Fonctionnalités de GateKeeper Proximity Authentication
Quelles sont les fonctionnalités de GateKeeper Proximity Authentication?
Type d’authentification
- Basé sur SMS
- Téléphonie vocale
- Basé sur l’e-mail
- Basé sur des jetons matériels
- Jeton logiciel
- Facteur biométrique
- Mobile-Push
- Authentification basée sur les risques
Fonctionnalité
- Synchronisation multi-appareils
- appui
- Fonctionne avec les clés de sécurité matérielles
- Solution hors ligne ou sans téléphone
exécution
- Configuration facile
- Kit de développement logiciel (SDK) mobile
- Kit de développement logiciel (SDK) Web
Filtrer par fonctionnalités
Type d’authentification
Basé sur SMS | Basé sur 16 GateKeeper Proximity Authentication avis. Envoie un code d’accès à usage unique (OTP) par SMS. | 79% (Basé sur 16 avis) | |
Téléphonie vocale | Basé sur 16 GateKeeper Proximity Authentication avis. Fournit un code d’accès à usage unique (OTP) via un appel vocal. | 72% (Basé sur 16 avis) | |
Basé sur l’e-mail | Envoie un code d’accès à usage unique (OTP) par e-mail. Les 16 évaluateurs de GateKeeper Proximity Authentication ont donné leur avis sur cette fonctionnalité | 74% (Basé sur 16 avis) | |
Basé sur des jetons matériels | Prend en charge les jetons matériels, qui sont souvent des périphériques de type FAB de taille USB qui stockent des codes. Les 18 évaluateurs de GateKeeper Proximity Authentication ont donné leur avis sur cette fonctionnalité | 100% (Basé sur 18 avis) | |
Jeton logiciel | Basé sur 17 GateKeeper Proximity Authentication avis. Offre des jetons logiciels, qui sont des applications installées sur un téléphone mobile, des appareils portables ou des ordinateurs de bureau et génèrent des codes d’accès à usage unique (TOTP) basés sur le temps qu’un utilisateur peut facilement copier. Les jetons logiciels fonctionnent à la fois en ligne et hors ligne. | 92% (Basé sur 17 avis) | |
Facteur biométrique | Permet d’utiliser des facteurs biométriques tels que les empreintes digitales, les empreintes faciales, les empreintes vocales ou d’autres informations biométriques. Les 17 évaluateurs de GateKeeper Proximity Authentication ont donné leur avis sur cette fonctionnalité | 76% (Basé sur 17 avis) | |
Mobile-Push | Basé sur 15 GateKeeper Proximity Authentication avis. Offre l’authentification push mobile, qui est une méthode conviviale qui ne nécessite pas qu’un utilisateur copie un code, mais accepte ou refuse plutôt une authentification à l’aide d’une application mobile. L’authentification mobile push ne fonctionne que lorsqu’un utilisateur est connecté à Internet. | 80% (Basé sur 15 avis) | |
Authentification basée sur les risques | Tel que rapporté dans 16 GateKeeper Proximity Authentication avis. Analyse les adresses IP, les appareils, les comportements et les identités des utilisateurs pour authentifier un utilisateur. | 89% (Basé sur 16 avis) |
Fonctionnalité
Synchronisation multi-appareils | Basé sur 17 GateKeeper Proximity Authentication avis. Permet l’utilisation de jetons sur plusieurs appareils. Cette fonctionnalité peut également être désactivée si l’utilisateur ne le souhaite pas. | 93% (Basé sur 17 avis) | |
appui | Basé sur 16 GateKeeper Proximity Authentication avis. Offre une restauration de sauvegarde cryptée stockée par le fournisseur. | 81% (Basé sur 16 avis) | |
Intégration d’Active Directory | Intetgrates avec Active Directory. | Pas assez de données disponibles | |
Intégration LDAP | S’intègre aux services d’annuaire basés sur le protocole LDAP (Lightweight Directory Access Protocol). | Pas assez de données disponibles | |
Dictionnaire Hacker | Utilise des dictionnaires de piratage connus existants pour interdire aux utilisateurs de sélectionner des mots de passe qui ont été compromisés. | Pas assez de données disponibles | |
Dictionnaire de liste noire personnalisé | Permet aux administrateurs de créer une liste noire personnalisée pour interdire aux employés d’utiliser des mots spécifiques dans leurs mots de passe. | Pas assez de données disponibles | |
Conforme à la norme FIDO2 | Offre une méthode d’authentification compatible FIDO2 Les 13 évaluateurs de GateKeeper Proximity Authentication ont donné leur avis sur cette fonctionnalité | 90% (Basé sur 13 avis) | |
Fonctionne avec les clés de sécurité matérielles | Fonctionne avec les clés de sécurité matérielles Les 14 évaluateurs de GateKeeper Proximity Authentication ont donné leur avis sur cette fonctionnalité | 98% (Basé sur 14 avis) | |
Plusieurs méthodes d’authentification | Basé sur 14 GateKeeper Proximity Authentication avis. Offrez aux utilisateurs plusieurs façons de s’authentifier, y compris, mais sans s’y limiter: push mobile sur des appareils de confiance, appareils compatibles FIDO, clés de sécurité physiques, cartes-clés, montres intelligentes, biométrie, codes QR, application de bureau + code PIN et autres. | 99% (Basé sur 14 avis) | |
Solution hors ligne ou sans téléphone | Propose des solutions lorsque les utilisateurs sont hors ligne ou n’ont pas accès à un téléphone mobile. Les 14 évaluateurs de GateKeeper Proximity Authentication ont donné leur avis sur cette fonctionnalité | 90% (Basé sur 14 avis) | |
Provisionnement des utilisateurs | Simplifie ou automatise le provisionnement, le déprovisionnement et d’autres modifications de rôle d’utilisateur. | Pas assez de données disponibles | |
Gestionnaire de mots de passe | Offre des outils de gestion des mots de passe aux utilisateurs finaux. | Pas assez de données disponibles | |
