Proste rozwiązania IAM dla złożonych wyzwań informatycznych

 
 
                   

Zarządzanie cyklem życiowym tożsamości

Łatwe zarządzanie użytkownikami za pomocą automatyzacji i aranżacji.

 

Zasady automatyzacji

Twórz niestandardowe zasady automatyzacji w celu zautomatyzowania łańcucha pracochłonnych zadań w zaplanowanych interwałach czasowych.

Szablony aranżacji

Wykorzystaj elementy webhook, niestandardowe skrypty i bloki logiczne do automatyzacji inicjowania obsługi użytkowników w katalogach użytkowników i aplikacjach w chmurze.

Inteligentne szablony

Twórz szablony inicjowania obsługi użytkowników z regułami tworzenia i modyfikacji w celu automatycznego wypełniania atrybutów użytkowników na potrzeby zbiorczego inicjowania obsługi.

Szablony powiadomień

Konfiguruj niestandardowe szablony powiadomień e-mail, aby powiadamiać administratorów po pomyślnym zakończeniu automatyzacji.

Uwierzytelnianie wieloskładnikowe

Bezpieczny dostęp do krytycznych zasobów i aplikacji przy użyciu adaptacyjnego uwierzytelniania wieloskładnikowego.

 

Usprawniona rejestracja

Zapisuj użytkowników za pomocą powiadomień e-mail lub powiadomień wypychanych, skryptów logowania, importu plików CSV i importu danych z zewnętrznych baz danych.

Wystawcy uwierzytelnienia MFA

Wybierz spośród 19 różnych wystawców uwierzytelnienia, w tym weryfikacji e-mail, biometrii i YubiKey, aby wymusić MFA dla użytkowników.

Uwierzytelnianie MFA punktów końcowych i aplikacji

Zapewnij bezpieczny dostęp, wymuszając MFA dla maszyn, VPN, RDP, OWA, aplikacji w chmurze i Kontroli konta użytkownika Windows.

Adaptacyjne MFA

Używaj zautomatyzowanych zasad kontroli dostępu opartych na czasie dostępu użytkownika, geolokalizacji, adresie IP i urządzeniu.

SSO

Dostęp do aplikacji przedsiębiorstwa za pomocą jednego kliknięcia z logowaniem jednokrotnym opartym na MFA.

 

Uwierzytelnianie bez hasła

Wyeliminuj problemy ze zmianą haseł i zapobiegaj atakom siłowym poprzez uwierzytelnianie za pomocą czynników takich jak biometria i TOTP.

Logowanie jednokrotne zabezpieczone MFA

Bezpieczny dostęp do aplikacji za pomocą jednego kliknięcia z dodatkowymi czynnikami zabezpieczającymi, takimi jak weryfikacja e-mail i Google Authenticator.

Pulpit nawigacyjny logowania jednokrotnego

Skonfiguruj aplikacje przedsiębiorstwa i aplikacje w chmurze na potrzeby logowania jednokrotnego i uzyskuj do nich dostęp za pomocą jednego kliknięcia z pulpitu nawigacyjnego logowania jednokrotnego.

Niestandardowe zastosowania

Skonfiguruj logowanie jednokrotne dla aplikacji w chmurze i lokalnych, które obsługują protokoły SAML, OAuth i OIDC.

Samoobsługowe zarządzanie hasłami

Ogranicz liczbę zgłoszeń przesyłanych do działu IT dzięki samoobsługowemu resetowaniu haseł i odblokowywaniu kont.

 

Samoobsługowe resetowanie haseł i odblokowywanie konta

Zapewnij użytkownikom możliwość resetowania haseł i odblokowywania konta bez konieczności zgłaszania się do działu pomocy technicznej.

Szczegółowe zasady haseł

Twórz niestandardowe reguły złożoności haseł dla użytkowników i egzekwuj je za pomocą funkcji wymuszania zasad haseł.

Narzędzie do powiadamiania o wygaśnięciu hasła

Powiadamiaj użytkowników o wygasających hasłach za pośrednictwem wiadomości e-mail, SMS lub powiadomień wypychanych.

Narzędzie do synchronizacji haseł w czasie rzeczywistym

Zapewnij użytkownikom możliwość utrzymywania jednego zestawu poświadczeń poprzez synchronizację ich haseł w AD i innych aplikacjach przedsiębiorstwa.

Analityka oparta na sztucznej inteligencji

Wykrywaj podejrzane działania użytkowników za pomocą inspekcji i alertów opartych na analizie zachowań użytkowników (UBA).

 

Analiza zachowań użytkowników

Wykorzystaj silnik danych oparty na ML do monitorowania aktywności użytkowników i identyfikowania podejrzanych logowań, dostępu do plików i nie tylko.

Rozbudowane raporty inspekcji

Pobierz szczegółowe raporty z inspekcji dotyczące konfiguracji AD, Microsoft 365 i hybrydowej konfiguracji Exchange z zachowaniem historycznych dzienników inspekcji.

Niestandardowe profile inspekcji

Twórz niestandardowe profile, aby generować raporty z inspekcji w okresowych interwałach czasowych i odbieraj je pocztą.

