IntelliTrust

par Entrust Datacard

Qui utilise IntelliTrust ?

Les organisations cherchant à ajouter un contrôle d'accès rationalisé et à niveau d'assurance élevé aux applications et portails web sur les marchés B2B, B2C et B2E.

Description de IntelliTrust

Le service d'authentification cloud IntelliTrust sécurise l'accès aux appareils, application et ressources avec une solution haut de gamme pour analystes, dont les performances sont approuvées pour les infrastructures critiques des secteurs bancaires, gouvernementaux et de soins de santé depuis plus de 25 ans.

L'approvisionnement par pointer-cliquer et les intégrations prêtes à l'emploi dotées d'une vaste gamme d'applications cloud et locales font du service d'authentification cloud IntelliTrust un service facile à déployer afin que vous soyez prêt à travailler en moins de 30 minutes.

Informations sur IntelliTrust

Entrust Datacard

https://www.entrustdatacard.com

Fondé en 1969

Comparez IntelliTrust à des logiciels similaires

IntelliTrust

Image non disponible
Logiciel sélectionné

À partir de

2,00 $US/mois
48,00 $US/année
s/o
1,50 $US/mois

Version gratuite

Version gratuite Non
Version gratuite Oui
Version gratuite Non
Version gratuite Non

Essai gratuit

Essai gratuit Oui
Essai gratuit Oui
Essai gratuit Oui
Essai gratuit Oui

Déploiement et prise en charge de IntelliTrust

Ressources d'aide

  • Service client/e-mail
  • Base de connaissances
  • Support téléphonique
  • Chat

Déploiement

  • Cloud, SaaS, web

Formation

  • Formation présentielle
  • En ligne en direct
  • Webinaires
  • Documentation
  • Vidéos

IntelliTrust - Fonctionnalités

  • API
  • Alertes de risque
  • Analyse des comportements
  • Audit de sécurité
  • Authentification
  • Authentification multifacteur
  • Authentification unique
  • Authentification à 2 facteurs
  • Autorisations basées sur les rôles
  • Biométrie
  • Comptes d'utilisateur multiples
  • Comptes de membre
  • Conforme HIPAA
  • Conformité PCI
  • Connexion sécurisée
  • Contrôle d'accès aux applications
  • Contrôle du processus d'approbation
  • Contrôles/Permissions d'accès
  • Gestion de l'accès à distance
  • Gestion de la conformité
  • Gestion des activités
  • Gestion des audits
  • Gestion des fichiers
  • Gestion des flux de travail
  • Gestion des incidents
  • Gestion des informations d'identification
  • Gestion des mots de passe
  • Gestion des points de terminaison
  • Gestion des stratégies
  • Gestion des utilisateurs
  • Intégration des répertoires actifs
  • Intégrations de tiers
  • Journaux des événements
  • Monitoring
  • Piste d'audit
  • Portail libre-service
  • Rapports et statistiques
  • Sources de données multiples
  • Stockage sécurisé des données
  • Suivi de l'activité des utilisateurs
  • Suivi des activités
  • Suivi des serveurs
  • Surveillance en temps réel
  • Surveillance et gestion à distance
  • Synchronisation de données
  • Séparation des privilèges (PoLP)
  • Tableau de bord d'activités
  • Threat intelligence
  • Vérification de données
  • Workflow configurable

Logiciels PAM (Privileged Access Management) : afficher la liste complète

  • API
  • Accès et contrôle à distance
  • Alertes de risque
  • Alertes/Notifications
  • Analyse en temps réel
  • Application Management
  • Attributs définis par l'utilisateur
  • Audit de sécurité
  • Authentification
  • Authentification basée sur les connaissances (KBA)
  • Authentification hors bande
  • Authentification mobile
  • Authentification multifacteur
  • Authentification unique
  • Authentification à 2 facteurs
  • Autorisations basées sur les rôles
  • Biométrie
  • Comptes d'utilisateur multiples
  • Comptes de membre
  • Conforme HIPAA
  • Conformité PCI
  • Conformité Sarbanes-Oxley
  • Connexion sécurisée
  • Contrôles/Permissions d'accès
  • Détection de fraude
  • Gestion de la conformité
  • Gestion des audits
  • Gestion des flux de travail
  • Gestion des informations d'identification
  • Gestion des mots de passe
  • Gestion des stratégies
  • Gestion des utilisateurs
  • Intégration des répertoires actifs
  • Intégrations de tiers
  • Journaux des événements
  • Monitoring
  • Notifications en temps réel
  • Piste d'audit
  • Portail libre-service
  • Rapports en temps réel
  • Rapports et statistiques
  • Recherche/Filtre
  • Social login
  • Stockage sécurisé des données
  • Stratégie de marque personnalisable
  • Suivi des activités
  • Suivi des statuts
  • Surveillance en temps réel
  • Tableau de bord d'activités
  • Vérification de données

Logiciels d'authentification : afficher la liste complète

  • API
  • Accès mobile
  • Analyse en temps réel
  • Application Management
  • Attribution d’utilisateurs
  • Audit de sécurité
  • Authentification
  • Authentification multifacteur
  • Authentification unique
  • Authentification à 2 facteurs
  • Autorisations basées sur les rôles
  • Biométrie
  • Certification d'accès
  • Comptes d'utilisateur multiples
  • Comptes de membre
  • Conforme HIPAA
  • Conformité PCI
  • Connexion sécurisée
  • Contrôles/Permissions d'accès
  • Demande d'accès en libre-service
  • Données en temps réel
  • Détection de fraude
  • Gestion de la conformité
  • Gestion des accès
  • Gestion des audits
  • Gestion des comptes privilégiés
  • Gestion des flux de travail
  • Gestion des informations d'identification
  • Gestion des mots de passe
  • Gestion des stratégies
  • Gestion des utilisateurs
  • Gestion du stockage de données
  • Intégration des répertoires actifs
  • Intégrations de tiers
  • Journaux des événements
  • Monitoring
  • Notifications en temps réel
  • Outils de collaboration
  • Piste d'audit
  • Portail libre-service
  • Rapports et statistiques
  • Répertoire unifié
  • Stockage sécurisé des données
  • Stratégie de marque personnalisable
  • Suivi des activités
  • Surveillance en temps réel
  • Synchronisation de données
  • Sécurité SSL
  • Tableau de bord d'activités
  • Vérification de données

Solutions IAM : afficher la liste complète

IntelliTrust - Alternatives

Plus d'alternatives à IntelliTrust

Avis sur IntelliTrust

Lire tous les avis

Note moyenne

Facilité d'utilisation 5
Service client 5
Fonctionnalités 4
Rapport qualité-prix 4

Évaluer le logiciel

Partagez vos expériences avec d'autres acheteurs de logiciels.

Écrivez votre avis !
Utilisateur vérifié
IT Support Specialist
Télécommunications, 201-500 employés
Temps d'utilisation du produit: plus d'un an
  • Note globale
    5 /5
  • Facilité d'utilisation
    5 /5
  • Fonctionnalités
    4 /5
  • Support client
    5 /5
  • Rapport qualité-prix
    4 /5
  • Probabilité de recommander le produit
    9/10
  • Source de l'avis 
  • Publié le 06/09/2018

"Very good and secure!"

Commentaires: The benefits I've had with this software have been several, improving security company 100%, the IDs safer than I could find in the market right now.

Avantages: What I do like most about this software is the easy configuration and management of it but above all the security it has.

Inconvénients: Well , for the time being , i think is up to date.

  • Source de l'avis 
  • Publié le 06/09/2018