Características de ManageEngine AD360

Soluciones IAM simples para desafíos de TI complejos

 
 
                   

Gestión del ciclo de vida de identidades

Fácil gestión de usuarios con automatización y orquestación.

Más información    

Políticas de automatización

Cree políticas personalizadas para automatizar una serie de tareas exigentes en intervalos de tiempo programados.

Plantillas de orquestación

Aproveche los webhooks, los scripts personalizados y los bloques lógicos para automatizar el aprovisionamiento de usuarios en los directorios de usuarios y las aplicaciones en la nube.

Plantillas inteligentes

Cree plantillas de aprovisionamiento de usuarios con reglas de creación y modificación para autocompletar los atributos de usuario para el aprovisionamiento masivo.

Plantillas de notificación

Configure plantillas personalizadas de notificación por correo electrónico para notificar a los administradores una vez que la automatización se haya completado con éxito.

MFA (Autenticación Multifactor)

Acceso seguro a recursos y aplicaciones críticos con MFA adaptable.

Más información    

Inscripción optimizada

Inscriba a los usuarios mediante notificaciones emergentes o por correo electrónico, scripts de inicio de sesión, importaciones de archivos CSV e importaciones desde bases de datos externas.

Autenticadores de MFA

Elija entre 19 autenticadores diferentes, incluida la verificación por correo electrónico, la biometría y YubiKey para exigir la MFA para los usuarios.

MFA para endpoints y aplicaciones

Garantice el acceso seguro exigiendo la MFA para equipos, VPN, RDP, OWA, aplicaciones en la nube, y control de cuentas de usuario de Windows.

MFA adaptativa

Utilice políticas de control de acceso automatizado basadas en la hora de acceso, la geolocalización, la dirección IP y el dispositivo del usuario.

SSO

Acceso con un solo clic a aplicaciones empresariales con SSO impulsado por MFA.

Más información    

Autenticación sin contraseña

Elimine la fatiga de contraseñas y evite los ataques de fuerza bruta autenticándose con factores como la biometría y TOTP.

SSO protegido por MFA

Proteja el acceso con un solo clic a las aplicaciones con factores de seguridad adicionales, como la verificación de correo electrónico y Google Authenticator.

Dashboard de SSO

Configure el SSO para sus aplicaciones empresariales y en la nube y acceda a ellas con un solo clic desde el dashboard de SSO.

Aplicaciones personalizadas

Configure el SSO para aplicaciones en la nube y on-premises que admitan protocolos SAML, OAuth y OIDC.

Gestión de contraseñas de autoservicio

Reduzca los tickets de TI con el restablecimiento de contraseñas y desbloqueo de cuentas de autoservicio.

Más información    

Restablecimiento de contraseña y desbloqueo de cuenta de autoservicio

Empodere a los usuarios para restablecer sus contraseñas y desbloquear sus cuentas sin generar tickets para la mesa de ayuda.

Políticas de contraseñas granulares

Cree reglas de complejidad de contraseña personalizadas para los usuarios y haga que se cumplan mediante el aplicador de políticas de contraseñas.

Notificación de caducidad de la contraseña

Notifique a los usuarios informando que sus contraseñas caducarán pronto a través de correo electrónico, SMS o notificaciones emergentes.

Sincronización de contraseñas en tiempo real

Permita que los usuarios mantengan un único conjunto de credenciales sincronizando sus contraseñas entre AD y otras aplicaciones empresariales.

Análisis basado en IA

Detecte actividades sospechosas de los usuarios con auditorías y alertas basadas en UBA.

Más información   

Análisis del comportamiento de los usuarios

Aproveche el motor de datos basado en Machine Learning (ML) para monitorear las actividades del usuario e identificar inicios de sesión sospechosos, acceso a archivos y más.

Informes de auditoría completos

Obtenga informes de auditoría detallados sobre los entornos de AD, Microsoft 365 y Exchange híbrido con una retención del log de auditoría histórico.

Perfiles de auditoría personalizados

Cree perfiles personalizados para generar informes de auditoría a intervalos periódicos y recibirlos por correo.

Alertas en tiempo real

Configure perfiles de alerta para mantenerse informado sobre las infracciones de seguridad con notificaciones instantáneas de alerta por correo electrónico y SMS.

Flujos de trabajo basados en aprobación

Monitoree las actividades de los técnicos con flujos de trabajo empresariales basados en la aprobación.

Más información    

Roles de solicitante

Cree roles de solicitante personalizados y asígnelos a los técnicos de mesa de ayuda para generar solicitudes para ejecutar tareas de gestión.

