(3)
5.0 sur 5
Visiter le site web
Sponsorisé
Demandes d’accès en libre-service | Basé sur 17 Oracle Identity Management avis et vérifié par l'équipe R&D produit de G2. Les utilisateurs peuvent demander l’accès à une application et être automatiquement approvisionnés s’ils répondent aux exigences de la stratégie | 81% (Basé sur 17 avis) | |
Provisionnement intelligent/automatisé | Basé sur 16 Oracle Identity Management avis et vérifié par l'équipe R&D produit de G2. Automatise la création, les modifications et les suppressions de comptes/droits d’accès pour les applications sur site et dans le cloud | 75% (Basé sur 16 avis) | |
Gestion des rôles | Basé sur 17 Oracle Identity Management avis et vérifié par l'équipe R&D produit de G2. Établir des rôles qui créent un ensemble de droits d’authentification pour chaque utilisateur du rôle | 75% (Basé sur 17 avis) | |
Gestion des politiques | Basé sur 16 Oracle Identity Management avis et vérifié par l'équipe R&D produit de G2. Permet aux administrateurs de créer des stratégies d’accès et applique des contrôles de stratégie tout au long des processus de demande et d’approvisionnement | 74% (Basé sur 16 avis) | |
Résiliation de l’accès | Basé sur 17 Oracle Identity Management avis et vérifié par l'équipe R&D produit de G2. Mettre fin à l’accès à plusieurs applications en fonction des dates | 76% (Basé sur 17 avis) | |
Flux de travail d’approbation | Basé sur 16 Oracle Identity Management avis et vérifié par l'équipe R&D produit de G2. Permettre aux parties prenantes/gestionnaires de l’entreprise d’approuver ou de rejeter les modifications demandées pour accéder via un flux de travail défini | 77% (Basé sur 16 avis) |
Réinitialisation du mot de passe en libre-service | Basé sur 16 Oracle Identity Management avis et vérifié par l'équipe R&D produit de G2. Permet aux utilisateurs de réinitialiser les mots de passe sans intervention de l’administrateur. Applique les stratégies de mot de passe lors de la réinitialisation. | 81% (Basé sur 16 avis) | |
Modifications en bloc | Basé sur 15 Oracle Identity Management avis et vérifié par l'équipe R&D produit de G2. Modifier les utilisateurs et les autorisations en bloc | 73% (Basé sur 15 avis) | |
Synchronisation bidirectionnelle des identités | Basé sur 15 Oracle Identity Management avis et vérifié par l'équipe R&D produit de G2. Assurer la cohérence des attributs d’identité entre les applications, que la modification soit effectuée dans le système de provisionnement ou dans l’application | 76% (Basé sur 15 avis) |
Identifie et alerte les menaces | Alerte les administrateurs en cas d’accès inapproprié Les 13 évaluateurs de Oracle Identity Management ont donné leur avis sur cette fonctionnalité | 74% (Basé sur 13 avis) | |
Audits de conformité | Basé sur 14 Oracle Identity Management avis et vérifié par l'équipe R&D produit de G2. Audit proactif des droits d’accès par rapport aux stratégies | 77% (Basé sur 14 avis) |
Rapports | Basé sur 13 Oracle Identity Management avis et vérifié par l'équipe R&D produit de G2. Création de rapports standard et personnalisés pour s’assurer que les droits d’accès appropriés ont été attribués | 68% (Basé sur 13 avis) | |
Application mobile | Fournit une application mobile qui alerte les administrateurs des problèmes potentiels et permet aux administrateurs de gérer les droits d’accès | Pas assez de données disponibles | |
Facilité de configuration pour les systèmes cibles | Basé sur 13 Oracle Identity Management avis et vérifié par l'équipe R&D produit de G2. Prise en charge d’une grande variété d’applications cloud et sur site pour automatiser le provisionnement des applications existantes et nouvelles achetées | 73% (Basé sur 13 avis) | |
Apis | Basé sur 13 Oracle Identity Management avis et vérifié par l'équipe R&D produit de G2. Fournit des interfaces d’application appropriées pour permettre des intégrations personnalisées pour les besoins uniques de l’entreprise | 71% (Basé sur 13 avis) | |
