Recursos de Stytch
Opções de autenticação (5)
Experiência do usuário de autenticação
O processo de fornecer credenciais e fazer login em vários sistemas é fácil e intuitivo para os usuários
Suporta sistemas de autenticação necessária
Suporta as tecnologias de autenticação de terceiros necessárias. Exemplos de sistemas: bioMetric, senhas, cartões chave, sistemas baseados em tokens, etc.
Autenticação multifator
Fornece suporte para autenticação Multifator, portanto, os usuários são obrigados a fornecer vários fatores para autenticar. Por exemplo, algo que eles sabem, algo que eles têm ou algo que eles são.
Suporta métodos/protocolos de autenticação necessários
Suporte a SSO por meio de agentes Web, agentes proxy, serviços Web de autenticação e autorização sem agente, SAML ou oAuth e WS-Federation, dependendo do aplicativo e do caso de uso de negócios
Suporte a Federação/SAML (sp)
Pode servir como o provedor de serviços de um serviço externo para que, quando o usuário fizer logon externamente, ele tenha SSO perfeito para aplicativos internos de um provedor de serviços.
Tipos de Controle de Acesso (5)
Acesso ao ponto de extremidade
Fornece a capacidade de controlar o acesso a PCs, dispositivos móveis e outros dispositivos de ponto de extremidade.
Acesso Local
Controla o acesso a aplicativos legados, aplicativos baseados na Web, recursos de rede e servidores enquanto os funcionários estão na rede local da empresa.
Acesso remoto
Controla o acesso a aplicativos legados, aplicativos baseados na Web, recursos de redes enquanto os funcionários estão fora da rede local.
Acesso de Parceiros
Controla o acesso a usuários que não são funcionários da empresa que estão dentro da rede local da empresa ou fora da rede
Suporta usuários BYOD
Permite que os usuários usem seu próprio dispositivo para acessar aplicativos da empresa.
Administração (12)
Facilidade de instalação no servidor
O processo de instalação é fácil e flexível.
Imposição de política de senha
Opções para redefinir e aplicar políticas de senha
Console de Administração
Fornece ferramentas/console de administração que são fáceis de usar e aprender para tarefas de manutenção de rotina
Facilidade de conexão de aplicativos
Provisiona facilmente novos sistemas, plataformas ou aplicativos usando configuração e não personalização.
Administração de senha de autoatendimento
Os usuários podem definir e alterar senhas sem a interação da equipe de TI
Marcadores de Fraude
Identifica usuários suspeitos de cometer fraudes e os identifica após a devolução.
Lista negra
Evita que cometedores anteriores de fraudes ocorram em transações futuras.
Sincronização de senha
Sincroniza senhas entre os sistemas da empresa.
Gerenciamento centralizado
Fornece uma ferramenta para os administradores de TI gerenciarem o software.
Controles de complexidade de diretiva de grupo
Configure políticas específicas para usuários ou grupos usando objetos de diretiva de grupo.
Várias políticas
Suporta várias políticas de senha.
Multilingue
Suporta vários idiomas.
Plataforma (7)
Suporte a vários sistemas operacionais
Suporta controle de acesso de ponto de extremidade para vários sistemas operacionais
Suporte a vários domínios
Permite que a autenticação do usuário seja respeitada por todos os hosts em dois ou mais domínios
Suporte a vários navegadores
Suporte ao acesso a aplicativos baseados em navegador em todos os tipos de navegador necessários
Proteção contra failover
Fornece mecanismos de failover necessários para garantir que se um servidor, rede, etc falhar, os usuários ainda possam se autenticar
Relatórios
Contém ferramentas de relatórios pré-criadas e personalizadas necessárias para gerenciar negócios
Auditoria
Fornece mecanismo para auditoria de autenticação para fins de solução de problemas.
Suporte a serviços Web de terceiros
Pode chamar e passar credenciais para serviços Web de terceiros.
