Fonctionnalités de Okta
Filtrer par fonctionnalités
Options d’authentification (4)
- Authentification Expérience utilisateur 
- Le processus de fourniture d’informations d’identification et de connexion à plusieurs systèmes est facile et intuitif pour les utilisateurs Les 415 évaluateurs de Okta ont donné leur avis sur cette fonctionnalité 
- Authentification multifacteur 
- Tel que rapporté dans 401 Okta avis. Prend en charge l’authentification multifacteur, de sorte que les utilisateurs doivent fournir plusieurs facteurs pour s’authentifier. Par exemple, quelque chose qu’ils savent, quelque chose qu’ils ont ou quelque chose qu’ils sont. 
- Prise en charge de la fédération/SAML (IDP) 
- Basé sur 286 Okta avis. Peut servir de fournisseur d’identité à des fournisseurs de services externes de sorte que lorsque l’utilisateur se connecte à un service, au lieu de fournir des informations d’identification au fournisseur de services, le fournisseur de services fait confiance au fournisseur d’identité pour valider les informations d’identification. 
- Prise en charge de la fédération/SAML (sp) 
- Tel que rapporté dans 276 Okta avis. Peut servir de fournisseur de services à partir d’un service externe de sorte que lorsque l’utilisateur se connecte en externe, il dispose d’une authentification unique transparente aux applications internes d’un fournisseur de services. 
Types de contrôle d’accès (5)
- Accès aux terminaux 
- Permet de contrôler l’accès aux PC, aux appareils mobiles et à d’autres terminaux. Les 309 évaluateurs de Okta ont donné leur avis sur cette fonctionnalité 
- Accès local 
- Basé sur 337 Okta avis. Contrôle l’accès aux applications héritées, aux applications Web, aux ressources réseau et aux serveurs lorsque les employés sont sur le réseau local de l’entreprise. 
- accès 
- Tel que rapporté dans 344 Okta avis. Contrôle l’accès aux applications héritées, aux applications Web et aux ressources réseau lorsque les employés sont en dehors du réseau local. 
- Accès partenaire 
- Contrôle l’accès aux utilisateurs qui ne sont pas des employés de l’entreprise et qui se trouvent dans le réseau local de l’entreprise ou en dehors du réseau Cette fonctionnalité a été mentionnée dans 249 avis. Okta 
- Prend en charge les utilisateurs BYOD 
- Tel que rapporté dans 262 Okta avis. Permet aux utilisateurs d’utiliser leur propre appareil pour accéder aux applications de l’entreprise. 
Administration (13)
- Facilité d’installation sur serveur 
- Tel que rapporté dans 271 Okta avis. Le processus d’installation est simple et flexible. 
- Application de la stratégie de mot de passe 
- Basé sur 313 Okta avis. Options de réinitialisation et d’application des stratégies de mot de passe 
- Console d’administration 
- Tel que rapporté dans 264 Okta avis. Fournit des outils/une console d’administration faciles à utiliser et à apprendre pour les tâches de maintenance de routine 
- Facilité de connexion des applications 
- Basé sur 324 Okta avis. Provisionnez facilement de nouveaux systèmes, plates-formes ou applications en utilisant la configuration et non la personnalisation. 