Provisionnement intelligent/automatisé | Automatise la création, les modifications et les suppressions de comptes/droits d’accès pour les applications sur site et dans le cloud | Pas assez de données disponibles | |
Gestion des politiques | Permet aux administrateurs de créer des stratégies d’accès et applique des contrôles de stratégie tout au long des processus de demande et d’approvisionnement | Pas assez de données disponibles | |
Référentiels d’identité sur site pris en charge | Variété et qualité des intégrations (i.e. Active Directory, LDAP) | Pas assez de données disponibles | |
Facilité de connexion des applications | Provisionnez facilement de nouveaux systèmes, plates-formes ou applications en utilisant la configuration et non la personnalisation. | Pas assez de données disponibles |
Gestion des rôles | Établir des rôles qui créent un ensemble de droits d’authentification pour chaque utilisateur du rôle | Pas assez de données disponibles | |
Résiliation de l’accès | Mettre fin à l’accès à plusieurs applications en fonction des dates | Pas assez de données disponibles | |
accès | Contrôle l’accès aux applications héritées, aux applications Web et aux ressources réseau lorsque les employés sont en dehors du réseau local. | Pas assez de données disponibles | |
Accès partenaire | Contrôle l’accès aux utilisateurs qui ne sont pas des employés de l’entreprise et qui se trouvent dans le réseau local de l’entreprise ou en dehors du réseau | Pas assez de données disponibles |
Sso | Fournit un point d’accès unique permettant aux utilisateurs d’accéder à plusieurs produits cloud sans plusieurs connexions. | Pas assez de données disponibles | |
Authentification multifacteur | Prend en charge l’authentification multifacteur, de sorte que les utilisateurs doivent fournir plusieurs facteurs pour s’authentifier. Par exemple, quelque chose qu’ils savent, quelque chose qu’ils ont ou quelque chose qu’ils sont. | Pas assez de données disponibles | |
Prise en charge des systèmes d’authentification requis | Prend en charge les technologies d’authentification 3rd requises. Exemples de systèmes : bioMetric, mots de passe, cartes-clés, systèmes à base de jetons, etc. | Pas assez de données disponibles | |
Provisionnement des utilisateurs | Simplifie ou automatise le provisionnement, le déprovisionnement et d’autres modifications de rôle d’utilisateur. Les 14 évaluateurs de Oracle Identity Management ont donné leur avis sur cette fonctionnalité | 85% (Basé sur 14 avis) | |
Gestionnaire de mots de passe | Offre des outils de gestion des mots de passe aux utilisateurs finaux. Les 13 évaluateurs de Oracle Identity Management ont donné leur avis sur cette fonctionnalité | 85% (Basé sur 13 avis) | |
Authentification unique | Tel que rapporté dans 15 Oracle Identity Management avis. Offre des fonctionnalités d’authentification unique aux utilisateurs finaux, leur permettant de s’authentifier une seule fois et d’avoir accès à tous leurs comptes d’entreprise. | 78% (Basé sur 15 avis) | |
Applique les politiques | Tel que rapporté dans 14 Oracle Identity Management avis. Applique des politiques d’accès des utilisateurs en fonction de l’individu, du type de rôle, de l’appartenance à un groupe ou d’autres facteurs afin d’empêcher tout accès non autorisé aux systèmes et aux données de l’entreprise. | 80% (Basé sur 14 avis) | |
Authentification | Authentifie les utilisateurs avant d’accorder l’accès aux systèmes de l’entreprise. Cette fonctionnalité a été mentionnée dans 15 avis. Oracle Identity Management | 82% (Basé sur 15 avis) | |
Authentification multifacteur | Offre des méthodes d’authentification multifacteur pour vérifier l’identité d’un utilisateur. Les 15 évaluateurs de Oracle Identity Management ont donné leur avis sur cette fonctionnalité | 81% (Basé sur 15 avis) |
Solution sur site | Tel que rapporté dans 15 Oracle Identity Management avis. Fournit une solution IAM pour les systèmes sur site. | 80% (Basé sur 15 avis) | |
Solution cloud | Fournit une solution IAM pour les systèmes basés sur le cloud. | Pas assez de données disponibles |