Łatwe zarządzanie użytkownikami za pomocą automatyzacji i aranżacji.
Twórz niestandardowe zasady automatyzacji w celu zautomatyzowania łańcucha pracochłonnych zadań w zaplanowanych interwałach czasowych.
Wykorzystaj elementy webhook, niestandardowe skrypty i bloki logiczne do automatyzacji inicjowania obsługi użytkowników w katalogach użytkowników i aplikacjach w chmurze.
Twórz szablony inicjowania obsługi użytkowników z regułami tworzenia i modyfikacji w celu automatycznego wypełniania atrybutów użytkowników na potrzeby zbiorczego inicjowania obsługi.
Konfiguruj niestandardowe szablony powiadomień e-mail, aby powiadamiać administratorów po pomyślnym zakończeniu automatyzacji.
Bezpieczny dostęp do krytycznych zasobów i aplikacji przy użyciu adaptacyjnego uwierzytelniania wieloskładnikowego.
Zapisuj użytkowników za pomocą powiadomień e-mail lub powiadomień wypychanych, skryptów logowania, importu plików CSV i importu danych z zewnętrznych baz danych.
Wybierz spośród 19 różnych wystawców uwierzytelnienia, w tym weryfikacji e-mail, biometrii i YubiKey, aby wymusić MFA dla użytkowników.
Zapewnij bezpieczny dostęp, wymuszając MFA dla maszyn, VPN, RDP, OWA, aplikacji w chmurze i Kontroli konta użytkownika Windows.
Używaj zautomatyzowanych zasad kontroli dostępu opartych na czasie dostępu użytkownika, geolokalizacji, adresie IP i urządzeniu.
Dostęp do aplikacji przedsiębiorstwa za pomocą jednego kliknięcia z logowaniem jednokrotnym opartym na MFA.
Wyeliminuj problemy ze zmianą haseł i zapobiegaj atakom siłowym poprzez uwierzytelnianie za pomocą czynników takich jak biometria i TOTP.
Bezpieczny dostęp do aplikacji za pomocą jednego kliknięcia z dodatkowymi czynnikami zabezpieczającymi, takimi jak weryfikacja e-mail i Google Authenticator.
Skonfiguruj aplikacje przedsiębiorstwa i aplikacje w chmurze na potrzeby logowania jednokrotnego i uzyskuj do nich dostęp za pomocą jednego kliknięcia z pulpitu nawigacyjnego logowania jednokrotnego.
Skonfiguruj logowanie jednokrotne dla aplikacji w chmurze i lokalnych, które obsługują protokoły SAML, OAuth i OIDC.
Ogranicz liczbę zgłoszeń przesyłanych do działu IT dzięki samoobsługowemu resetowaniu haseł i odblokowywaniu kont.
Zapewnij użytkownikom możliwość resetowania haseł i odblokowywania konta bez konieczności zgłaszania się do działu pomocy technicznej.
Twórz niestandardowe reguły złożoności haseł dla użytkowników i egzekwuj je za pomocą funkcji wymuszania zasad haseł.
Powiadamiaj użytkowników o wygasających hasłach za pośrednictwem wiadomości e-mail, SMS lub powiadomień wypychanych.
Zapewnij użytkownikom możliwość utrzymywania jednego zestawu poświadczeń poprzez synchronizację ich haseł w AD i innych aplikacjach przedsiębiorstwa.
Wykrywaj podejrzane działania użytkowników za pomocą inspekcji i alertów opartych na analizie zachowań użytkowników (UBA).
Wykorzystaj silnik danych oparty na ML do monitorowania aktywności użytkowników i identyfikowania podejrzanych logowań, dostępu do plików i nie tylko.
Pobierz szczegółowe raporty z inspekcji dotyczące konfiguracji AD, Microsoft 365 i hybrydowej konfiguracji Exchange z zachowaniem historycznych dzienników inspekcji.
Twórz niestandardowe profile, aby generować raporty z inspekcji w okresowych interwałach czasowych i odbieraj je pocztą.
