Avatier Identity Anywhere

Description de Avatier Identity Anywhere

Seul Avatier propose en quelques minutes une plateforme de gestion des identités sous forme d'instance privée, indépendante du cloud ou sur site à l'aide de conteneurs Docker. Les organisations peuvent ainsi évoluer et innover plus rapidement, maîtriser et adopter le changement et dominer la concurrence. Avatier gère l'accès à toutes les ressources et applications professionnelles pour les administrer comme un tout.

Qui utilise Avatier Identity Anywhere ?

Organisations informatiques d'entreprise, en particulier dans les secteurs réglementés comme la santé, la fabrication, la finance, le gouvernement et l'éducation.

Informations sur Avatier Identity Anywhere

Avatier

Fondé en 1997

Informations sur Avatier Identity Anywhere

Avatier

Fondé en 1997

Avatier Identity Anywhere en vidéos et en images

Vidéo de Avatier Identity Anywhere

Comparez le prix du logiciel Avatier Identity Anywhere avec ses alternatives

Avatier Identity Anywhere

Image non disponible
Logiciel sélectionné

À partir de

1,50 $US/mois
1,00 $US/mois
2,00 $US/mois
s/o

Version gratuite

Version gratuite Non
Version gratuite Oui
Version gratuite Non
Version gratuite Non

Essai gratuit

Essai gratuit Oui
Essai gratuit Oui
Essai gratuit Oui
Essai gratuit Non

Déploiement et prise en charge de Avatier Identity Anywhere

Ressources d'aide

  • Service client/e-mail
  • FAQ/forums
  • Base de connaissances
  • Support téléphonique
  • Support 24/7 (réponse directe)
  • Chat

Déploiement

  • Cloud, SaaS, web
  • Mac (ordinateur)
  • Windows (ordinateur)
  • Android (mobile)
  • iPhone (mobile)
  • iPad (mobile)

Formation

  • Formation présentielle
  • En ligne en direct
  • Webinaires
  • Documentation
  • Vidéos

Fonctionnalités - Avatier Identity Anywhere

  • API
  • Accès mobile
  • Alertes et remontée des problèmes
  • Alertes mobiles
  • Alertes/Notifications
  • Audit de sécurité
  • Authentification
  • Authentification multifacteur
  • Authentification unique
  • Authentification à 2 facteurs
  • Biométrie
  • Comptes d'utilisateur multiples
  • Connexion sécurisée
  • Contrôles/Permissions d'accès
  • Gestion de la conformité
  • Gestion des audits
  • Gestion des flux de travail
  • Gestion des informations d'identification
  • Gestion des mots de passe
  • Gestion des stratégies
  • Gestion des utilisateurs
  • Gestion du stockage de données
  • Générateur de mots de passe
  • Intégration des répertoires actifs
  • Intégrations de tiers
  • Journaux des événements
  • Marquage
  • Notifications en temps réel
  • Outils de collaboration
  • Partage sécurisé de mots de passe
  • Piste d'audit
  • Politiques de mots de passe
  • Prise en charge de plusieurs langues
  • Rapports administratifs
  • Rapports et statistiques
  • Restriction des IP
  • Sauvegarde et remplissage automatiques
  • Stockage de fichiers
  • Stockage des mots de passe chiffrés
  • Stockage sécurisé des données
  • Stratégie de marque personnalisable
  • Suivi des activités
  • Suivi des failles de sécurité
  • Suivi des statuts
  • Surveillance en temps réel
  • Synchronisation de données
  • Synchronisation de mot de passe
  • Sécurité SSL
  • Tableau de bord d'activités
  • Évaluation des risques