Authentification unique | Offre des fonctionnalités d’authentification unique aux utilisateurs finaux, leur permettant de s’authentifier une seule fois et d’avoir accès à tous leurs comptes d’entreprise. | Pas assez de données disponibles | |
Applique les politiques | Applique des politiques d’accès des utilisateurs en fonction de l’individu, du type de rôle, de l’appartenance à un groupe ou d’autres facteurs afin d’empêcher tout accès non autorisé aux systèmes et aux données de l’entreprise. | Pas assez de données disponibles | |
Authentification | Authentifie les utilisateurs avant d’accorder l’accès aux systèmes de l’entreprise. | Pas assez de données disponibles | |
Authentification multifacteur | Offre des méthodes d’authentification multifacteur pour vérifier l’identité d’un utilisateur. | Pas assez de données disponibles |
Facilité d’utilisation et accès
Connexion rapide | Accélère les connexions utilisateur à l’aide de méthodes telles qu’un mot de passe principal ou le remplissage automatique du mot de passe. | Pas assez de données disponibles | |
Extension de navigateur | Intègre l’outil à votre navigateur pour une utilisation facile. | Pas assez de données disponibles | |
Facilité d’utilisation de l’application mobile | Intègre avec votre appareil mobile pour une utilisation sur les applications mobiles. | Pas assez de données disponibles | |
Utilisation multi-appareils | Permet à l’utilisateur d’utiliser l’outil sur plusieurs appareils. | Pas assez de données disponibles | |
Gestion de l’administration | Permet à un employeur ou à un administrateur de gérer l’accès des employés. | Pas assez de données disponibles |
Mesures de sécurité
Générateur de mot de passe | Génère des mots de passe pour chacune de vos connexions. | Pas assez de données disponibles | |
Authentification à deux facteurs | Voir la définition de la fonctionnalité | Fournit une sécurité supplémentaire en exigeant un supplément de vérification en plus d’un mot de passe. | Pas assez de données disponibles |
Audits de sécurité | Analyse et évalue la qualité et la variété de vos mots de passe. | Pas assez de données disponibles |
Stockage
Portefeuille numérique | Stocke des enregistrements tels que des cartes de crédit ou des reçus en plus des mots de passe. | Pas assez de données disponibles | |
Stockage de fichiers | Stocke les fichiers en plus des mots de passe. | Pas assez de données disponibles |
Administration
Synchronisation bidirectionnelle des identités | Assurez la cohérence des attributs d’identité entre les applications, que la modification soit effectuée dans le système de provisionnement ou dans l’application. | Pas assez de données disponibles | |
Gestion des politiques | Permet aux administrateurs de créer des stratégies d’accès et applique des contrôles de stratégie tout au long des processus de demande et d’approvisionnement. | Pas assez de données disponibles | |
Annuaire Cloud | Fournit ou s’intègre à une option d’annuaire basée sur le cloud qui contient tous les noms d’utilisateur et attributs. | Pas assez de données disponibles | |
Intégrations d'application | Intègre avec des applications courantes telles que les outils de service desk. | Pas assez de données disponibles | |
Synchronisation des mots de passe | Synchronise les mots de passe entre les systèmes de l’entreprise. | Pas assez de données disponibles | |
Gestion centralisée | Fournit un outil permettant aux administrateurs informatiques de gérer le logiciel. | Pas assez de données disponibles | |
Contrôles de complexité des stratégies de groupe | Configurez des stratégies spécifiques pour les utilisateurs ou les groupes à l’aide d’objets de stratégie de groupe. | Pas assez de données disponibles | |
Stratégies multiples | Prend en charge plusieurs stratégies de mot de passe. | Pas assez de données disponibles | |
Multilingue | Prend en charge plusieurs langues. | Pas assez de données disponibles |
conformité
Conforme au NIST | Conforme aux recommandations des meilleures pratiques en matière de mots de passe du National Institute of Standards and Technology. | Pas assez de données disponibles | |
Conforme au NCSC | Conforme aux recommandations des meilleures pratiques en matière de mots de passe du National Cyber Security Centre (NCSC). | Pas assez de données disponibles | |
Conforme à la section 508 | Conforme à la section 508 pour permettre aux employés handicapés d’utiliser ce logiciel. | Pas assez de données disponibles |
Type
Solution sur site | Fournit une solution IAM pour les systèmes sur site. | Pas assez de données disponibles | |
Solution cloud | Fournit une solution IAM pour les systèmes basés sur le cloud. | Pas assez de données disponibles |
Rapports
Suivi | Assure le suivi des activités des utilisateurs sur les systèmes protégés. | Pas assez de données disponibles | |
Rapports | Fournit une fonctionnalité de création de rapports. | Pas assez de données disponibles |
exécution
Configuration facile | Basé sur 18 GateKeeper Proximity Authentication avis. Offre une interface utilisateur facile à comprendre pour faciliter la configuration. | 97% (Basé sur 18 avis) | |
Kit de développement logiciel (SDK) mobile | Tel que rapporté dans 15 GateKeeper Proximity Authentication avis. Offre un kit de développement logiciel (SDK) mobile pour iOS, Blackberry et Android. | 82% (Basé sur 15 avis) | |
Kit de développement logiciel (SDK) Web | Offre un kit de développement logiciel (SDK) pour les applications Web. Les 15 évaluateurs de GateKeeper Proximity Authentication ont donné leur avis sur cette fonctionnalité | 83% (Basé sur 15 avis) |