- Administration des mots de passe en libre-service 
- Basé sur 312 Okta avis. Les utilisateurs peuvent définir et modifier des mots de passe sans interaction du personnel informatique 
- Rapports 
- Basé sur 83 Okta avis et vérifié par l'équipe R&D produit de G2. Création de rapports standard et personnalisés pour s’assurer que les droits d’accès appropriés ont été attribués 
- Application mobile 
- Basé sur 96 Okta avis et vérifié par l'équipe R&D produit de G2. Fournit une application mobile qui alerte les administrateurs des problèmes potentiels et permet aux administrateurs de gérer les droits d’accès 
- Facilité de configuration pour les systèmes cibles 
- Basé sur 87 Okta avis et vérifié par l'équipe R&D produit de G2. Prise en charge d’une grande variété d’applications cloud et sur site pour automatiser le provisionnement des applications existantes et nouvelles achetées 
- Apis 
- Basé sur 81 Okta avis et vérifié par l'équipe R&D produit de G2. Fournit des interfaces d’application appropriées pour permettre des intégrations personnalisées pour les besoins uniques de l’entreprise 
- Provisionnement intelligent/automatisé 
- Automatise la création, les modifications et les suppressions de comptes/droits d’accès pour les applications sur site et dans le cloud Les 58 évaluateurs de Okta ont donné leur avis sur cette fonctionnalité 
- Gestion des politiques 
- Permet aux administrateurs de créer des stratégies d’accès et applique des contrôles de stratégie tout au long des processus de demande et d’approvisionnement Cette fonctionnalité a été mentionnée dans 57 avis. Okta 
- Référentiels d’identité sur site pris en charge 
- Variété et qualité des intégrations (i.e. Active Directory, LDAP) Les 52 évaluateurs de Okta ont donné leur avis sur cette fonctionnalité 
- Facilité de connexion des applications 
- Provisionnez facilement de nouveaux systèmes, plates-formes ou applications en utilisant la configuration et non la personnalisation. Les 65 évaluateurs de Okta ont donné leur avis sur cette fonctionnalité 
Plate-forme (7)
- Prise en charge de plusieurs systèmes d’exploitation 
- Prise en charge du contrôle d’accès des terminaux à plusieurs systèmes d’exploitation Cette fonctionnalité a été mentionnée dans 316 avis. Okta 
- Prise en charge multi-domaines 
- Permet à l’authentification des utilisateurs d’être respectée par tous les hôtes de deux domaines ou plus Les 280 évaluateurs de Okta ont donné leur avis sur cette fonctionnalité 
- Prise en charge de plusieurs navigateurs 
- Basé sur 313 Okta avis. Prise en charge de l’accès aux applications basées sur navigateur sur tous les types de navigateurs requis 
- Protection contre le basculement 
- Fournit les mécanismes de basculement requis pour s’assurer qu’en cas de défaillance d’un serveur, d’un réseau, etc., les utilisateurs peuvent toujours s’authentifier Cette fonctionnalité a été mentionnée dans 254 avis. Okta 
- Rapports 
- Basé sur 247 Okta avis. Contient des outils de création de rapports prédéfinis et personnalisés nécessaires à la gestion de l’entreprise 
- Audit 
- Fournit un mécanisme d’audit de l’authentification à des fins de dépannage. Cette fonctionnalité a été mentionnée dans 243 avis. Okta 
- Prise en charge des services Web tiers 
- Peut appeler et transmettre des informations d’identification à des services Web tiers. Les 261 évaluateurs de Okta ont donné leur avis sur cette fonctionnalité 
Embarquement marche/arrêt de l’utilisateur (6)
- Demandes d’accès en libre-service 
- Basé sur 92 Okta avis et vérifié par l'équipe R&D produit de G2. Les utilisateurs peuvent demander l’accès à une application et être automatiquement approvisionnés s’ils répondent aux exigences de la stratégie 
- Provisionnement intelligent/automatisé 
- Basé sur 88 Okta avis et vérifié par l'équipe R&D produit de G2. Automatise la création, les modifications et les suppressions de comptes/droits d’accès pour les applications sur site et dans le cloud 
- Gestion des rôles 
- Basé sur 92 Okta avis et vérifié par l'équipe R&D produit de G2. Établir des rôles qui créent un ensemble de droits d’authentification pour chaque utilisateur du rôle 
- Gestion des politiques 
- Basé sur 90 Okta avis et vérifié par l'équipe R&D produit de G2. Permet aux administrateurs de créer des stratégies d’accès et applique des contrôles de stratégie tout au long des processus de demande et d’approvisionnement 
- Résiliation de l’accès 
- Basé sur 88 Okta avis et vérifié par l'équipe R&D produit de G2. Mettre fin à l’accès à plusieurs applications en fonction des dates 
- Flux de travail d’approbation 
- Basé sur 82 Okta avis et vérifié par l'équipe R&D produit de G2. Permettre aux parties prenantes/gestionnaires de l’entreprise d’approuver ou de rejeter les modifications demandées pour accéder via un flux de travail défini 
Maintenance de l’utilisateur (3)
- Réinitialisation du mot de passe en libre-service 
- Basé sur 103 Okta avis et vérifié par l'équipe R&D produit de G2. Permet aux utilisateurs de réinitialiser les mots de passe sans intervention de l’administrateur. Applique les stratégies de mot de passe lors de la réinitialisation. 
