Des solutions IAM simples pour des enjeux IT complexes

 
 
          

Gestion de cycle de vie d’identité

Une gestion sans effort des utilisateurs grâce à l’automatisation et l’orchestration.

 

Stratégies d’automatisation

Créez des stratégies d’automatisation personnalisées pour automatiser une chaîne de tâches laborieuses à des intervalles de temps programmés.

Modèles d’orchestration

Exploitez les webhooks, les scripts personnalisés et les blocs logiques pour automatiser le provisionnement des utilisateurs dans les annuaires d'utilisateurs et les applications cloud.

Modèles intelligents

Créez des modèles de provisionnement des utilisateurs avec des règles de création et modification pour remplir automatiquement les attributs des utilisateurs pour le provisionnement en bloc.

Modèles de notification

Configurez des modèles de notification par e-mail personnalisés pour avertir les administrateurs une fois que l’automatisation est effectuée avec succès.

Authentification multifacteur

Sécurisez l’accès aux applications et ressources critiques avec une MFA adaptative.

 

Inscription rationalisée

Inscrivez les utilisateurs en utilisant les notifications push ou par e-mail, les scripts d’ouverture de session, les importations de fichiers CSV, et les importations de données à partir de bases de données externes.

Authentificateurs MFA

Choisissez à partir de 19 authentificateurs différents dont la vérification par e-mail, l'analyse biométrique, et YubiKey pour appliquer la MFA aux utilisateurs.

MFA pour points de terminaison et applications

Assurez un accès sécurisé en appliquant la MFA pour les machines, VPN, RDP, OWA, applications Cloud, et le contrôle de compte d’utilisateurs Windows.

MFA adaptative

Utilisez des stratégies de contrôle d'accès automatisées basées sur la géolocalisation, l'adresse IP, l'appareil et l'heure d'accès de l'utilisateur.

Authentification unique

Accès en un clic aux applications d'entreprise grâce au SSO basé sur la MFA.

 

Authentification sans mot de passe

Éliminez la lassitude des mots de passe et empêchez les attaques par force brute en vous authentifiant à l'aide de facteurs tels que la biométrie et les TOTP.

SSO sécurisé par MFA

Accès sécurisé aux applications en un seul clic avec des facteurs de sécurité supplémentaires tels que la vérification de l'adresse e-mail et Google Authenticator.

Tableau de bord SSO

Configurez vos applications d'entreprise et cloud pour le SSO et accédez-y en un seul clic à partir du tableau de bord SSO.

Applications personnalisées

Configurez le SSO pour les applications cloud et sur site qui prennent en charge les protocoles SAML, OAuth et OIDC.

Gestion des mots de passe libre-service

Réduisez les tickets informatiques grâce à la réinitialisation des mots de passe et au déverrouillage des comptes en libre-service.

 

Réinitialisation de mot de passe en libre-service et déverrouillage de compte

Permettez aux utilisateurs de réinitialiser leurs mots de passe et de déverrouiller leurs comptes sans générer de tickets d'assistance.

Stratégies de mots de passe granulaires

Créez des règles de complexité de mot de passe personnalisées pour les utilisateurs et appliquez-les en utilisant l'exécuteur de stratégie de mot de passe.

Notification d’expiration de mot de passe

Avertissez les utilisateurs lorsque leurs mots de passe sont sur le point d’expirer par e-mail, SMS ou notifications push.

Synchroniseur de mot de passe en temps réel

Permettez aux utilisateurs de conserver un seul jeu d’informations d'identification en synchronisant leurs mots de passe entre AD et d’autres applications d’entreprise.

Analyses dirigées par AI

Détectez les activités utilisateurs suspectes avec des alertes et audits basés sur l’UBA.

 

Analyses comportementales de l’utilisateur

Exploitez le moteur de données basé sur la ML pour surveiller les activités des utilisateurs et identifier les connexions suspectes, les accès aux fichiers, etc.

Rapports d'audit complets

Obtenez des rapports d'audit détaillés sur les configurations AD, Microsoft 365 et Exchange hybrides avec une conservation historique des journaux d'audit.

Profils d'audit personnalisés

Créez des profils personnalisés pour générer des rapports d'audit à des intervalles spécifiques et les recevoir par courrier.

