Fonctionnalités de AuthX
Options d’authentification (6)
Authentification Expérience utilisateur
Basé sur 60 AuthX avis. Le processus de fourniture d’informations d’identification et de connexion à plusieurs systèmes est facile et intuitif pour les utilisateurs
Prise en charge des systèmes d’authentification requis
Prend en charge les technologies d’authentification 3rd requises. Exemples de systèmes : bioMetric, mots de passe, cartes-clés, systèmes à base de jetons, etc. Les 60 évaluateurs de AuthX ont donné leur avis sur cette fonctionnalité
Authentification multifacteur
Prend en charge l’authentification multifacteur, de sorte que les utilisateurs doivent fournir plusieurs facteurs pour s’authentifier. Par exemple, quelque chose qu’ils savent, quelque chose qu’ils ont ou quelque chose qu’ils sont. Cette fonctionnalité a été mentionnée dans 60 avis. AuthX
Prise en charge des méthodes/protocoles d’authentification requis
Basé sur 60 AuthX avis. Prise en charge de l’authentification unique via les agents Web, les agents proxy, les services Web d’authentification et d’autorisation sans agent, SAML ou oAuth et WS-Federation en fonction de l’application et du cas d’utilisation métier
Prise en charge de la fédération/SAML (IDP)
Peut servir de fournisseur d’identité à des fournisseurs de services externes de sorte que lorsque l’utilisateur se connecte à un service, au lieu de fournir des informations d’identification au fournisseur de services, le fournisseur de services fait confiance au fournisseur d’identité pour valider les informations d’identification. Cette fonctionnalité a été mentionnée dans 59 avis. AuthX
Prise en charge de la fédération/SAML (sp)
Peut servir de fournisseur de services à partir d’un service externe de sorte que lorsque l’utilisateur se connecte en externe, il dispose d’une authentification unique transparente aux applications internes d’un fournisseur de services. Cette fonctionnalité a été mentionnée dans 60 avis. AuthX
Types de contrôle d’accès (5)
Accès aux terminaux
Permet de contrôler l’accès aux PC, aux appareils mobiles et à d’autres terminaux. Cette fonctionnalité a été mentionnée dans 60 avis. AuthX
Accès local
Contrôle l’accès aux applications héritées, aux applications Web, aux ressources réseau et aux serveurs lorsque les employés sont sur le réseau local de l’entreprise. Cette fonctionnalité a été mentionnée dans 60 avis. AuthX
accès
Contrôle l’accès aux applications héritées, aux applications Web et aux ressources réseau lorsque les employés sont en dehors du réseau local. Les 60 évaluateurs de AuthX ont donné leur avis sur cette fonctionnalité
Accès partenaire
Contrôle l’accès aux utilisateurs qui ne sont pas des employés de l’entreprise et qui se trouvent dans le réseau local de l’entreprise ou en dehors du réseau Cette fonctionnalité a été mentionnée dans 60 avis. AuthX
Prend en charge les utilisateurs BYOD
Permet aux utilisateurs d’utiliser leur propre appareil pour accéder aux applications de l’entreprise. Les 60 évaluateurs de AuthX ont donné leur avis sur cette fonctionnalité
Administration (8)
Facilité d’installation sur serveur
Basé sur 60 AuthX avis. Le processus d’installation est simple et flexible.
Application de la stratégie de mot de passe
Basé sur 60 AuthX avis. Options de réinitialisation et d’application des stratégies de mot de passe
Console d’administration
Basé sur 60 AuthX avis. Fournit des outils/une console d’administration faciles à utiliser et à apprendre pour les tâches de maintenance de routine
Facilité de connexion des applications
Basé sur 60 AuthX avis. Provisionnez facilement de nouveaux systèmes, plates-formes ou applications en utilisant la configuration et non la personnalisation.
Administration des mots de passe en libre-service
Tel que rapporté dans 60 AuthX avis. Les utilisateurs peuvent définir et modifier des mots de passe sans interaction du personnel informatique
Cryptage
Chiffre tous les transferts de données à l’aide du chiffrement de bout en bout. Les 27 évaluateurs de AuthX ont donné leur avis sur cette fonctionnalité
Pistes d’audit
Fournit des pistes d’audit pour surveiller l’utilisation afin de réduire la fraude. Cette fonctionnalité a été mentionnée dans 27 avis. AuthX
Conformité réglementaire
Tel que rapporté dans 27 AuthX avis. Conforme aux réglementations en matière d’authentification forte des clients telles que KYC, PSD2 et autres.
Plate-forme (7)
Prise en charge de plusieurs systèmes d’exploitation
Tel que rapporté dans 60 AuthX avis. Prise en charge du contrôle d’accès des terminaux à plusieurs systèmes d’exploitation
Prise en charge multi-domaines
Tel que rapporté dans 60 AuthX avis. Permet à l’authentification des utilisateurs d’être respectée par tous les hôtes de deux domaines ou plus
Prise en charge de plusieurs navigateurs
Prise en charge de l’accès aux applications basées sur navigateur sur tous les types de navigateurs requis Cette fonctionnalité a été mentionnée dans 60 avis. AuthX
Protection contre le basculement
Basé sur 60 AuthX avis. Fournit les mécanismes de basculement requis pour s’assurer qu’en cas de défaillance d’un serveur, d’un réseau, etc., les utilisateurs peuvent toujours s’authentifier
Rapports
Basé sur 60 AuthX avis. Contient des outils de création de rapports prédéfinis et personnalisés nécessaires à la gestion de l’entreprise
Audit
Tel que rapporté dans 60 AuthX avis. Fournit un mécanisme d’audit de l’authentification à des fins de dépannage.