- Modifications en bloc 
- Basé sur 84 Okta avis et vérifié par l'équipe R&D produit de G2. Modifier les utilisateurs et les autorisations en bloc 
- Synchronisation bidirectionnelle des identités 
- Basé sur 76 Okta avis et vérifié par l'équipe R&D produit de G2. Assurer la cohérence des attributs d’identité entre les applications, que la modification soit effectuée dans le système de provisionnement ou dans l’application 
gouvernance (2)
- Identifie et alerte les menaces 
- Basé sur 79 Okta avis et vérifié par l'équipe R&D produit de G2. Alerte les administrateurs en cas d’accès inapproprié 
- Audits de conformité 
- Basé sur 79 Okta avis et vérifié par l'équipe R&D produit de G2. Audit proactif des droits d’accès par rapport aux stratégies 
Gestion du réseau (4)
- Segmentation du réseau 
- Tel que rapporté dans 32 Okta avis. Permet un contrôle administratif sur les composants réseau, le mappage et la segmentation. 
- Mappage réseau 
- Tel que rapporté dans 32 Okta avis. Permet l’affichage visuel des composants segmentés des réseaux et de leurs ressources connectées. 
- Analyse de la sécurité 
- Tel que rapporté dans 34 Okta avis. Utilise l’analyse comportementale pour améliorer les procédures de sécurité et la documentation. 
- API/Intégrations 
- Tel que rapporté dans 33 Okta avis. Application Programming Interface - Spécification de la façon dont l’application communique avec d’autres logiciels. Les API permettent généralement l’intégration de données, de logique, d’objets, etc. avec d’autres applications logicielles. 
Sécurité (4)
- Automatisation de la sécurité 
- Tel que rapporté dans 35 Okta avis. Permet un contrôle administratif sur les tâches de sécurité automatisées. 
- Sécurité des applications 
- Basé sur 37 Okta avis. Protège l’accès aux applications et les données. Invite une authentification supplémentaire pour les utilisateurs suspects. 
- Protection de la charge de travail 
- Tel que rapporté dans 32 Okta avis. Protège les ressources informatiques sur un réseau. Invite une authentification supplémentaire pour les utilisateurs suspects. 
- protection 
- Protège les informations stockées sur site et dans le cloud. Invite une authentification supplémentaire pour les utilisateurs suspects. Cette fonctionnalité a été mentionnée dans 36 avis. Okta 
Gestion de l’identité (3)
- Contrôle d’accès adaptatif 
- Fournit un approcach basé sur les risques pour déterminer la confiance au sein du réseau. Les 32 évaluateurs de Okta ont donné leur avis sur cette fonctionnalité 
- Score d’identité 
- Tel que rapporté dans 31 Okta avis. Calcule les risques en fonction du comportement de l’utilisateur, des autorisations et des demandes. 
- Surveillance des utilisateurs 
- Surveille les utilisateurs qui tentent d’accéder sans autorisation aux bases de données, aux applications et à d’autres composants réseau. Cette fonctionnalité a été mentionnée dans 36 avis. Okta 
Contrôle d’accès (4)
- Gestion des rôles 
- Tel que rapporté dans 58 Okta avis. Établir des rôles qui créent un ensemble de droits d’authentification pour chaque utilisateur du rôle 
- Résiliation de l’accès 
- Basé sur 61 Okta avis. Mettre fin à l’accès à plusieurs applications en fonction des dates 
- accès 
- Tel que rapporté dans 60 Okta avis. Contrôle l’accès aux applications héritées, aux applications Web et aux ressources réseau lorsque les employés sont en dehors du réseau local. 
- Accès partenaire 
- Contrôle l’accès aux utilisateurs qui ne sont pas des employés de l’entreprise et qui se trouvent dans le réseau local de l’entreprise ou en dehors du réseau Cette fonctionnalité a été mentionnée dans 53 avis. Okta 
Fonctionnalité (13)
- Sso 
- Fournit un point d’accès unique permettant aux utilisateurs d’accéder à plusieurs produits cloud sans plusieurs connexions. Cette fonctionnalité a été mentionnée dans 71 avis. Okta 
- Authentification multifacteur 
- Basé sur 72 Okta avis. Prend en charge l’authentification multifacteur, de sorte que les utilisateurs doivent fournir plusieurs facteurs pour s’authentifier. Par exemple, quelque chose qu’ils savent, quelque chose qu’ils ont ou quelque chose qu’ils sont. 
- Prise en charge des systèmes d’authentification requis 
- Prend en charge les technologies d’authentification 3rd requises. Exemples de systèmes : bioMetric, mots de passe, cartes-clés, systèmes à base de jetons, etc. Cette fonctionnalité a été mentionnée dans 64 avis. Okta 
- Auto-inscription et libre-service 
- Basé sur 97 Okta avis et vérifié par l'équipe R&D produit de G2. Permet une expérience client transparente avec des fonctions d’auto-inscription et de libre-service, y compris la création de compte et la gestion des préférences. 
