GateKeeper Proximity Authentication Funktionen
Welche Funktionen hat GateKeeper Proximity Authentication?
Art der Authentifizierung
- SMS-basiert
- Sprachbasierte Telefonie
- E-Mail-basiert
- Hardware-Token-basiert
- Software-Token
- Biometrischer Faktor
- Mobile-Push
- Risikobasierte Authentifizierung
Funktionalität
- Synchronisierung mit mehreren Geräten
- verstärkung
- Funktioniert mit Hardware-Sicherheitsschlüsseln
- Offline- oder No-Phone-Lösung
Vollzug
- Einfache Einrichtung
- Mobiles SDK
- Web-SDK
Filter für Funktionen
Art der Authentifizierung
SMS-basiert | Wie in 16 GateKeeper Proximity Authentication Bewertungen berichtet. Sendet einen Einmal-Passcode (OTP) per SMS. | 79% (Basierend auf 16 Bewertungen) | |
Sprachbasierte Telefonie | Bietet einen Einmal-Passcode (OTP) per Sprachanruf. Diese Funktion wurde in 16 GateKeeper Proximity Authentication Bewertungen erwähnt. | 72% (Basierend auf 16 Bewertungen) | |
E-Mail-basiert | Sendet einen Einmal-Passcode (OTP) per E-Mail. 16 Rezensenten von GateKeeper Proximity Authentication haben Feedback zu dieser Funktion gegeben. | 74% (Basierend auf 16 Bewertungen) | |
Hardware-Token-basiert | Unterstützt Hardware-Token, bei denen es sich häufig um USB-große, Fob-ähnliche Geräte handelt, die Codes speichern. Diese Funktion wurde in 18 GateKeeper Proximity Authentication Bewertungen erwähnt. | 100% (Basierend auf 18 Bewertungen) | |
Software-Token | Wie in 17 GateKeeper Proximity Authentication Bewertungen berichtet. Bietet Software-Token, bei denen es sich um Anwendungen handelt, die auf einem Mobiltelefon, tragbaren Geräten oder Desktops installiert sind und zeitbasierte Einmalkennungen (TOTP) generieren, die ein Benutzer leicht kopieren kann. Software-Token funktionieren sowohl online als auch offline. | 92% (Basierend auf 17 Bewertungen) | |
Biometrischer Faktor | Ermöglicht die Verwendung biometrischer Faktoren wie Fingerabdrücke, Gesichtsabdrücke, Stimmabdrücke oder andere biometrische Informationen als Authentifizierungsfaktor. Diese Funktion wurde in 17 GateKeeper Proximity Authentication Bewertungen erwähnt. | 76% (Basierend auf 17 Bewertungen) | |
Mobile-Push | Bietet mobile Push-Authentifizierung, eine benutzerfreundliche Methode, bei der ein Benutzer keinen Code kopieren muss, sondern eine Authentifizierung mit einer mobilen Anwendung akzeptiert oder verweigert. Die mobile Push-Authentifizierung funktioniert nur, wenn ein Benutzer mit dem Internet verbunden ist. 15 Rezensenten von GateKeeper Proximity Authentication haben Feedback zu dieser Funktion gegeben. | 80% (Basierend auf 15 Bewertungen) | |
Risikobasierte Authentifizierung | Basierend auf 16 GateKeeper Proximity Authentication Bewertungen. Analysiert die IP-Adressen, Geräte, Verhaltensweisen und Identitäten von Benutzern, um einen Benutzer zu authentifizieren. | 89% (Basierend auf 16 Bewertungen) |
Funktionalität
Synchronisierung mit mehreren Geräten | Ermöglicht die Verwendung von Token auf mehreren Geräten. Diese Funktion kann auch deaktiviert werden, wenn der Benutzer dies nicht wünscht. Diese Funktion wurde in 17 GateKeeper Proximity Authentication Bewertungen erwähnt. | 93% (Basierend auf 17 Bewertungen) | |
verstärkung | Basierend auf 16 GateKeeper Proximity Authentication Bewertungen. Bietet verschlüsselte Backup-Wiederherstellung, die vom Anbieter gespeichert werden. | 81% (Basierend auf 16 Bewertungen) | |
Active Directory-Integration | Integriert mit Active Directory. | Nicht genügend Daten verfügbar | |
LDAP-Integration | Lässt sich in LDAP-basierte Verzeichnisdienste (Lightweight Directory Access Protocol) integrieren. | Nicht genügend Daten verfügbar | |
