com padrões de benchmark.
Prevenção de perda de dados
Armazena dados com segurança no local ou em um banco de dados em nuvem adjacente para evitar a perda de dados em repouso.
Aplicação de políticas
Permite que os administradores definam políticas de segurança e governança de dados.
Controle de acesso (4)
Gerenciamento de usuários, funções e acessos
Permite que os administradores provisionem o acesso com base no usuário individual e em sua função.
Direitos de acesso
Define quais usuários têm acesso aos diferentes módulos do software e como.
Análise de usuários
Permite a geração de relatórios e documentação de privilégios e comportamentos individuais do usuário.
Monitoramento de conformidade
Monitora a qualidade dos dados e envia alertas com base em violações ou uso indevido.
Tipo (2)
Solução local
Conforme relatado em 27 avaliações de Saviynt. Fornece uma solução do IAM para sistemas locais.
Solução em nuvem
Fornece uma solução do IAM para sistemas baseados em nuvem. Revisores de 28 de Saviynt forneceram feedback sobre este recurso.
Controle de acesso - CIEM (Cloud Infrastructure Entitlement Management, gerenciamento de direitos de infraestrutura em nuvem) (4)
Gerenciamento de políticas
Ajuda a definir políticas para gerenciamento de acesso
Controle de acesso refinado
Usa o princípio de privilégio mínimo para garantir o controle de acesso em nível granular de recursos e aplicativos específicos
RBAC (Controle de Acesso Baseado em Função)
Permite que a organização defina funções e atribua acesso com base nessas funções
Controle de acesso orientado por IA
Simplifica o gerenciamento do acesso do usuário por meio de IA
Monitoramento - CIEM (Cloud Infrastructure Entitlement Management, gerenciamento de direitos de infraestrutura em nuvem) (2)
Monitoramento
Rastreia e registra atividades do usuário, solicitações de acesso e alterações em direitos
Detecção baseada em IA
Detecta e corrige permissões arriscadas e mal configuradas para identidades humanas e de máquina usando IA
Auditoria - CIEM (Cloud Infrastructure Entitlement Management, gerenciamento de direitos de infraestrutura de nuvem) (2)
Visibilidade
Fornece visibilidade de todos os usuários e identidades em todo o sistema
Relatórios de conformidade
Fornece recursos de relatórios para demonstrar conformidade
Gerenciamento de Identidade e Acesso - Plataformas de Confiança Zero (4)
Autenticação única (SSO)
Simplifica a autenticação de usuários em vários serviços enquanto mantém a segurança.
Autenticação multifator (MFA)
Garante que os usuários sejam verificados por meio de várias credenciais antes que o acesso seja concedido, reduzindo o risco de contas comprometidas.
Controle de acesso baseado em função (RBAC)
Concede acesso com base no papel do usuário dentro da organização, aderindo ao princípio do menor privilégio.
Federação de identidade
Integra-se com provedores de identidade externos para gerenciar identidades de usuários em diferentes plataformas e serviços.
Segurança - Plataformas de Confiança Zero (5)
Criptografia
A criptografia obrigatória dos dados, tanto em repouso quanto em trânsito, protege contra o acesso não autorizado.
Detecção e resposta de endpoint (EDR)
A monitorização contínua e as capacidades de resposta em tempo real com EDR ajudam a detectar e mitigar ameaças em dispositivos endpoint.
Avaliação de postura do dispositivo
Verifica o status de segurança de um dispositivo antes de conceder acesso aos recursos da rede, garantindo que apenas dispositivos em conformidade possam se conectar.
Micro-segmentação
Divide a rede em segmentos isolados para impedir o movimento lateral por atacantes, garantindo que, se um segmento for comprometido, os outros permaneçam seguros.
Acesso à rede de confiança zero (ZTNA)
Substitui VPNs tradicionais ao impor acesso granular e sensível ao contexto a aplicações com base na identidade do usuário, dispositivo e outros fatores.
Segurança de Dados - Plataformas de Confiança Zero (2)
Prevenção de perda de dados (DLP)
Detecte e previna o acesso ou transferência não autorizada de dados sensíveis.
