Description de Okta

Okta est le principal fournisseur d'identité pour l'entreprise. Okta Identity Cloud connecte et protège les employés de bon nombre des plus grandes entreprises du monde. Il relie également de manière sécurisée les entreprises à leurs partenaires, fournisseurs et clients. Avec des intégrations approfondies dans plus de 5 000 applications, Okta Identity Cloud permet un accès simple et sécurisé depuis n'importe quel appareil. Des milliers de clients, parmi lesquels Experian, 20th Century Fox, LinkedIn et Adobe, font confiance à Okta pour travailler plus rapidement, booster leurs revenus et maintenir la sécurité.

Informations sur Okta

Okta

http://www.okta.com/

Fondé en 2009

Comparez Okta à des logiciels similaires

À partir de

s/o
s/o
3,00 $US/mois
s/o

Version gratuite

Version gratuite Oui
Version gratuite Oui
Version gratuite Oui
Version gratuite Oui

Essai gratuit

Essai gratuit Oui
Essai gratuit Oui
Essai gratuit Oui
Essai gratuit Oui

Déploiement et prise en charge de Okta

Ressources d'aide

  • Service client/e-mail
  • FAQ/forums
  • Support téléphonique
  • Support 24/7 (réponse directe)
  • Chat

Déploiement

  • Cloud, SaaS, web
  • Android (mobile)
  • iPhone (mobile)
  • iPad (mobile)

Formation

  • Formation présentielle
  • En ligne en direct
  • Webinaires
  • Documentation
  • Vidéos

Okta - Fonctionnalités

  • API
  • Alertes de risque
  • Analyse des comportements
  • Audit de sécurité
  • Authentification
  • Authentification multifacteur
  • Authentification unique
  • Authentification à 2 facteurs
  • Autorisations basées sur les rôles
  • Biométrie
  • Comptes d'utilisateur multiples
  • Comptes de membre
  • Conforme HIPAA
  • Conformité PCI
  • Connexion sécurisée
  • Contrôle d'accès aux applications
  • Contrôle du processus d'approbation
  • Contrôles/Permissions d'accès
  • Gestion de l'accès à distance
  • Gestion de la conformité
  • Gestion des activités
  • Gestion des audits
  • Gestion des fichiers
  • Gestion des flux de travail
  • Gestion des incidents
  • Gestion des informations d'identification
  • Gestion des mots de passe
  • Gestion des points de terminaison
  • Gestion des stratégies
  • Gestion des utilisateurs
  • Intégration des répertoires actifs
  • Intégrations de tiers
  • Journaux des événements
  • Monitoring
  • Piste d'audit
  • Portail libre-service
  • Rapports et statistiques
  • Sources de données multiples
  • Stockage sécurisé des données
  • Suivi de l'activité des utilisateurs
  • Suivi des activités
  • Suivi des serveurs
  • Surveillance en temps réel
  • Surveillance et gestion à distance
  • Synchronisation de données
  • Séparation des privilèges (PoLP)
  • Tableau de bord d'activités
  • Threat intelligence
  • Vérification de données
  • Workflow configurable

Logiciels PAM (Privileged Access Management) : afficher la liste complète

  • API
  • Alertes/Notifications
  • Analyse en temps réel
  • Attributs définis par l'utilisateur
  • Authentification
  • Authentification multifacteur
  • Authentification unique
  • Authentification à 2 facteurs
  • Autorisations basées sur les rôles
  • Biométrie
  • Comptes d'utilisateur multiples
  • Comptes de membre
  • Conforme HIPAA
  • Connexion sécurisée
  • Contrôles/Permissions d'accès
  • Données en temps réel
  • Fédération d'identité
  • Gestion de la conformité
  • Gestion des applications
  • Gestion des audits
  • Gestion des employés
  • Gestion des flux de travail
  • Gestion des informations d'identification
  • Gestion des mots de passe
  • Gestion des stratégies
  • Gestion des utilisateurs
  • Gestion du stockage de données
  • Intégration des collaborateurs
  • Intégration des répertoires actifs
  • Intégrations de tiers
  • Journaux des événements
  • Modèles d'e-mails
  • Modèles personnalisables
  • Monitoring
  • Notifications en temps réel
  • Piste d'audit
  • Portail employés
  • Portail libre-service
  • Rapports en temps réel
  • Rapports et statistiques
  • Social login
  • Stockage sécurisé des données
  • Suivi des activités
  • Surveillance en temps réel
  • Synchronisation de données
  • Sécurité SSL
  • Tableau de bord d'activités
  • Vérification de données
  • Workflow basé sur les règles
  • Workflow configurable