Tipo de autenticação (8)
Baseado em SMS
Envia uma senha única (OTP) via SMS.
Telefonia Baseada em Voz
Fornece uma senha única (OTP) via chamada de voz.
Baseado em e-mail
Envia uma senha única (OTP) por e-mail.
Baseado em token de hardware
Suporta tokens de hardware, que geralmente são dispositivos do tamanho de USB, semelhantes a fob, que armazenam códigos.
Software Token
Oferece tokens de software, que são aplicativos instalados em um telefone celular, dispositivos vestíveis ou desktops e geram senhas únicas baseadas em tempo (TOTP) que um usuário pode copiar facilmente. Os tokens de software funcionam online e offline.
Fator Biométrico
Permite que fatores biométricos, como impressões digitais, impressões faciais, impressões de voz ou outras informações biométricas sejam usados como fator de autenticação.
Empurrão móvel
Oferece autenticação por push móvel, que é um método amigável que não exige que um usuário copie um código, mas aceite ou negue uma autenticação usando um aplicativo móvel. A autenticação por push móvel só funciona quando um usuário está conectado à Internet.
Autenticação baseada em risco
Analisa endereços IP, dispositivos, comportamentos e identidades dos usuários para autenticar um usuário.
Funcionalidade (16)
Sincronização multi-dispositivo
Permite o uso de tokens em vários dispositivos. Esse recurso também pode ser desativado se o usuário não quiser isso.
Backup
Oferece recuperação de backup criptografado armazenado pelo fornecedor.
Integração com o Active Directory
Intetgrates com o Active Directory.
Integração LDAP
Integra-se aos serviços de diretório baseados no LDAP (Lightweight Directory Access Protocol).
Dicionário Hacker
Utiliza dicionários de hacking conhecidos existentes para impedir que os usuários selecionem senhas que foram compromizadas.
Dicionário personalizado de lista negra
Permite que os administradores criem uma lista negra personalizada para impedir que os funcionários usem palavras específicas em suas senhas.
Auto-registro e autoatendimento
Permite uma experiência perfeita do cliente com funções de auto-registro e autoatendimento, incluindo criação de conta e gerenciamento de preferências. Este recurso foi mencionado em 16 avaliações de Stytch.
Autenticação
Com base em 18 avaliações de Stytch. Verifica a identidade do usuário com autenticação, que pode incluir vários métodos de autenticação multifator.
Escalabilidade
Dimensiona para dar suporte ao crescimento de uma base de clientes. Este recurso foi mencionado em 14 avaliações de Stytch.
Gerenciamento de consentimento e preferências
Captura e gerencia o consentimento e as preferências de um cliente para cumprir as leis de privacidade de dados, como GDPR e CCPA.
Login social
Conforme relatado em 13 avaliações de Stytch. Oferece aos usuários a opção de fazer login com contas de mídia social.
Vinculação de dados de clientes
Integra-se com diretórios ou outros armazenamentos de dados que hospedam dados do cliente para criar uma visão completa de um cliente.
Compatível com FIDO2
Oferece método de autenticação habilitado para FIDO2
Funciona com chaves de segurança de hardware
Funciona com chaves de segurança de hardware
Vários métodos de autenticação
Ofereça aos usuários várias maneiras de autenticar, incluindo, mas não limitado a: push móvel em dispositivos confiáveis, dispositivos habilitados para FIDO, chaves de segurança físicas, cartões de chave, relógios inteligentes, biometria, códigos QR, aplicativo de desktop + pin, e outros. Este recurso foi mencionado em 13 avaliações de Stytch.
Solução offline ou sem telefone
Oferece soluções quando os usuários estão offline ou não têm acesso a um telefone celular.
Detecção (3)
Mitigação de bots
Monitora e elimina sistemas de bots suspeitos de cometer fraudes.
Monitoramento em tempo real
Monitora constantemente o sistema para detectar anomalias em tempo real.
Alertas
Alerta os administradores quando há suspeita de fraude ou as transações são recusadas.