Prise en charge des services Web tiers
Peut appeler et transmettre des informations d’identification à des services Web tiers. Les 60 évaluateurs de AuthX ont donné leur avis sur cette fonctionnalité
Type d’authentification (8)
Basé sur SMS
Tel que rapporté dans 62 AuthX avis. Envoie un code d’accès à usage unique (OTP) par SMS.
Téléphonie vocale
Fournit un code d’accès à usage unique (OTP) via un appel vocal. Cette fonctionnalité a été mentionnée dans 61 avis. AuthX
Basé sur l’e-mail
Basé sur 61 AuthX avis. Envoie un code d’accès à usage unique (OTP) par e-mail.
Basé sur des jetons matériels
Prend en charge les jetons matériels, qui sont souvent des périphériques de type FAB de taille USB qui stockent des codes. Cette fonctionnalité a été mentionnée dans 61 avis. AuthX
Jeton logiciel
Offre des jetons logiciels, qui sont des applications installées sur un téléphone mobile, des appareils portables ou des ordinateurs de bureau et génèrent des codes d’accès à usage unique (TOTP) basés sur le temps qu’un utilisateur peut facilement copier. Les jetons logiciels fonctionnent à la fois en ligne et hors ligne. Les 61 évaluateurs de AuthX ont donné leur avis sur cette fonctionnalité
Facteur biométrique
Permet d’utiliser des facteurs biométriques tels que les empreintes digitales, les empreintes faciales, les empreintes vocales ou d’autres informations biométriques. Cette fonctionnalité a été mentionnée dans 60 avis. AuthX
Mobile-Push
Basé sur 62 AuthX avis. Offre l’authentification push mobile, qui est une méthode conviviale qui ne nécessite pas qu’un utilisateur copie un code, mais accepte ou refuse plutôt une authentification à l’aide d’une application mobile. L’authentification mobile push ne fonctionne que lorsqu’un utilisateur est connecté à Internet.
Authentification basée sur les risques
Basé sur 60 AuthX avis. Analyse les adresses IP, les appareils, les comportements et les identités des utilisateurs pour authentifier un utilisateur.
Fonctionnalité (6)
Synchronisation multi-appareils
Permet l’utilisation de jetons sur plusieurs appareils. Cette fonctionnalité peut également être désactivée si l’utilisateur ne le souhaite pas. Cette fonctionnalité a été mentionnée dans 61 avis. AuthX
appui
Offre une restauration de sauvegarde cryptée stockée par le fournisseur. Les 60 évaluateurs de AuthX ont donné leur avis sur cette fonctionnalité
Conforme à la norme FIDO2
Offre une méthode d’authentification compatible FIDO2 Cette fonctionnalité a été mentionnée dans 54 avis. AuthX
Fonctionne avec les clés de sécurité matérielles
Fonctionne avec les clés de sécurité matérielles Les 54 évaluateurs de AuthX ont donné leur avis sur cette fonctionnalité
Plusieurs méthodes d’authentification
Basé sur 55 AuthX avis. Offrez aux utilisateurs plusieurs façons de s’authentifier, y compris, mais sans s’y limiter: push mobile sur des appareils de confiance, appareils compatibles FIDO, clés de sécurité physiques, cartes-clés, montres intelligentes, biométrie, codes QR, application de bureau + code PIN et autres.
Solution hors ligne ou sans téléphone
Propose des solutions lorsque les utilisateurs sont hors ligne ou n’ont pas accès à un téléphone mobile. Les 54 évaluateurs de AuthX ont donné leur avis sur cette fonctionnalité
Intégration (4)
Utilise des standards ouverts
Les connexions utilisent des normes ouvertes telles que SAML ou RADIS. Cette fonctionnalité a été mentionnée dans 27 avis. AuthX
Kit de développement logiciel (SDK) mobile
Offre aux développeurs un kit de développement logiciel mobile pour ajouter de manière transparente l’authentification biométrique dans leurs applications. Cette fonctionnalité a été mentionnée dans 27 avis. AuthX
Authentification de la main-d’œuvre
Basé sur 27 AuthX avis. S’intègre aux solutions de gestion des identités et des accès (IAM) pour gérer l’authentification du personnel.
Authentification du client
S’intègre aux solutions de gestion des identités et des accès des clients (ICAM) pour gérer l’authentification des clients. Les 27 évaluateurs de AuthX ont donné leur avis sur cette fonctionnalité
exécution (3)
Configuration facile
Tel que rapporté dans 62 AuthX avis. Offre une interface utilisateur facile à comprendre pour faciliter la configuration.
Kit de développement logiciel (SDK) mobile
Basé sur 62 AuthX avis. Offre un kit de développement logiciel (SDK) mobile pour iOS, Blackberry et Android.
Kit de développement logiciel (SDK) Web
Offre un kit de développement logiciel (SDK) pour les applications Web. Les 61 évaluateurs de AuthX ont donné leur avis sur cette fonctionnalité

Vous voyez cette annonce en fonction de la pertinence du produit pour cette page. Le contenu sponsorisé ne reçoit aucun traitement préférentiel dans les évaluations de G2.