Logiciels SSO (Single Sign On) : afficher la liste complète

  • API
  • Accès et contrôle à distance
  • Alertes de risque
  • Alertes/Notifications
  • Analyse en temps réel
  • Attributs définis par l'utilisateur
  • Audit de sécurité
  • Authentification
  • Authentification basée sur les connaissances (KBA)
  • Authentification hors bande
  • Authentification mobile
  • Authentification multifacteur
  • Authentification unique
  • Authentification à 2 facteurs
  • Autorisations basées sur les rôles
  • Biométrie
  • Comptes d'utilisateur multiples
  • Comptes de membre
  • Conforme HIPAA
  • Conformité PCI
  • Conformité Sarbanes-Oxley
  • Connexion sécurisée
  • Contrôles/Permissions d'accès
  • Détection de fraude
  • Gestion de la conformité
  • Gestion des applications
  • Gestion des audits
  • Gestion des flux de travail
  • Gestion des informations d'identification
  • Gestion des mots de passe
  • Gestion des stratégies
  • Gestion des utilisateurs
  • Intégration des répertoires actifs
  • Intégrations de tiers
  • Journaux des événements
  • Monitoring
  • Notifications en temps réel
  • Piste d'audit
  • Portail libre-service
  • Rapports en temps réel
  • Rapports et statistiques
  • Recherche/Filtre
  • Social login
  • Stockage sécurisé des données
  • Stratégie de marque personnalisable
  • Suivi des activités
  • Suivi des statuts
  • Surveillance en temps réel
  • Tableau de bord d'activités
  • Vérification de données

Logiciels d'authentification : afficher la liste complète

  • API
  • Alertes par e-mail
  • Alertes/Notifications
  • Authentification
  • Authentification mobile
  • Authentification unique
  • Authentification à 2 facteurs
  • Autorisations basées sur les rôles
  • Biométrie
  • Comptes d'utilisateur multiples
  • Connexion sécurisée
  • Contrôle d'accès
  • Contrôles/Permissions d'accès
  • Détection de fraude
  • Gestion de la base de connaissances
  • Gestion de la conformité
  • Gestion des accès
  • Gestion des informations d'identification
  • Gestion des mots de passe
  • Gestion des stratégies
  • Intégrations de tiers
  • Monitoring
  • Méthodes d'authentification multiple
  • Notifications push
  • Portail libre-service
  • Rapports et analyses
  • Stockage sécurisé des données
  • Sécurité des données
  • Tableau de bord d'activités
  • Vérification de données

Logiciels d'authentification multi-facteurs : afficher la liste complète

  • API
  • Alertes de risque
  • Alertes/Notifications
  • Analyse des risques
  • Analyse visuelle
  • Archivage et rétention
  • Audit de sécurité
  • Authentification unique
  • Conforme HIPAA
  • Conformité FDA
  • Conformité Sarbanes-Oxley
  • Contrôle du processus d'approbation
  • Création de tableaux de bord
  • Gestion de la conformité
  • Gestion de la formation
  • Gestion de versions
  • Gestion des audits
  • Gestion des contrôles internes
  • Gestion des documents
  • Gestion des flux de travail
  • Gestion des fournisseurs
  • Gestion des incidents
  • Gestion des problèmes
  • Gestion des risques liés à l'informatique
  • Gestion des risques opérationnels
  • Gestion des stratégies
  • Gestion des tâches
  • Gestion des utilisateurs
  • Gestion des évaluations
  • Importation et exportation de données
  • Intégrations de tiers
  • Logiciels d'actions préventives et correctives
  • Modèles personnalisables
  • Monitoring
  • Piste d'audit
  • Rappels
  • Rapports de synthèse
  • Rapports en temps réel
  • Rapports et statistiques
  • Rapports personnalisables
  • Reprise d'activité
  • Respect de l'environnement
  • Stockage de documents
  • Stockage sécurisé des données
  • Suivi des activités
  • Surveillance en temps réel
  • Tableau de bord d'activités
  • Visualisation de données
  • Workflow configurable
  • Évaluation des risques

