(4)
4.8 sur 5
Visiter le site web
Sponsorisé
Demandes d’accès en libre-service | Les utilisateurs peuvent demander l’accès à une application et être automatiquement approvisionnés s’ils répondent aux exigences de la stratégie | Pas assez de données disponibles | |
Provisionnement intelligent/automatisé | Basé sur 11 OpenText NetIQ Identity Manager avis et vérifié par l'équipe R&D produit de G2. Automatise la création, les modifications et les suppressions de comptes/droits d’accès pour les applications sur site et dans le cloud | 80% (Basé sur 11 avis) | |
Gestion des rôles | Établir des rôles qui créent un ensemble de droits d’authentification pour chaque utilisateur du rôle | Pas assez de données disponibles | |
Gestion des politiques | Basé sur 10 OpenText NetIQ Identity Manager avis et vérifié par l'équipe R&D produit de G2. Permet aux administrateurs de créer des stratégies d’accès et applique des contrôles de stratégie tout au long des processus de demande et d’approvisionnement | 82% (Basé sur 10 avis) | |
Résiliation de l’accès | Basé sur 10 OpenText NetIQ Identity Manager avis et vérifié par l'équipe R&D produit de G2. Mettre fin à l’accès à plusieurs applications en fonction des dates | 82% (Basé sur 10 avis) | |
Flux de travail d’approbation | Permettre aux parties prenantes/gestionnaires de l’entreprise d’approuver ou de rejeter les modifications demandées pour accéder via un flux de travail défini | Pas assez de données disponibles |
Réinitialisation du mot de passe en libre-service | Permet aux utilisateurs de réinitialiser les mots de passe sans intervention de l’administrateur. Applique les stratégies de mot de passe lors de la réinitialisation. | Pas assez de données disponibles | |
Modifications en bloc | Modifier les utilisateurs et les autorisations en bloc | Pas assez de données disponibles | |
Synchronisation bidirectionnelle des identités | Assurer la cohérence des attributs d’identité entre les applications, que la modification soit effectuée dans le système de provisionnement ou dans l’application | Pas assez de données disponibles |
Identifie et alerte les menaces | Alerte les administrateurs en cas d’accès inapproprié | Pas assez de données disponibles | |
Audits de conformité | Audit proactif des droits d’accès par rapport aux stratégies | Pas assez de données disponibles |
Rapports | Création de rapports standard et personnalisés pour s’assurer que les droits d’accès appropriés ont été attribués | Pas assez de données disponibles | |
Application mobile | Fournit une application mobile qui alerte les administrateurs des problèmes potentiels et permet aux administrateurs de gérer les droits d’accès | Pas assez de données disponibles | |
Facilité de configuration pour les systèmes cibles | Prise en charge d’une grande variété d’applications cloud et sur site pour automatiser le provisionnement des applications existantes et nouvelles achetées | Pas assez de données disponibles | |
Apis | Fournit des interfaces d’application appropriées pour permettre des intégrations personnalisées pour les besoins uniques de l’entreprise | Pas assez de données disponibles |