Classificação de dados
A classificação de dados categoriza automaticamente os dados com base em sua sensibilidade, permitindo que medidas de segurança apropriadas sejam aplicadas.
Visibilidade de Aplicações - Plataformas de Confiança Zero (5)
Suporte de API
O suporte a API garante que a plataforma de confiança zero possa se integrar perfeitamente com outras ferramentas de segurança e a infraestrutura existente.
Controles ao nível da aplicação
Fornece a capacidade de impor políticas de segurança na camada de aplicação, garantindo que o acesso a aplicações específicas seja rigidamente controlado.
Acesse o aplicativo com segurança
garante que apenas usuários autorizados possam acessar aplicativos críticos, protegendo contra pontos de entrada não autorizados
Análise de comportamento de usuários e entidades (UEBA)
UEBA identifica comportamentos incomuns que podem indicar uma ameaça à segurança, permitindo a gestão proativa de ameaças.
Monitoramento contínuo
Fornece visibilidade em tempo real de todo o tráfego de rede, atividades dos usuários e fluxos de dados para detectar anomalias.
Relatórios e Políticas - Plataformas de Confiança Zero (5)
Automação de políticas
permite a aplicação automática de políticas de segurança com base em critérios predefinidos, reduzindo o risco de erro humano e garantindo a aplicação consistente
Conformidade regulatória
A conformidade regulatória ajuda as organizações a aderirem a regulamentações específicas do setor, como o Regulamento Geral sobre a Proteção de Dados (GDPR), a Lei de Portabilidade e Responsabilidade de Seguros de Saúde (HIPAA) ou a Lei de Privacidade do Consumidor da Califórnia (CCPA).
Compatibilidade entre plataformas
Isso funciona em diferentes ambientes, incluindo locais, na nuvem e configurações híbridas, garantindo uma cobertura de segurança abrangente.
Aplicação de políticas
Isso garante que as políticas de segurança sejam aplicadas de forma consistente em todos os usuários, dispositivos e aplicativos.
Relatórios abrangentes
Relatórios detalhados que fornecem insights sobre eventos de segurança ajudam as organizações a manter a conformidade e otimizar sua postura de segurança.
Agente AI - Plataformas de Confiança Zero (4)
Execução Autônoma de Tarefas
Capacidade de realizar tarefas complexas sem a necessidade constante de intervenção humana
Integração entre sistemas
Funciona em vários sistemas de software ou bancos de dados
Aprendizagem Adaptativa
Melhora o desempenho com base no feedback e na experiência
Assistência Proativa
Antecipar necessidades e oferecer sugestões sem ser solicitado
Agente AI - Mercado AWS (3)
Execução Autônoma de Tarefas
Capacidade de realizar tarefas complexas sem a necessidade constante de intervenção humana
Planejamento em várias etapas
Capacidade de decompor e planejar processos em várias etapas
Integração entre sistemas
Funciona em vários sistemas de software ou bancos de dados
Autenticação e Autorização - Gestão de Identidade e Acesso (IAM) (1)
Controle de Acesso Adaptativo e Contextual
Conceda acesso com base nos atributos do usuário, localização, postura do dispositivo ou risco.
Administração e Governança - Gerenciamento de Identidade e Acesso (IAM) (2)
Gestão do Ciclo de Vida de Identidade
Automatize a integração, desligamento e revisões de acesso ao longo dos ciclos de vida dos usuários.
Gerenciamento de Conta de Autoatendimento
Permitir que os usuários redefinam senhas e atualizem perfis sem suporte do administrador.
IA Generativa - Gestão de Identidade e Acesso (IAM) (3)
Detecção de Anomalias de Acesso com IA
Identifique padrões de acesso incomuns usando modelos de aprendizado de máquina.
Ajuste Automático de Políticas
Ajuste dinamicamente as políticas de acesso com base no risco e em insights gerados por IA.
Recomendações Preditivas de Funções
Sugira funções de usuário apropriadas com base em padrões de uso e comportamento dos pares.