Gestionnaires de mots de passe : afficher la liste complète

  • API
  • Alertes/Notifications
  • Analyse en temps réel
  • Attributs définis par l'utilisateur
  • Authentification
  • Authentification multifacteur
  • Authentification unique
  • Authentification à 2 facteurs
  • Autorisations basées sur les rôles
  • Biométrie
  • Comptes d'utilisateur multiples
  • Comptes de membre
  • Conforme HIPAA
  • Connexion sécurisée
  • Contrôles/Permissions d'accès
  • Données en temps réel
  • Fédération d'identité
  • Gestion de la conformité
  • Gestion des applications
  • Gestion des audits
  • Gestion des employés
  • Gestion des flux de travail
  • Gestion des informations d'identification
  • Gestion des mots de passe
  • Gestion des stratégies
  • Gestion des utilisateurs
  • Gestion du stockage de données
  • Intégration des collaborateurs
  • Intégration des répertoires actifs
  • Intégrations de tiers
  • Journaux des événements
  • Modèles d'e-mails
  • Modèles personnalisables
  • Monitoring
  • Notifications en temps réel
  • Piste d'audit
  • Portail employés
  • Portail libre-service
  • Rapports en temps réel
  • Rapports et statistiques
  • Social login
  • Stockage sécurisé des données
  • Suivi des activités
  • Surveillance en temps réel
  • Synchronisation de données
  • Sécurité SSL
  • Tableau de bord d'activités
  • Vérification de données
  • Workflow basé sur les règles
  • Workflow configurable

Logiciels SSO (Single Sign On) : afficher la liste complète

  • API
  • Accès et contrôle à distance
  • Alertes de risque
  • Alertes/Notifications
  • Analyse en temps réel
  • Authentification basée sur les connaissances (KBA)
  • Authentification hors bande
  • Authentification mobile
  • Authentification multifacteur
  • Authentification unique
  • Authentification à 2 facteurs
  • Autorisations basées sur les rôles
  • Biométrie
  • Comptes d'utilisateur multiples
  • Comptes de membre
  • Connexion sécurisée
  • Contrôles/Permissions d'accès
  • Détection de fraude
  • Gestion de la conformité
  • Gestion des accès
  • Gestion des audits
  • Gestion des flux de travail
  • Gestion des informations d'identification
  • Gestion des mots de passe
  • Gestion des stratégies
  • Gestion des utilisateurs
  • Intégration des répertoires actifs
  • Intégrations de tiers
  • Journaux des événements
  • Notifications en temps réel
  • Piste d'audit
  • Portail libre-service
  • Rapports et statistiques
  • Social login
  • Stockage sécurisé des données
  • Stratégie de marque personnalisable
  • Suivi des activités
  • Surveillance en temps réel
  • Tableau de bord d'activités
  • Vérification de données

Logiciels d'authentification : afficher la liste complète

  • API
  • Alertes de risque
  • Alertes et remontée des problèmes
  • Analyse des risques
  • Archivage et rétention
  • Audit de sécurité
  • Audit des contrôles
  • Automatisation des processus et flux de travail
  • Autorisations basées sur les rôles
  • Conforme HIPAA
  • Conformité FDA
  • Conformité ISO
  • Conformité OSHA
  • Conformité Sarbanes-Oxley
  • Contrôles/Permissions d'accès
  • Données en temps réel
  • Enquêtes et feedback
  • Gestion de la conformité
  • Gestion de la formation
  • Gestion de versions
  • Gestion des audits
  • Gestion des documents
  • Gestion des flux de travail
  • Gestion des formulaires
  • Gestion des incidents
  • Gestion des modèles
  • Gestion des risques
  • Gestion des stratégies
  • Gestion des tâches
  • Gestion des évaluations
  • Intégrations de tiers
  • Logiciels d'actions préventives et correctives
  • Modèles personnalisables
  • Monitoring
  • Notifications en temps réel
  • Piste d'audit
  • Prise en charge de plusieurs langues
  • Rappels
  • Rapports en temps réel
  • Rapports et statistiques
  • Rapports personnalisables
  • Respect de l'environnement
  • Stockage de documents
  • Suivi de la conformité
  • Suivi des activités
  • Surveillance en temps réel
  • Tableau de bord d'activités
  • Visualisation de données
  • Workflow configurable
  • Évaluation des risques

