(46)
4.9 von 5
Website besuchen
Gesponsert
Self-Service-Zugriffsanforderungen | Benutzer können den Zugriff auf eine Anwendung anfordern und automatisch bereitgestellt werden, wenn sie die Richtlinienanforderungen erfüllen | Nicht genügend Daten verfügbar | |
Intelligente/automatisierte Bereitstellung | Basierend auf 11 OpenText NetIQ Identity Manager Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Automatisiert die Erstellung, Änderung und Entfernung von Konto-/Zugriffsrechten für On-Premise- und Cloud-Anwendungen | 80% (Basierend auf 11 Bewertungen) | |
Rollenverwaltung | Richten Sie Rollen ein, die einen Satz von Authentifizierungsrechten für jeden Benutzer in der Rolle erstellen | Nicht genügend Daten verfügbar | |
Verwaltung von Richtlinien | Basierend auf 10 OpenText NetIQ Identity Manager Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Ermöglicht Administratoren das Erstellen von Zugriffsrichtlinien und wendet Richtlinienkontrollen während des gesamten Anforderungs- und Bereitstellungsprozesses an | 82% (Basierend auf 10 Bewertungen) | |
Beendigung des Zugriffs | Basierend auf 10 OpenText NetIQ Identity Manager Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Beenden des Zugriffs auf mehrere Anwendungen basierend auf Datumsangaben | 82% (Basierend auf 10 Bewertungen) | |
Genehmigungsworkflows | Ermöglichen Sie es Geschäftsbeteiligten/Managern, angeforderte Änderungen für den Zugriff über einen definierten Workflow zu genehmigen oder abzulehnen | Nicht genügend Daten verfügbar |
Self-Service-Kennwortzurücksetzung | Ermöglicht Benutzern das Zurücksetzen von Kennwörtern ohne Administratorinteraktion. Erzwingt Kennwortrichtlinien beim Zurücksetzen. | Nicht genügend Daten verfügbar | |
Massenänderungen | Gleichzeitiges Ändern von Benutzern und Berechtigungen | Nicht genügend Daten verfügbar | |
Bidirektionale Identitätssynchronisierung | Halten Sie Identitätsattribute anwendungsübergreifend konsistent, unabhängig davon, ob die Änderung im Bereitstellungssystem oder in der Anwendung vorgenommen wird | Nicht genügend Daten verfügbar |
Identifizierung und Warnung vor Bedrohungen | Benachrichtigung von Administratoren, wenn unangemessener Zugriff auftritt | Nicht genügend Daten verfügbar | |
Compliance-Audits | Proaktives Prüfen von Zugriffsrechten anhand von Richtlinien | Nicht genügend Daten verfügbar |
Reporting | Standard- und benutzerdefinierte Berichterstellung, um sicherzustellen, dass die entsprechenden Zugriffsrechte zugewiesen wurden | Nicht genügend Daten verfügbar | |
Mobile App | Bietet eine mobile Anwendung, die Administratoren vor potenziellen Problemen warnt und Administratoren die Verwaltung von Zugriffsrechten ermöglicht | Nicht genügend Daten verfügbar | |
Einfache Einrichtung für Zielsysteme | Unterstützung einer Vielzahl von Cloud- und On-Premise-Anwendungen zur Automatisierung der Bereitstellung für bestehende und neu beschaffte Anwendungen | Nicht genügend Daten verfügbar | |
Apis | Bietet geeignete Anwendungsschnittstellen, um benutzerdefinierte Integrationen für individuelle Geschäftsanforderungen zu ermöglichen | Nicht genügend Daten verfügbar |