(46)
4.9 de 5
Visitar sitio web
Patrocinado
Solicitudes de acceso de autoservicio | Basado en 17 reseñas de Oracle Identity Management y verificado por el equipo de I+D de Producto de G2. Los usuarios pueden solicitar acceso a una aplicación y aprovisionarse automáticamente si cumplen los requisitos de la directiva | 81% (Basado en 17 reseñas) | |
Aprovisionamiento inteligente/automatizado | Basado en 16 reseñas de Oracle Identity Management y verificado por el equipo de I+D de Producto de G2. Automatiza la creación, los cambios y la eliminación de derechos de cuenta/acceso para aplicaciones locales y en la nube | 75% (Basado en 16 reseñas) | |
Gestión de roles | Basado en 17 reseñas de Oracle Identity Management y verificado por el equipo de I+D de Producto de G2. Establecer roles que creen un conjunto de derechos de autenticación para cada usuario del rol | 75% (Basado en 17 reseñas) | |
Gestión de políticas | Basado en 16 reseñas de Oracle Identity Management y verificado por el equipo de I+D de Producto de G2. Permite a los administradores crear políticas de acceso y aplicar controles de políticas en todos los procesos de solicitud y aprovisionamiento | 74% (Basado en 16 reseñas) | |
Terminación de acceso | Basado en 17 reseñas de Oracle Identity Management y verificado por el equipo de I+D de Producto de G2. Terminar el acceso a varias aplicaciones en función de las fechas | 76% (Basado en 17 reseñas) | |
Flujos de trabajo de aprobación | Basado en 16 reseñas de Oracle Identity Management y verificado por el equipo de I+D de Producto de G2. Permitir que las partes interesadas / gerentes de negocios aprueben o rechacen los cambios solicitados para acceder a través de un flujo de trabajo definido | 77% (Basado en 16 reseñas) |
Autoservicio de restablecimiento de contraseña | Basado en 16 reseñas de Oracle Identity Management y verificado por el equipo de I+D de Producto de G2. Permite a los usuarios restablecer contraseñas sin interacción del administrador. Aplica directivas de contraseña al restablecer. | 81% (Basado en 16 reseñas) | |
Cambios masivos | Basado en 15 reseñas de Oracle Identity Management y verificado por el equipo de I+D de Producto de G2. Cambiar usuarios y permisos de forma masiva | 73% (Basado en 15 reseñas) | |
Sincronización de identidad bidireccional | Basado en 15 reseñas de Oracle Identity Management y verificado por el equipo de I+D de Producto de G2. Mantenga la coherencia de los atributos de identidad en todas las aplicaciones, independientemente de que el cambio se realice en el sistema de aprovisionamiento o en la aplicación | 76% (Basado en 15 reseñas) |
Identifica y alerta sobre amenazas | Alerta a los administradores cuando se produce un acceso inapropiado Esta función fue mencionada en 13 reseñas de Oracle Identity Management. | 74% (Basado en 13 reseñas) | |
Auditorías de cumplimiento | Basado en 14 reseñas de Oracle Identity Management y verificado por el equipo de I+D de Producto de G2. Audita de forma proactiva los derechos de acceso en relación con las políticas | 77% (Basado en 14 reseñas) |
Informes | Basado en 13 reseñas de Oracle Identity Management y verificado por el equipo de I+D de Producto de G2. Creación de informes estándar y personalizados para garantizar que se han asignado los derechos de acceso adecuados | 68% (Basado en 13 reseñas) | |
Aplicación móvil | Proporciona una aplicación móvil que alerta a los administradores de posibles problemas y permite a los administradores administrar los derechos de acceso | No hay suficientes datos disponibles | |
Facilidad de configuración para los sistemas de destino | Basado en 13 reseñas de Oracle Identity Management y verificado por el equipo de I+D de Producto de G2. Soporte para una amplia variedad de aplicaciones en la nube y locales para automatizar el aprovisionamiento de aplicaciones existentes y nuevas adquiridas | 73% (Basado en 13 reseñas) | |
Apis | Basado en 13 reseñas de Oracle Identity Management y verificado por el equipo de I+D de Producto de G2. Proporciona interfaces de aplicación adecuadas para permitir integraciones personalizadas para requisitos empresariales únicos | 71% (Basado en 13 reseñas) | |
Aprovisionamiento inteligente/automatizado | Automatiza la creación, los cambios y la eliminación de derechos de cuenta/acceso para aplicaciones locales y en la nube | No hay suficientes datos disponibles | |