Alertes en temps réel

Configurez des profils d'alerte pour rester à l'affût des failles de sécurité grâce à des notifications d'alerte instantanées par e-mail et par SMS.

Flux de travail d'approbation

Surveillez les activités des techniciens avec des flux de travail d’entreprise basés sur approbation.

 

Rôles de demandeur

Créez des rôles de demandeurs personnalisés et attribuez-les aux techniciens du service d'assistance pour qu'ils puissent émettre des demandes d'exécution de tâches de gestion.

Agents de flux de travail

Concevez des flux de travail à plusieurs niveaux avec différents agents pour examiner, approuver et exécuter une demande émanant d'un technicien.

Règles de flux de travail

Configurez des flux de travail d’entreprise et définissez des règles pour attribuer ces flux de travail aux demandes émises par les techniciens de flux de travail.

Référentiel de demandes

Conservez une liste de toutes les demandes qui ont été émises ou exécutées, et suivez leurs détails à des fins d'audit et de conformité.

Automatisation d’identité

Exploitez une gestion mains libres des identités avec des stratégies d'automatisation.

 

Automatisation personnalisée

Automatisez une série de tâches de gestion basées sur des intervalles prédéfinis ou des décisions séquentielles.

Intégrations HCM

Intégrez des applications HCM personnalisées pour récupérer des données et provisionner des utilisateurs dans d'autres annuaires ou applications cloud.

Orchestration des utilisateurs

Orchestrez la gestion automatisée du cycle de vie des utilisateurs dans les applications à l'aide de webhooks, de scripts personnalisés et de blocs logiques.

Automatisation pilotée par flux de travail

Contrôlez les tâches d'automatisation en mettant en place des flux de travail d’entreprise pour les examiner et les approuver avant leur exécution.

Contrôle d’accès basé sur rôle

Permettez aux utilisateurs non administrateurs d’effectuer des tâches IT grâce à la délégation du service d’assistance.

 

Techniciens du service d’assistance

Assignez des utilisateurs non-administrateurs en tant que techniciens pour effectuer des tâches de service d’assistance, sans escalade des privilèges dans les outils natifs.

Rôles de service d’assistance personnalisés

Créez des rôles de service d’assistance personnalisés pour que les techniciens puissent gérer les utilisateurs, réinitialiser les mots de passe, modifier l'appartenance à un groupe, etc.

Délégation granulaire

Définissez la délégation d'un technicien en fonction des UO, des groupes, des locataires ou même des attributs d'objets pour assurer un contrôle granulaire.

Rapports d'audit intégrés

Obtenez des informations détaillées sur les activités d’administrateur et de technicien avec des rapports d'audit intégrés, facilitant la conformité.

Administration Microsoft 365

Gérez, auditez et surveillez avec la sécurité et la gestion Microsoft 365.

 

Gestion en bloc

Créez et gérez des utilisateurs, des boîtes aux lettres, des contacts et des groupes en bloc à l'aide de modèles intelligents et de simples fichiers CSV.

Création de rapports complets

Obtenez des informations détaillées sur votre environnement Microsoft 365 avec des rapports intégrés, des profils d'audit et des alertes en temps réel.

Délégation multi-locataires

Créez des locataires virtuels pour concevoir et gérer un environnement multi-locataires sans modifier le locataire dans Microsoft 365.

Surveillance 24/7

Restez à l'affût des pannes de service grâce à une surveillance continue de l'intégrité et des performances des services Microsoft 365.

Administration AD

Prenez le contrôle de votre environnement AD avec des créations de rapports et une gestion AD.

 

Gestion en bloc automatisée

Exploitez des modèles intelligents et orchestrez la gestion des boîtes aux lettres, des contacts et des groupes entre les applications.

Création de rapports en profondeur

Utilisez les rapports intégrés ou créez des rapports personnalisés sur AD, qui seront générés automatiquement et vous seront envoyés par e-mail.

Délégation AD non invasive

Créez et attribuez des rôles de service d’assistance personnalisés aux techniciens pour qu'ils puissent effectuer des délégations AD sans détournement de privilèges.

Automatisation basée sur flux de travail

Créez des règles de flux de travail personnalisées pour surveiller les tâches d'automatisation critiques comme les changements d'autorisation et suppressions d’utilisateurs.