Logiciels de GRC (Governance, Risk & Compliance) : afficher la liste complète

  • API
  • Analyse des risques
  • Attributs définis par l'utilisateur
  • Audit de sécurité
  • Authentification
  • Authentification multifacteur
  • Authentification unique
  • Authentification à 2 facteurs
  • Autorisations basées sur les rôles
  • Biométrie
  • Comptes d'utilisateur multiples
  • Comptes de membre
  • Conforme HIPAA
  • Connexion sécurisée
  • Contrôles/Permissions d'accès
  • Données en temps réel
  • Gestion de la conformité
  • Gestion des accès
  • Gestion des applications
  • Gestion des audits
  • Gestion des flux de travail
  • Gestion des informations d'identification
  • Gestion des modèles
  • Gestion des mots de passe
  • Gestion des stratégies
  • Gestion des utilisateurs
  • Intégration des répertoires actifs
  • Intégrations de tiers
  • Journaux des événements
  • Modèles personnalisables
  • Monitoring
  • Notifications en temps réel
  • Piste d'audit
  • Planification automatisée
  • Portail libre-service
  • Rapports ad hoc
  • Rapports administratifs
  • Rapports en temps réel
  • Rapports et analyses
  • Rapports et statistiques
  • Rapports personnalisables
  • Stockage sécurisé des données
  • Suivi des activités
  • Surveillance en temps réel
  • Synchronisation de données
  • Tableau de bord d'activités
  • Vérification de données
  • Workflow basé sur les règles
  • Workflow configurable
  • Évaluation des risques

Logiciels de gestion des accès et d'identités : afficher la liste complète

  • Analyse des comportements
  • Attribution d’utilisateurs
  • Authentification multifacteur
  • Authentification unique
  • Authentification à 2 facteurs
  • Certification d'accès
  • Demande d'accès en libre-service
  • Gestion des accès
  • Gestion des informations d'identification
  • Méthodes d'authentification multiple
  • Notifications en temps réel
  • Portail libre-service
  • Rapports et analyses
  • Reconnaissance auto des utilisateurs/appareils
  • Répertoire unifié
  • Sécurité des données

Solutions CIAM (Consumer Identity and Access Management) : afficher la liste complète

  • API
  • Accès mobile
  • Analyse en temps réel
  • Attribution d’utilisateurs
  • Audit de sécurité
  • Authentification
  • Authentification multifacteur
  • Authentification unique
  • Authentification à 2 facteurs
  • Autorisations basées sur les rôles
  • Biométrie
  • Certification d'accès
  • Comptes d'utilisateur multiples
  • Comptes de membre
  • Conforme HIPAA
  • Conformité PCI
  • Connexion sécurisée
  • Contrôles/Permissions d'accès
  • Demande d'accès en libre-service
  • Données en temps réel
  • Détection de fraude
  • Gestion de la conformité
  • Gestion des accès
  • Gestion des applications
  • Gestion des audits
  • Gestion des comptes privilégiés
  • Gestion des flux de travail
  • Gestion des informations d'identification
  • Gestion des mots de passe
  • Gestion des stratégies
  • Gestion des utilisateurs
  • Gestion du stockage de données
  • Intégration des répertoires actifs
  • Intégrations de tiers
  • Journaux des événements
  • Monitoring
  • Notifications en temps réel
  • Outils de collaboration
  • Piste d'audit
  • Portail libre-service
  • Rapports et statistiques
  • Répertoire unifié
  • Stockage sécurisé des données
  • Stratégie de marque personnalisable
  • Suivi des activités
  • Surveillance en temps réel
  • Synchronisation de données
  • Sécurité SSL
  • Tableau de bord d'activités
  • Vérification de données

Solutions IAM : afficher la liste complète

Okta - Alternatives

Plus d'alternatives à Okta

Avis sur Okta

Lire les 550 avis

Note moyenne

Note globale
4,7
Facilité d'utilisation
4,6
Service client
4,4
Fonctionnalités
4,5
Rapport qualité-prix
4,4

Avis classés par note

5
394
4
129
3
27

Avis classés par taille de l'entreprise (nombre d'employés)

  • <50
  • 51-200
  • 201-1 000
  • >10 001
Kedar mendhurwar C.
Kedar mendhurwar C.
Sr. IT Security Architect
Télécommunications, 10 000+ employés
Temps d'utilisation du produit: plus de deux ans
  • Note globale
  • Facilité d'utilisation
  • Fonctionnalités
  • Support client
  • Rapport qualité-prix
  • Probabilité de recommander le produit
    7/10
  • Source de l'avis 
  • Publié le 05/11/2020

"Okta SSO"

Commentaires: If cost is not an issue, this is should be the tool to go to. This is one of the best IAM tools present out there.

Avantages: The deployment and app integration with Okta is fairly simple. The tool is very admin friendly and user friendly. It's due to it's ease of use and wide variety of features that it offers, it is one of the best IAM tools and regarded as one of the best SSO solutions out there. The SSO integration is very simple and straightforward with most of the apps and most of the vendors that support SSO integration with Okta. The option to have an independent directory as well as an option to integrate with your existing directory works quite well. Other features such as life cycle management, Directory service and threat management make it a complete package. If cost is not an issue, this is should be the tool to go to. The documentation is very clear and the supoort is very responsive. The deployment takes less than 3 months.

