Gestion des utilisateurs facile avec l’automatisation et l’orchestration.
En savoir plusCréez des stratégies sur mesure pour automatiser une série de tâches chronophages à des intervalles prévus.
Utilisez des webhooks, des scripts personnalisés et des blocs logiques pour automatiser l’affectation d'utilisateurs entre des annuaires et des applications cloud.
Créez des modèles d’affectation d'utilisateurs avec des règles de création et modification pour indiquer automatiquement des attributs pour l’affectation en masse.
Configurez des modèles de notification par courrier personnalisés pour avertir les administrateurs une fois l’automatisation bien réalisée.
Inscrivez des utilisateurs avec la notification par courrier ou directe, des scripts de connexion, des importations de fichier CSV ou de données de bases de données externes.
Choisissez parmi 19 authentificateurs différents (vérification par courrier, biométrie, YubiKey, etc.) pour appliquer la MFA aux utilisateurs.
Veillez à un accès sécurisé en instaurant la MFA à divers niveaux (machines, VPN, RDP, OWA, applications cloud et contrôle des comptes d’utilisateur Windows).
Utilisez des stratégies de contrôle d’accès automatisé selon l’heure d’accès, la géolocalisation, l’adresse IP et l’appareil de l’utilisateur.
Évitez la lassitude des mots de passe et les attaques par force brute en utilisant des facteurs d’authentification comme la biométrie et les mots de passe à usage unique et durée définie.
Sécurisez l’accès d’un clic à des applications avec d’autres facteurs de sécurité comme la vérification par courrier et Google Authenticator.
Configurez les applications d’entreprise et cloud pour la SSO et accédez-y d’un seul clic du tableau de bord SSO.
Configurez la SSO pour des applications cloud et sur site prenant en charge les protocoles SAML, OAuth et OIDC.
Réduisez les tickets d’assistance avec la réinitialisation de mot de passe et le déverrouillage de compte en libre-service.
En savoir plusPermettez aux utilisateurs de réinitialiser leurs mots de passe et de déverrouiller leurs comptes sans créer de tickets d’assistance.
Créez des règles de complexité des mots de passe sur mesure pour les utilisateurs et appliquez-les via des stratégies.
Avisez les utilisateurs de leurs mots de passe arrivant à expiration par courrier, SMS ou notification directe.
Permettez aux utilisateurs de conserver un seul jeu d’identifiants en synchronisant leurs mots de passe entre AD et d’autres applications d’entreprise.
Détectez une activité suspecte des utilisateurs avec des audits et des alertes axés sur l’UBA.
En savoir plusExploitez le moteur de données orienté ML pour analyser l’activité des utilisateurs et identifier les connexions suspectes, un accès anormal à des fichiers, etc.
Obtenez des rapports détaillés sur les configurations AD, Microsoft 365 et Exchange hybrides avec la conservation des anciens journaux d’audit.
Créez des profils personnalisés pour générer des rapports d’audit à intervalles réguliers et les recevoir par courrier.
Configurez des profils d’alerte pour prévenir les violations de sécurité via une notification instantanée par courrier et SMS.
Analysez l’activité des techniciens avec des workflows métier d’approbation.
En savoir plusCréez des rôles de demandeur personnalisés et affectez-les à des techniciens d’assistance pour formuler des demandes pour exécuter des tâches de gestion.
Créez des workflows multiniveaux avec différents agents pour examiner, approuver et exécuter une demande que formule un technicien.
Configurez des workflows métier et fixez des règles pour affecter ces workflows aux demandes que formulent des techniciens.
Tenez une liste de toutes les demandes formulées ou exécutées et suivez leurs détails à des fins d’audit et de conformité.
Exploitez une gestion des identités sans intervention avec des stratégies d’automatisation.
En savoir plusAutomatisez une série de tâches de gestion selon des intervalles prédéfinis ou des décisions successives.
Intégrez des applications HCM spécifiques pour en extraire des données et affecter des utilisateurs dans d’autres annuaires ou applications cloud.
Orchestrez une gestion du cycle de vie des utilisateurs automatisée entre des applications via des webhooks, des scripts personnalisés et des blocs logiques.
Examinez les tâches d’automatisation en déployant des workflows métier pour l’examen et l’approbation avant l’exécution.
Permettez à des non-administrateurs d’effectuer des tâches grâce à la délégation de gestion.
En savoir plusAffectez des non-administrateurs comme des techniciens pour effectuer des tâches d’assistance, sans élever de privilèges dans les outils natifs.
Créez des rôles d’assistance personnalisés pour que des techniciens gèrent les utilisateurs, réinitialisent des mots de passe, modifient des appartenances à un groupe, etc.
Définissez une délégation de technicien selon les OU, les groupes, les clients, voire des attributs d’objet pour assurer un contrôle précis.
Obtenez un aperçu détaillé de l’activité des administrateurs et des techniciens avec des rapports d’audit intégrés, facilitant la conformité.
Gérez, vérifiez et analysez avec les outils de gestion et de sécurité Microsoft 365.
En savoir plusCréez et gérez des utilisateurs, des boîtes aux lettres, des contacts et des groupes en masse avec des modèles intelligents et de simples fichiers CSV.
Obtenez un aperçu détaillé de l’environnement Microsoft 365 avec les rapports, les profils d’audit et les alertes en temps réel intégrés.
Créez des clients virtuels pour définir et gérer un environnement multiclient sans modifier la configuration de Microsoft 365.
Maîtrisez les interruptions de service avec un suivi continu de l’intégrité et la performance des services Microsoft 365.
Exploitez des modèles intelligents et orchestrez la gestion des boîtes aux lettres, des contacts et des groupes entre les applications.
Utilisez les rapports intégrés ou créez-en des personnalisés sur AD et générez-les automatiquement en vous les envoyant par courrier.
Créez des rôles de gestion personnalisés et affectez-les à des techniciens pour effectuer une délégation AD sans élévation de privilèges.
Créez des règles de workflow sur mesure pour analyser des tâches d’automatisation cruciales comme les modifications d’autorisation et la suppression.