Gestión de políticas | Permite a los administradores crear políticas de acceso y aplicar controles de políticas en todos los procesos de solicitud y aprovisionamiento | No hay suficientes datos disponibles | |
Repositorios de identidad locales compatibles | Variedad y calidad de las integraciones (es decir, Active Directory, LDAP) | No hay suficientes datos disponibles | |
Facilidad de conexión de aplicaciones | Aprovisione fácilmente nuevos sistemas, plataformas o aplicaciones utilizando la configuración y no la personalización. | No hay suficientes datos disponibles |
Gestión de roles | Establecer roles que creen un conjunto de derechos de autenticación para cada usuario del rol | No hay suficientes datos disponibles | |
Terminación de acceso | Terminar el acceso a varias aplicaciones en función de las fechas | No hay suficientes datos disponibles | |
Acceso remoto | Controla el acceso a aplicaciones heredadas, aplicaciones basadas en web, recursos de red mientras los empleados están fuera de la red de área local. | No hay suficientes datos disponibles | |
Acceso de socios | Controla el acceso a los usuarios que no son empleados de la empresa que están dentro de la red de área local de la empresa o fuera de la red | No hay suficientes datos disponibles |
Sso | Proporciona un único punto de acceso para que los usuarios accedan a varios productos en la nube sin varios inicios de sesión. | No hay suficientes datos disponibles | |
Autenticación multifactor | Proporciona compatibilidad con la autenticación multifactor, por lo que los usuarios deben proporcionar varios factores para autenticarse. Por ejemplo, algo que saben, algo que tienen o algo que son. | No hay suficientes datos disponibles | |
Soporta los sistemas de autenticación requeridos | Admite tecnologías de autenticación de 3rd party requeridas. Sistemas de ejemplo: biométricos, contraseñas, tarjetas clave, sistemas basados en tokens, etc. | No hay suficientes datos disponibles | |
Aprovisionamiento de usuarios | Simplifica o automatiza el aprovisionamiento de usuarios, el desaprovisionamiento y otros cambios de roles de usuario. Los revisores de 14 de Oracle Identity Management han proporcionado comentarios sobre esta función. | 85% (Basado en 14 reseñas) | |
Administrador de contraseñas | Basado en 13 reseñas de Oracle Identity Management. Ofrece herramientas de administración de contraseñas a los usuarios finales. | 85% (Basado en 13 reseñas) | |
Inicio de sesión único | Ofrece funcionalidades de inicio de sesión único a los usuarios finales, lo que les permite autenticarse una vez y tener acceso a todas las cuentas de su empresa. Los revisores de 15 de Oracle Identity Management han proporcionado comentarios sobre esta función. | 78% (Basado en 15 reseñas) | |
Aplica políticas | Aplica políticas de acceso de usuarios basadas en individuos, tipos de roles, pertenencia a grupos u otros factores para evitar el acceso no autorizado a los sistemas y datos de la empresa. Esta función fue mencionada en 14 reseñas de Oracle Identity Management. | 80% (Basado en 14 reseñas) | |
Autenticación | Autentica a los usuarios antes de conceder acceso a los sistemas de la empresa. Esta función fue mencionada en 15 reseñas de Oracle Identity Management. | 82% (Basado en 15 reseñas) | |
Autenticación multifactor | Ofrece métodos de autenticación multifactor para verificar la identidad de un usuario. Esta función fue mencionada en 15 reseñas de Oracle Identity Management. | 81% (Basado en 15 reseñas) |
Solución local | Proporciona una solución de IAM para sistemas locales. Los revisores de 15 de Oracle Identity Management han proporcionado comentarios sobre esta función. | 80% (Basado en 15 reseñas) | |
Solución en la nube | Proporciona una solución de IAM para sistemas basados en la nube. | No hay suficientes datos disponibles |
Seguimiento | Basado en 12 reseñas de Oracle Identity Management. Realiza un seguimiento de las actividades de los usuarios en los sistemas protegidos. | 76% (Basado en 12 reseñas) | |
Informes | Proporciona funcionalidad de informes. Los revisores de 12 de Oracle Identity Management han proporcionado comentarios sobre esta función. | 72% (Basado en 12 reseñas) |