Inconvénients: The only downside is the cost which is much higher as compared to its competitors

  • Source de l'avis 
  • Publié le 05/11/2020
Chase P.
President
Gestion d'organisme à but non lucratif, 11-50 employés
Temps d'utilisation du produit: plus d'un an
  • Note globale
  • Facilité d'utilisation
  • Fonctionnalités
  • Support client
  • Rapport qualité-prix
    Sans note
  • Probabilité de recommander le produit
    10/10
  • Source de l'avis 
  • Publié le 28/05/2019

"Hands Down The Best SSO/Adaptive MFA Solution on the Market"

Commentaires: We have been more than pleased with Okta. It makes signing into a bunch of different applications so much easier and only having to remember one password. Without having any prior knowledge with SAML, being able to set up new applications was still very simple and straightforward.

Avantages: Okta has simplified everything for us. The process of setting up applications is pretty straight forward, and the number of applications that are supported is amazing. The adaptive MFA is really neat so we can easily balance security and usability to meet just about everyone's needs. The amount of work we have to do to onboard a new user has been reduced drastically through the support of SCIM and APIs. They continue to innovate and bring out new features that further enhance the usability and security of Okta.

Inconvénients: Only minor issues with Okta, primarily being chose of wording for some of the settings that lead to some confusion on when Okta sessions expire.

  • Source de l'avis 
  • Publié le 28/05/2019
Utilisateur vérifié
Product Design
Médias de diffusion, 5 001-10 000 employés
Temps d'utilisation du produit: 6 à 12 mois
  • Note globale
  • Facilité d'utilisation
  • Fonctionnalités
  • Support client
    Sans note
  • Rapport qualité-prix
  • Probabilité de recommander le produit
    10/10
  • Source de l'avis 
  • Publié le 07/09/2021

"Great MFA"

Commentaires: great that it doesn't disclose what you are authenticating

Avantages: Most banks and services use mfa, and 2factor. but they identify who / what you are authorizing. Okta doesn't. If you have criminals trying to access your logins. Okta gives 1 major step of security above the other. s

Inconvénients: nothing, it's fine. it ticks all the boxes for what i need.

  • Source de l'avis 
  • Publié le 07/09/2021
Utilisateur vérifié
Social Media Marketing Manager
Temps d'utilisation du produit: plus de deux ans
  • Note globale
  • Facilité d'utilisation
  • Fonctionnalités
  • Support client
  • Rapport qualité-prix
  • Probabilité de recommander le produit
    Sans note
  • Source de l'avis 
  • Publié le 26/06/2018

"No need to remember a password or ever log in again!"

Avantages: I use this software for a company I work with and love how I don't ever have to remember passwords - AND how it logs me in automatically. I'm a man who loves things to be easy, and Okta removes those extra clicks of having to select my username and click submit (I'm looking at you, LastPass).

Inconvénients: When I'm logged into Okta, it automatically selects my credentials for me. So for sites that I have lots of user names for, it overrides my ability to choose one. I then have to open an incognito window, and pull my un/pw from LastPass - which is a pain.

  • Source de l'avis 
  • Publié le 26/06/2018
Quang L.
Senior Program Manager
Défense et aérospatiale, 501-1 000 employés
Temps d'utilisation du produit: plus de deux ans
  • Note globale
  • Facilité d'utilisation
  • Fonctionnalités
  • Support client
    Sans note
  • Rapport qualité-prix
  • Probabilité de recommander le produit
    10/10
  • Source de l'avis 
  • Publié le 24/08/2021

"Okta for remote work"

Commentaires: Experience has been very positive. I access most of the Apps in Okta from home. For those Apps that I cannot access, I'll just wait until I come back to the office to use them, or bring my work laptop home. Okta has made working remotely more convenient.

Avantages: Lets you access Apps without directly using VPN. This is useful for working remotely since you can use your personal computer to access the Apps instead of bringing your work computer home to access the Apps. All you need is username and password, and second authentication (if set up) to log into Okta to access your Apps.

Inconvénients: There are still certain Apps that need direct VPN in order to access remotely. For these Apps, you still need to bring home your work computer to connect directly to VPN to access them. If this limitation can be overcome, then Okta would be fantastic for remote work; you no longer need to bring your work computer home.

  • Source de l'avis 
  • Publié le 24/08/2021