Análise (3)
Análise de ID
Armazena dados de fontes externas ou internas relacionadas a contas falsas, avaliando os usuários quanto ao risco.
Relatórios de Inteligência
Coleta ativamente dados sobre fontes de compras suspeitas e características de cometedores comuns de fraude.
Incidentes
Produz relatórios detalhando tendências e vulnerabilidades relacionadas a pagamentos e fraudes.
Conformidade (3)
Compatível com NIST
Está em conformidade com as recomendações de melhores práticas de senha do National Institute of Standards and Technology.
Compatível com NCSC
Está em conformidade com as recomendações de melhores práticas de senha do National Cyber Security Centre (NCSC).
Conformidade com a Seção 508
Em conformidade com a Seção 508 para permitir que funcionários com deficiências usem este software.
Implementação (3)
Configuração fácil
Oferece uma interface de usuário fácil de entender para tornar a configuração suave.
SDK móvel
Oferece um kit de desenvolvimento de software móvel (SDK) para iOS, Blackberry e Android.
Web SDK
Oferece um kit de desenvolvimento de software (SDK) para aplicações baseadas na Web.
Detecção de Fraude por IA Agente (3)
Integração entre sistemas
Funciona em vários sistemas de software ou bancos de dados
Aprendizagem Adaptativa
Melhora o desempenho com base no feedback e na experiência
Tomada de Decisão
Tome decisões informadas com base nos dados disponíveis e nos objetivos
Gerenciamento de Risco de Autenticação de IA - Gerenciamento de Identidade e Acesso do Cliente (CIAM) (5)
MFA Adaptativa
Possui gatilhos impulsionados por IA para determinar quando exigir MFA ou autenticação mais forte, em vez de sempre exigi-la.
Detecção de Anomalias
Constrói perfis de dispositivos/ambientes conhecidos por usuário e sinaliza desvios como novos dispositivos, novas redes e/ou locais suspeitos como de maior risco.
Detecção de Login Fraudulento
Detecte comportamentos fraudulentos, como tentativas de tomada de conta, stuffing de credenciais, bots e ataques de força bruta através do uso de IA.
Políticas de Autenticação Adaptativa
Usa aprendizado de máquina para analisar eventos de autenticação passados e sugerir otimizações para políticas de segurança (por exemplo, limites, gatilhos) ou para ajustar regras ao longo do tempo.
Autenticação Baseada em Risco
Aproveita a IA para atribuir uma pontuação de risco a uma tentativa de login com base no contexto, dispositivo, IP, padrões históricos para decidir dinamicamente se deve solicitar MFA, desafios adicionais ou permitir um login sem interrupções.
Análise Biométrica e Comportamental por IA - Gestão de Identidade e Acesso do Cliente (CIAM) (2)
Análise Biométrica Comportamental
Monitora sinais comportamentais, incluindo padrões de digitação, movimento do mouse e/ou dinâmica de toque/deslize para verificar a identidade do usuário, seja no login ou continuamente após o login.
Detecção de Vivacidade
Usa visão computacional, reconhecimento facial ou outras biometria durante o onboarding ou em eventos de risco, com verificações de vivacidade baseadas em IA para prevenir ataques de falsificação ou repetição.
Controles de Segurança Cientes do Contexto com IA - Gestão de Identidade e Acesso do Cliente (CIAM) (2)
Assistentes de Recuperação de Conta
Gera prompts dinâmicos para guiar os usuários através dos fluxos de trabalho de recuperação de conta.
Aplicação de Restrições
Implemente inteligência artificial para filtrar, reescrever ou bloquear solicitações que tentem acessar dados não autorizados, escalar privilégios de forma inadequada, explorar fraquezas do sistema ou, de outra forma, reconfigurar permissões de acesso de clientes.
Você está vendo este anúncio com base na relevância do produto para esta página. O conteúdo patrocinado não recebe tratamento preferencial em nenhuma das classificações da G2.