Logiciels de compliance : afficher la liste complète

  • API
  • Analyse des risques
  • Attributs définis par l'utilisateur
  • Audit de sécurité
  • Authentification
  • Authentification multifacteur
  • Authentification unique
  • Authentification à 2 facteurs
  • Autorisations basées sur les rôles
  • Biométrie
  • Comptes d'utilisateur multiples
  • Comptes de membre
  • Conforme HIPAA
  • Connexion sécurisée
  • Contrôles/Permissions d'accès
  • Données en temps réel
  • Gestion de la conformité
  • Gestion des accès
  • Gestion des applications
  • Gestion des audits
  • Gestion des flux de travail
  • Gestion des informations d'identification
  • Gestion des modèles
  • Gestion des mots de passe
  • Gestion des stratégies
  • Gestion des utilisateurs
  • Intégration des répertoires actifs
  • Intégrations de tiers
  • Journaux des événements
  • Modèles personnalisables
  • Monitoring
  • Notifications en temps réel
  • Piste d'audit
  • Planification automatisée
  • Portail libre-service
  • Rapports ad hoc
  • Rapports administratifs
  • Rapports en temps réel
  • Rapports et analyses
  • Rapports et statistiques
  • Rapports personnalisables
  • Stockage sécurisé des données
  • Suivi des activités
  • Surveillance en temps réel
  • Synchronisation de données
  • Tableau de bord d'activités
  • Vérification de données
  • Workflow basé sur les règles
  • Workflow configurable
  • Évaluation des risques

Logiciels de gestion des accès et d'identités : afficher la liste complète

  • Accès et contrôle à distance
  • Accès mobile
  • Accès à distance et surveillance
  • Alertes/Notifications
  • Assistance à distance
  • Authentification unique
  • Authentification à 2 facteurs
  • Base de données des employés
  • Base de données des mots de passe
  • Contrôle d'accès
  • Demande d'accès en libre-service
  • Gestion de la conformité
  • Gestion des informations d'identification
  • Gestion des mots de passe
  • Générateur de mots de passe
  • Mots de passe de groupe
  • Partage sécurisé de mots de passe
  • Politiques de mots de passe
  • Portail des employés
  • Portail libre-service
  • Protection des mots de passe
  • Rappels
  • Rapports et analyses
  • Répertoire d'employés
  • Synchronisation de mot de passe
  • Sécurité des applications

Logiciels réinitialisation du mot de passe en libre-service (SSPR) : afficher la liste complète

  • API
  • Accès mobile
  • Analyse en temps réel
  • Attribution d’utilisateurs
  • Audit de sécurité
  • Authentification
  • Authentification multifacteur
  • Authentification unique
  • Authentification à 2 facteurs
  • Autorisations basées sur les rôles
  • Biométrie
  • Certification d'accès
  • Comptes d'utilisateur multiples
  • Comptes de membre
  • Conforme HIPAA
  • Conformité PCI
  • Connexion sécurisée
  • Contrôles/Permissions d'accès
  • Demande d'accès en libre-service
  • Données en temps réel
  • Détection de fraude
  • Gestion de la conformité
  • Gestion des accès
  • Gestion des applications
  • Gestion des audits
  • Gestion des comptes privilégiés
  • Gestion des flux de travail
  • Gestion des informations d'identification
  • Gestion des mots de passe
  • Gestion des stratégies
  • Gestion des utilisateurs
  • Gestion du stockage de données
  • Intégration des répertoires actifs
  • Intégrations de tiers
  • Journaux des événements
  • Monitoring
  • Notifications en temps réel
  • Outils de collaboration
  • Piste d'audit
  • Portail libre-service
  • Rapports et statistiques
  • Répertoire unifié
  • Stockage sécurisé des données
  • Stratégie de marque personnalisable
  • Suivi des activités
  • Surveillance en temps réel
  • Synchronisation de données
  • Sécurité SSL
  • Tableau de bord d'activités
  • Vérification de données

Solutions IAM : afficher la liste complète

Alternatives à Avatier Identity Anywhere

Plus d'alternatives à Avatier Identity Anywhere

Avis sur Avatier Identity Anywhere

Lire les 32 avis

Note moyenne

Note globale
4,9
Facilité d'utilisation
4,7
Service client
4,9
Fonctionnalités
4,6
Rapport qualité-prix
4,6

Avis classés par note

5
28
4
4

Avis classés par taille de l'entreprise (nombre d'employés)

  • <50
  • 51-200
  • 201-1 000
  • >1 001
Felicia C.
Felicia C.
Data Center Manager (É.-U.)
Utilisateur LinkedIn vérifié
Administration publique, 1 001-5 000 employés
Temps d'utilisation du logiciel : plus de deux ans
Source de l'avis

Valuable service

5 il y a 2 mois

Commentaires : Made the provisioning process seamless, and customer service is always great!