Hacker-Wörterbuch | Verwendet vorhandene bekannte Hacking-Wörterbücher, um Benutzern zu verbieten, kompromittierte Kennwörter auszuwählen. | Nicht genügend Daten verfügbar | |
Benutzerdefiniertes Blacklist-Wörterbuch | Ermöglicht es Administratoren, eine benutzerdefinierte Blacklist zu erstellen, um Mitarbeitern zu verbieten, bestimmte Wörter in ihren Passwörtern zu verwenden. | Nicht genügend Daten verfügbar | |
FIDO2-konform | Bietet FIDO2-fähige Authentifizierungsmethode Diese Funktion wurde in 13 GateKeeper Proximity Authentication Bewertungen erwähnt. | 90% (Basierend auf 13 Bewertungen) | |
Funktioniert mit Hardware-Sicherheitsschlüsseln | Funktioniert mit Hardware-Sicherheitsschlüsseln Diese Funktion wurde in 14 GateKeeper Proximity Authentication Bewertungen erwähnt. | 98% (Basierend auf 14 Bewertungen) | |
Mehrere Authentifizierungsmethoden | Basierend auf 14 GateKeeper Proximity Authentication Bewertungen. Bieten Sie Benutzern mehrere Möglichkeiten zur Authentifizierung, einschließlich, aber nicht beschränkt auf: mobiles Pushen auf vertrauenswürdigen Geräten, FIDO-fähigen Geräten, physischen Sicherheitsschlüsseln, Schlüsselkarten, Smartwatches, Biometrie, QR-Codes, Desktop-App + PIN und anderen. | 99% (Basierend auf 14 Bewertungen) | |
Offline- oder No-Phone-Lösung | Bietet Lösungen, wenn Benutzer offline sind oder keinen Zugriff auf ein Mobiltelefon haben. 14 Rezensenten von GateKeeper Proximity Authentication haben Feedback zu dieser Funktion gegeben. | 90% (Basierend auf 14 Bewertungen) | |
Benutzerbereitstellung | Vereinfacht oder automatisiert die Bereitstellung, Aufhebung der Bereitstellung und andere Änderungen der Benutzerrolle. | Nicht genügend Daten verfügbar | |
Passwort-Manager | Bietet Tools zur Passwortverwaltung für Endbenutzer. | Nicht genügend Daten verfügbar | |
Single Sign-On | Bietet Single-Sign-On-Funktionen für Endbenutzer, die es ihnen ermöglichen, sich einmal zu authentifizieren und Zugriff auf alle ihre Unternehmenskonten zu erhalten. | Nicht genügend Daten verfügbar | |
Erzwingt Richtlinien | Erzwingt Benutzerzugriffsrichtlinien basierend auf Einzelpersonen, Rollentypen, Gruppenmitgliedschaften oder anderen Faktoren, um unbefugten Zugriff auf Unternehmenssysteme und -daten zu verhindern. | Nicht genügend Daten verfügbar | |
Authentifizierung | Authentifiziert Benutzer, bevor der Zugriff auf Unternehmenssysteme gewährt wird. | Nicht genügend Daten verfügbar | |
Multi-Faktor-Authentifizierung | Bietet Multi-Faktor-Authentifizierungsmethoden, um die Identität eines Benutzers zu überprüfen. | Nicht genügend Daten verfügbar |
Benutzerfreundlichkeit & Zugang
Schnelle Anmeldung | Beschleunigt die Benutzeranmeldung mithilfe von Methoden wie einem Master-Passwort oder dem automatischen Ausfüllen von Kennwörtern. | Nicht genügend Daten verfügbar | |
Browser-Erweiterung | Integriert das Tool in Ihren Browser für eine einfache Bedienung. | Nicht genügend Daten verfügbar | |
Benutzerfreundlichkeit mobiler Apps | Integriert sich mit Ihrem mobilen Gerät zur Nutzung in mobilen Apps. | Nicht genügend Daten verfügbar | |
Multi-Device-Nutzung | Ermöglicht es dem Benutzer, das Tool auf mehreren Geräten zu verwenden. | Nicht genügend Daten verfügbar | |
Admin-Verwaltung | Ermöglicht es einem Arbeitgeber oder Administrator, den Mitarbeiterzugriff zu verwalten. | Nicht genügend Daten verfügbar |
Sicherheitsmaßnahmen
Passwortgenerator | Generiert Passwörter für jede Ihrer Anmeldungen. | Nicht genügend Daten verfügbar | |