- Authentification 
- Basé sur 104 Okta avis et vérifié par l'équipe R&D produit de G2. Vérifie l’identité de l’utilisateur avec l’authentification, qui peut inclure plusieurs méthodes d’authentification multifacteur. 
- Évolutivité 
- Basé sur 100 Okta avis et vérifié par l'équipe R&D produit de G2. Évolutivité pour prendre en charge la croissance d’une base de clients. 
- Liaison des données clients 
- Basé sur 96 Okta avis et vérifié par l'équipe R&D produit de G2. S’intègre aux annuaires ou autres magasins de données qui hébergent les données client pour créer une vue complète d’un client. 
- Provisionnement des utilisateurs 
- Simplifie ou automatise le provisionnement, le déprovisionnement et d’autres modifications de rôle d’utilisateur. Les 159 évaluateurs de Okta ont donné leur avis sur cette fonctionnalité 
- Gestionnaire de mots de passe 
- Basé sur 161 Okta avis. Offre des outils de gestion des mots de passe aux utilisateurs finaux. 
- Authentification unique 
- Basé sur 171 Okta avis. Offre des fonctionnalités d’authentification unique aux utilisateurs finaux, leur permettant de s’authentifier une seule fois et d’avoir accès à tous leurs comptes d’entreprise. 
- Applique les politiques 
- Applique des politiques d’accès des utilisateurs en fonction de l’individu, du type de rôle, de l’appartenance à un groupe ou d’autres facteurs afin d’empêcher tout accès non autorisé aux systèmes et aux données de l’entreprise. Les 158 évaluateurs de Okta ont donné leur avis sur cette fonctionnalité 
- Authentification 
- Authentifie les utilisateurs avant d’accorder l’accès aux systèmes de l’entreprise. Cette fonctionnalité a été mentionnée dans 172 avis. Okta 
- Authentification multifacteur 
- Offre des méthodes d’authentification multifacteur pour vérifier l’identité d’un utilisateur. Cette fonctionnalité a été mentionnée dans 165 avis. Okta 
Type (2)
- Solution sur site 
- Tel que rapporté dans 129 Okta avis. Fournit une solution IAM pour les systèmes sur site. 
- Solution cloud 
- Fournit une solution IAM pour les systèmes basés sur le cloud. Les 154 évaluateurs de Okta ont donné leur avis sur cette fonctionnalité 
Rapports (4)
- Suivi 
- Assure le suivi des activités des utilisateurs sur les systèmes protégés. Cette fonctionnalité a été mentionnée dans 144 avis. Okta 
- Rapports 
- Fournit une fonctionnalité de création de rapports. Cette fonctionnalité a été mentionnée dans 143 avis. Okta 
- Rapport sur l'accès et la modification des autorisations 
- Consignez et signalez toutes les modifications des rôles des utilisateurs et des droits d'accès. Les 31 évaluateurs de Okta ont donné leur avis sur cette fonctionnalité 
- Exportation de la conformité et de la piste d'audit 
- Fournissez des rapports standardisés pour la conformité réglementaire et les audits. Cette fonctionnalité a été mentionnée dans 31 avis. Okta 
Surveillance (5)
- Enquêter sur 
- Examinez les menaces d’identité à l’aide d’informations utilisateur contextuelles. 
- Surveillance 
- Surveillez et détectez l’identité malveillante et l’activité des privilèges 
- Erreurs de configuration 
- Identifiez les erreurs de configuration liées à l’identité. 
- Intégrer 
- Offre des intégrations aux fournisseurs de magasins d’identités. 
- Visibilité 
- Fournissez une couverture complète du patrimoine d’identité avec des détails granulaires. 
Remédiation (2)
- Remédiation 
- Supprimer les comptes non autorisés et les privilèges excessifs 
- Audit 
- Fournit une piste d’audit complète avec des notifications, des tickets et des informations de conformité. 
IA générative (2)
- Résumé du texte 
- Tel que rapporté dans 14 Okta avis. Condense les longs documents ou textes en un bref résumé. 
- Génération de texte 
- Basé sur 14 Okta avis. Permet aux utilisateurs de générer du texte à partir d’une invite texte. 