Avantages :

Ease of use, and accurate provisioning.

Inconvénients :

Nothing to dislike, enjoyed the service.

Eddie M.
IT Sr. Manager (É.-U.)
Santé, bien-être et fitness, 10 000+ employés
Temps d'utilisation du logiciel : plus d'un an
Source de l'avis

Review

5 il y a 2 mois

Commentaires : Great product to use and great partnership from Avatier in getting the solution customized to meet our very specific use case

Avantages :

Ease of Use/catalog for our end users to find exactly what they need

Inconvénients :

No 2 way servicenow integratIon to allow tasks to be opened and closed via service now and also closing out the Avatier request

Bharath R.
IAM tech lead (Singapour)
Télécommunications, 10 000+ employés
Temps d'utilisation du logiciel : plus d'un an
Source de l'avis

User friendly on request submission.

4 il y a 3 ans

Avantages :

Our tool is not friendly like other tools.

Inconvénients :

Avatier tool is not friendly like other tools, users are getting confused if we display all privileges at once.

Dave E.
Director - Information Security and Infrastructure (É.-U.)
Vente au détail, 1 001-5 000 employés
Temps d'utilisation du logiciel : plus de deux ans
Source de l'avis

Reducing manual labor and time to completion of tasks with Avatier AIMS

5 l’année dernière

Commentaires : We started with using AIMS for self-serve password resets due to the fact that a very significant number of calls to our service desk (about 65%) were taxing our resources. As soon as our employees were enrolled, password reset requests dropped 90%.
Later in our relationship, we decided to add Password Bouncer due to the fact that a large number of our users would create weak passwords, even with MS "Strong Password" settings enabled.
We then moved on to access requests. By using Avatier AIMS, we have made the task of requesting access significantly easier and quicker. The ability for anyone to be able to approve access via their phones has been a big player in this. We no longer have to wait for approvals.
Next, with the introduction of a new HRM system, we moved to automating the process of hires, changes and terminations. While this is still a work in progress, AIMS has been a central player in this project. We have automatic hires and terminations working perfectly. We are working on changes and expect this to be an ongoing process as the company changes.

Avantages :

Avatier's flexibility to adapt to needs is a main reason that I have continued to use AIMS. I've been able to use it for any type of request from our users and administrators. I have yet to find an access or password task that it couldn't handle easily. I also like the way AIMS handles feeds from other systems. It is easy to use and adapt to a company's unique requirements. Its ability to use virtually any Active Directory field for identification made it easy for us to move to a process where all hires and terminations only have to happen in our HRM software. The feed between the two allows the automatic creation, change or termination of accounts.

Inconvénients :

I would like to see the ability to create my own reports. Avatier has been very accommodating when I have a request to generate custom reports, but it would be nice to be able to create my own.

Cleydson L.
Professor (Brésil)
Enseignement supérieur, 51-200 employés
Temps d'utilisation du logiciel : plus de deux ans
Source de l'avis

Avatier is wonderful practical

5 il y a 10 mois

Commentaires : I think he is wonderful because he avoids the agent or the company needing extra work to carry out our tasks, making us safe and doing extra work without worrying about software failing.

Avantages :

I think it is wonderful why and very practical to reset your AD password anywhere, just have an Internet connection so it becomes practical and valuable.

Inconvénients :

There is a small problem with the user when he tries to reset his password, many times some of his security question goes away, I don’t know if it’s because of some resetting of the web, this always happens when there is no success and its accomplishment, making us want to go in the manual to solve the problem, which makes it consensual many times.