Alerty w czasie rzeczywistym

Konfiguruj profile alertów, aby być o krok przed naruszeniami bezpieczeństwa dzięki natychmiastowym powiadomieniom e-mail i SMS.

Przepływy pracy zatwierdzania

Monitoruj działania serwisantów za pomocą biznesowych przepływów pracy opartych na zatwierdzeniach.

 

Role zleceniodawcy

Twórz niestandardowe role zleceniodawcy i przypisuj je do serwisantów pomocy technicznej w celu zgłaszania żądań wykonania zadań zarządzania.

Agenci przepływu pracy

Projektuj wielopoziomowe przepływy pracy z różnymi agentami w celu przeglądania, zatwierdzenia i wykonania żądania zgłoszonego przez serwisanta.

Reguły przebiegu pracy

Konfiguruj biznesowe przepływy pracy i wyznaczaj reguły, aby przypisać te przepływy pracy do żądań zgłoszonych przez serwisantów przepływu pracy.

Repozytorium żądań

Prowadź listę wszystkich żądań, które zostały złożone lub zrealizowane, oraz śledź ich szczegóły w celach związanych z inspekcją i zgodnością z przepisami.

Automatyzacja tożsamości

Wykorzystaj zautomatyzowane zarządzanie tożsamością oparte na zasadach automatyzacji.

 

Automatyzacja niestandardowa

Automatyzuj serie zadań zarządzania w oparciu o wstępnie zdefiniowane interwały czasowe lub decyzje sekwencyjne.

Integracje HCM

Integruj niestandardowe aplikacji HCM w celu pobierania danych i udostępniania ich użytkownikom w innych katalogach lub aplikacjach w chmurze.

Aranżacja użytkowników

Aranżuj zautomatyzowane zarządzanie cyklem życia użytkownika w aplikacjach za pomocą elementów webhook, niestandardowych skryptów i bloków logicznych.

Automatyzacja oparta na przepływie pracy

Kontroluj zadania automatyzacji, wdrażając biznesowe przepływy pracy w celu przeglądu i zatwierdzenia przed ich wykonaniem.

Kontrola dostępu oparta na roli

Zapewnij użytkownikom niebędącym administratorami możliwość wykonywania zadań IT za pomocą delegowania pomocy technicznej.

 

Serwisanci pomocy technicznej

Przypisuj użytkowników niebędących administratorami jako serwisantów do wykonywania zadań pomocy technicznej bez eskalacji uprawnień w narzędziach natywnych.

Niestandardowe role pomocy technicznej

Twórz niestandardowe działu pomocy technicznej dla serwisantów w celu zarządzania użytkownikami, resetowania hasła, modyfikowania członkostwa w grupach i nie tylko.

Szczegółowe delegowanie uprawnień

Definiuj delegowanie uprawnień serwisanta na podstawie jednostek organizacyjnych, grup, dzierżawców, a nawet atrybutów obiektów, w celu umożliwienia szczegółowej kontroli.

Wbudowane raporty z inspekcji

Uzyskaj szczegółowy wgląd w działania administratorów i serwisantów dzięki wbudowanym raportom z inspekcji, co ułatwia zachowanie zgodności z przepisami.

Administrowanie usługą Microsoft 365

Zarządzaj, przeprowadzaj inspekcje i monitoruj, korzystając z zarządzania i zabezpieczeń platformy Microsoft 365.

 

Zarządzanie zbiorcze

Zbiorczo twórz i zarządzaj użytkownikami, skrzynkami pocztowymi, kontaktami i grupami przy użyciu inteligentnych szablonów i prostych plików CSV.

Kompleksowe raportowanie

Uzyskaj szczegółowy wgląd w platformę Microsoft 365 dzięki wbudowanym raportom, profilom inspekcji i alertom w czasie rzeczywistym.

Dzierżawca do wielu dzierżawców

Twórz wirtualnych dzierżawców w celu projektowania i zarządzania środowiskiem z wieloma dzierżawcami bez zmiany dzierżawcy w Microsoft 365.

Całodobowy monitoring

Bądź na bieżąco z awariami usług dzięki ciągłemu monitorowaniu stanu i wydajności usług Microsoft 365.

Administrowanie usługą AD

Przejmij kontrolę nad środowiskiem AD dzięki zarządzaniu i tworzeniu raportów o usłudze AD.

 

Automatyczne zarządzanie zbiorcze

Wykorzystaj inteligentne szablony i zaaranżuj zarządzanie skrzynkami pocztowymi, kontaktami i grupami w różnych aplikacjach.

Szczegółowe raportowanie

Korzystaj z wbudowanych raportów lub twórz niestandardowe raporty w AD oraz zlecaj ich automatyczne generowanie i wysyłanie pocztą e-mail.

Nieinwazyjne delegowanie AD

Twórz i przypisuj niestandardowe role pomocy technicznej do serwisantów w celu wykonywania delegacji AD bez przenoszenia uprawnień.

Automatyzacja oparta na przepływie pracy

Twórz niestandardowe reguły przepływu pracy w celu monitorowania krytycznych zadań automatyzacji, takich jak zmiany uprawnień i usuwanie użytkowników.