Agentic AI - AWS Marketplace (3)
- Exécution autonome des tâches 
- Capacité à effectuer des tâches complexes sans intervention humaine constante 
- Planification en plusieurs étapes 
- Capacité à décomposer et planifier des processus en plusieurs étapes 
- Intégration inter-systèmes 
- Fonctionne sur plusieurs systèmes logiciels ou bases de données 
Authentification et Autorisation - Gestion des Identités et des Accès (IAM) (1)
- Contrôle d'accès adaptatif et contextuel 
- Tel que rapporté dans 31 Okta avis. Accorder l'accès en fonction des attributs de l'utilisateur, de l'emplacement, de la posture de l'appareil ou du risque. 
Administration et Gouvernance - Gestion des Identités et des Accès (IAM) (2)
- Gestion du cycle de vie des identités 
- Automatisez l'intégration, le départ et les revues d'accès tout au long des cycles de vie des utilisateurs. Les 31 évaluateurs de Okta ont donné leur avis sur cette fonctionnalité 
- Gestion de compte en libre-service 
- Basé sur 30 Okta avis. Permettez aux utilisateurs de réinitialiser les mots de passe et de mettre à jour les profils sans l'assistance de l'administrateur. 
IA Générative - Gestion des Identités et des Accès (IAM) (3)
- Détection d'anomalies d'accès pilotée par l'IA 
- Identifiez les schémas d'accès inhabituels en utilisant des modèles d'apprentissage automatique. Cette fonctionnalité a été mentionnée dans 31 avis. Okta 
- Réglage Automatique des Politiques 
- Ajustez dynamiquement les politiques d'accès en fonction des risques et des informations générées par l'IA. Les 31 évaluateurs de Okta ont donné leur avis sur cette fonctionnalité 
- Recommandations de rôle prédictives 
- Suggérez des rôles d'utilisateur appropriés en fonction des modèles d'utilisation et du comportement des pairs. Cette fonctionnalité a été mentionnée dans 31 avis. Okta 
Gestion des risques d'authentification par IA - Gestion de l'identité et des accès des clients (CIAM) (5)
- MFA adaptatif 
- Possède des déclencheurs pilotés par l'IA pour déterminer quand exiger une authentification multifacteur ou plus forte plutôt que de l'exiger systématiquement. 
- Détection d'anomalies 
- Construit des profils des appareils/environnements connus par utilisateur et signale les écarts tels que de nouveaux appareils, de nouveaux réseaux et/ou des emplacements suspects comme étant à risque plus élevé. 
- Détection de connexion frauduleuse 
- Repérez les comportements frauduleux, tels que les tentatives de prise de contrôle de compte, le bourrage d'identifiants, les bots et les attaques par force brute grâce à l'utilisation de l'IA. 
- Politiques d'authentification adaptative 
- Utilise l'apprentissage automatique pour analyser les événements d'authentification passés et suggérer des optimisations aux politiques de sécurité (par exemple, seuils, déclencheurs) ou pour ajuster les règles au fil du temps. 
- Authentification basée sur le risque 
- Exploite l'IA pour attribuer un score de risque à une tentative de connexion en fonction du contexte, de l'appareil, de l'IP, des modèles historiques afin de décider dynamiquement s'il faut demander une authentification multi-facteurs, des défis supplémentaires, ou permettre une connexion transparente. 
Analyse biométrique et comportementale par IA - Gestion de l'identité et des accès des clients (CIAM) (2)
- Analyse biométrique comportementale 
- Surveille les signaux comportementaux, y compris les modèles de frappe, les mouvements de la souris et/ou les dynamiques de toucher/glissement pour vérifier l'identité de l'utilisateur soit lors de la connexion, soit en continu après la connexion. 
- Détection de vivacité 
- Utilise la vision par ordinateur, la reconnaissance faciale ou d'autres biométries lors de l'intégration ou lors d'événements à risque, avec des vérifications de vivacité basées sur l'IA pour prévenir les attaques par usurpation ou par relecture. 
Contrôles de sécurité contextuels par IA - Gestion de l'identité et des accès des clients (CIAM) (2)
- Assistants de récupération de compte 
- Génère des invites dynamiques pour guider les utilisateurs à travers les processus de récupération de compte. 
- Application des contraintes 
- Implémentez l'intelligence artificielle pour filtrer, réécrire ou bloquer les invites qui tentent d'accéder à des données non autorisées, d'escalader les privilèges de manière inappropriée, d'exploiter les faiblesses du système ou de réattribuer autrement les autorisations d'accès des clients.