Zwei-Faktor-Authentifizierung | Definition anzeigen | Bietet zusätzliche Sicherheit, indem zusätzlich zu einem Kennwort eine zusätzliche Verifizierung erforderlich ist. | Nicht genügend Daten verfügbar |
Sicherheits-Audits | Analysiert und bewertet die Qualität und Vielfalt Ihrer Passwörter. | Nicht genügend Daten verfügbar |
Lagerung
Digitale Geldbörse | Speichert Datensätze wie Kreditkarten oder Quittungen zusätzlich zu Passwörtern. | Nicht genügend Daten verfügbar | |
Dateispeicher | Speichert zusätzlich zu Kennwörtern auch Dateien. | Nicht genügend Daten verfügbar |
Verwaltung
Bidirektionale Identitätssynchronisation | Sorgen Sie dafür, dass Identitätsattribute in allen Anwendungen konsistent sind, unabhängig davon, ob die Änderung im Bereitstellungssystem oder in der Anwendung vorgenommen wird. | Nicht genügend Daten verfügbar | |
Verwaltung von Richtlinien | Ermöglicht Administratoren das Erstellen von Zugriffsrichtlinien und wendet Richtlinienkontrollen während des gesamten Anforderungs- und Bereitstellungsprozesses an. | Nicht genügend Daten verfügbar | |
Cloud-Verzeichnis | Stellt eine cloudbasierte Verzeichnisoption bereit, die alle Benutzernamen und Attribute enthält, oder integriert sie in diese. | Nicht genügend Daten verfügbar | |
Anwendungsintegrationen | Integriert sich mit gängigen Anwendungen wie Service Desk-Tools. | Nicht genügend Daten verfügbar | |
Synchronisierung von Passwörtern | Synchronisiert Passwörter über Unternehmenssysteme hinweg. | Nicht genügend Daten verfügbar | |
Zentralisierte Verwaltung | Stellt ein Tool für IT-Administratoren zur Verwaltung der Software bereit. | Nicht genügend Daten verfügbar | |
Steuerelemente für die Komplexität von Gruppenrichtlinien | Konfigurieren Sie bestimmte Richtlinien für Benutzer oder Gruppen mithilfe von Gruppenrichtlinienobjekten. | Nicht genügend Daten verfügbar | |
Mehrere Richtlinien | Unterstützt mehrere Kennwortrichtlinien. | Nicht genügend Daten verfügbar | |
Mehrsprachig | Unterstützt mehrere Sprachen. | Nicht genügend Daten verfügbar |
Beachtung
NIST-konform | Entspricht den Best Practice-Empfehlungen des National Institute of Standards and Technology für Passwörter. | Nicht genügend Daten verfügbar | |
NCSC-konform | Entspricht den Best-Practice-Empfehlungen des Nationalen Zentrums für Cybersicherheit (NCSC) für Passwörter. | Nicht genügend Daten verfügbar | |
Abschnitt 508-konform | Konform mit Abschnitt 508, um Mitarbeitern mit Behinderungen die Nutzung dieser Software zu ermöglichen. | Nicht genügend Daten verfügbar |
Art
On-Premises-Lösung | Bietet eine IAM-Lösung für On-Premise-Systeme. | Nicht genügend Daten verfügbar | |
Cloud-Lösung | Bietet eine IAM-Lösung für Cloud-basierte Systeme. | Nicht genügend Daten verfügbar |
Berichtend
Tracking | Verfolgt Benutzeraktivitäten über geschützte Systeme hinweg. | Nicht genügend Daten verfügbar | |
Reporting | Stellt Berichtsfunktionen bereit. | Nicht genügend Daten verfügbar |
Vollzug
Einfache Einrichtung | Bietet eine leicht verständliche Benutzeroberfläche, um die Einrichtung reibungslos zu gestalten. 18 Rezensenten von GateKeeper Proximity Authentication haben Feedback zu dieser Funktion gegeben. | 97% (Basierend auf 18 Bewertungen) | |
Mobiles SDK | Wie in 15 GateKeeper Proximity Authentication Bewertungen berichtet. Bietet ein mobiles Software Development Kit (SDK) für iOS, Blackberry und Android. | 82% (Basierend auf 15 Bewertungen) | |
Web-SDK | Basierend auf 15 GateKeeper Proximity Authentication Bewertungen. Bietet ein Software Development Kit (SDK) für webbasierte Anwendungen. | 83% (Basierend auf 15 Bewertungen) |