Agentes de flujo de trabajo

Diseñe flujos de trabajo multinivel con diferentes agentes para revisar, aprobar y ejecutar una solicitud generada por un técnico.

Reglas de flujo de trabajo

Configure flujos de trabajo empresariales y establezca reglas para asignar estos flujos de trabajo a las solicitudes generadas por los técnicos de flujo de trabajo.

Repositorio de solicitudes

Mantenga una lista de todas las solicitudes que se generaron o ejecutaron, y supervise sus detalles para fines de auditoría y cumplimiento.

Automatización de identidades

Aproveche la gestión de identidades manos libres con políticas de automatización.

Más información   

Automatización personalizada

Automatice una serie de tareas de gestión basadas en intervalos predefinidos o decisiones secuenciales.

Integraciones de HCM

Integre aplicaciones HCM personalizadas para obtener datos y aprovisionar usuarios a través de otros directorios o aplicaciones en la nube.

Orquestación de usuarios

Organice la gestión automatizada del ciclo de vida del usuario en todas las aplicaciones utilizando webhooks, scripts personalizados y bloques lógicos.

Automatización basada en flujo de trabajo

Examine las tareas de automatización implementando flujos de trabajo empresariales para revisar y aprobar antes de la ejecución.

Control de acceso basado en roles

Permita a los usuarios que no son administradores realizar tareas de TI con la delegación de la mesa de ayuda.

Más información   

Técnicos de mesa de ayuda

Designe como técnicos a los usuarios que no son administradores para que realicen las tareas de la mesa de ayuda, sin escalar privilegios en las herramientas nativas.

Roles de mesa de ayuda personalizados

Cree roles de mesa de ayuda personalizados para que los técnicos gestionen usuarios, restablezcan contraseñas, modifiquen las membresías de grupos y más.

Delegación granular

Defina la delegación de un técnico en función de OU, grupos, inquilinos o incluso atributos de objetos para garantizar un control granular.

Informes de auditoría incorporados

Obtenga información detallada sobre las actividades de los administradores y técnicos con informes de auditoría integrados, lo que facilita el cumplimiento.

Administración de Microsoft 365

Gestione, audite y monitoree con la función de seguridad y gestión de Microsoft 365.

Más información    

Gestión masiva

Cree y gestione usuarios, buzones de correo, contactos y grupos de forma masiva utilizando plantillas inteligentes y archivos CSV simples.

Informes exhaustivos

Obtenga información detallada sobre su entorno Microsoft 365 con informes integrados, perfiles de auditoría y alertas en tiempo real.

Delegación multi-inquilino

Cree inquilinos virtuales para diseñar y gestionar un entorno multi-inquilino sin alterar el inquilino en Microsoft 365.

Monitoreo 24/7

StManténgase al tanto de las interrupciones del servicio con la función de monitoreo continuo del estado y el rendimiento de los servicios de Microsoft 365.

Administración de AD

Tome el control de su entorno AD con los informes y gestión de Active Directory.

Más información   

Gestión masiva automatizada

Aproveche las plantillas inteligentes y organice la gestión de buzones de correo, contactos y grupos en todas las aplicaciones.

Informes exhaustivos

Utilice los informes integrados o cree informes personalizados en AD, y haga que se generen automáticamente y se le envíen por correo electrónico.

Delegación no invasiva de AD

Cree y asigne roles personalizados de mesa de ayuda a los técnicos para realizar la delegación de AD sin acumular privilegios innecesarios.

Automatización basada en flujo de trabajo

Cree reglas de flujo de trabajo personalizadas para monitorear las tareas de automatización críticas, como los cambios de permisos y la eliminación de usuarios.

Recursos

  E-book

Seguro de riesgos cibernéticos explicado: Controles de seguridad que ayudan a reducir riesgos y tarifas de seguros cibernéticos

Descargar E-book
  E-book

5 elementos esenciales para la seguridad y la gestión de identidades híbridas: Conozca los cinco desafíos más comunes que enfrentan las empresas para administrar un entorno híbrido.

Descargar E-book
  E-book

Cómo evitar el ransomware en 3 pasos: Conozca cómo puede enmarcar su estrategia anti-ransomware, equiparse con soluciones que lo ayudarán a detectar incidentes, responder y recuperarse de manera confiable de un ataque de ransomware.

Descargar E-book
  E-book

Por qué Zero Trust debería estar a la vanguardia de su estrategia de IAM: Implementar una política de Zero Trust o confianza cero podría ayudar en la estrategia de gestión de accesos e identidades IAM de su organización.

Descargar E-book