Konfiguruj profile alertów, aby być o krok przed naruszeniami bezpieczeństwa dzięki natychmiastowym powiadomieniom e-mail i SMS.
Monitoruj działania serwisantów za pomocą biznesowych przepływów pracy opartych na zatwierdzeniach.
Twórz niestandardowe role zleceniodawcy i przypisuj je do serwisantów pomocy technicznej w celu zgłaszania żądań wykonania zadań zarządzania.
Projektuj wielopoziomowe przepływy pracy z różnymi agentami w celu przeglądania, zatwierdzenia i wykonania żądania zgłoszonego przez serwisanta.
Konfiguruj biznesowe przepływy pracy i wyznaczaj reguły, aby przypisać te przepływy pracy do żądań zgłoszonych przez serwisantów przepływu pracy.
Prowadź listę wszystkich żądań, które zostały złożone lub zrealizowane, oraz śledź ich szczegóły w celach związanych z inspekcją i zgodnością z przepisami.
Wykorzystaj zautomatyzowane zarządzanie tożsamością oparte na zasadach automatyzacji.
Automatyzuj serie zadań zarządzania w oparciu o wstępnie zdefiniowane interwały czasowe lub decyzje sekwencyjne.
Integruj niestandardowe aplikacji HCM w celu pobierania danych i udostępniania ich użytkownikom w innych katalogach lub aplikacjach w chmurze.
Aranżuj zautomatyzowane zarządzanie cyklem życia użytkownika w aplikacjach za pomocą elementów webhook, niestandardowych skryptów i bloków logicznych.
Kontroluj zadania automatyzacji, wdrażając biznesowe przepływy pracy w celu przeglądu i zatwierdzenia przed ich wykonaniem.
Zapewnij użytkownikom niebędącym administratorami możliwość wykonywania zadań IT za pomocą delegowania pomocy technicznej.
Przypisuj użytkowników niebędących administratorami jako serwisantów do wykonywania zadań pomocy technicznej bez eskalacji uprawnień w narzędziach natywnych.
Twórz niestandardowe działu pomocy technicznej dla serwisantów w celu zarządzania użytkownikami, resetowania hasła, modyfikowania członkostwa w grupach i nie tylko.
Definiuj delegowanie uprawnień serwisanta na podstawie jednostek organizacyjnych, grup, dzierżawców, a nawet atrybutów obiektów, w celu umożliwienia szczegółowej kontroli.
Uzyskaj szczegółowy wgląd w działania administratorów i serwisantów dzięki wbudowanym raportom z inspekcji, co ułatwia zachowanie zgodności z przepisami.
Zarządzaj, przeprowadzaj inspekcje i monitoruj, korzystając z zarządzania i zabezpieczeń platformy Microsoft 365.
Zbiorczo twórz i zarządzaj użytkownikami, skrzynkami pocztowymi, kontaktami i grupami przy użyciu inteligentnych szablonów i prostych plików CSV.
Uzyskaj szczegółowy wgląd w platformę Microsoft 365 dzięki wbudowanym raportom, profilom inspekcji i alertom w czasie rzeczywistym.
Twórz wirtualnych dzierżawców w celu projektowania i zarządzania środowiskiem z wieloma dzierżawcami bez zmiany dzierżawcy w Microsoft 365.
Bądź na bieżąco z awariami usług dzięki ciągłemu monitorowaniu stanu i wydajności usług Microsoft 365.
Przejmij kontrolę nad środowiskiem AD dzięki zarządzaniu i tworzeniu raportów o usłudze AD.
Wykorzystaj inteligentne szablony i zaaranżuj zarządzanie skrzynkami pocztowymi, kontaktami i grupami w różnych aplikacjach.
Korzystaj z wbudowanych raportów lub twórz niestandardowe raporty w AD oraz zlecaj ich automatyczne generowanie i wysyłanie pocztą e-mail.
Twórz i przypisuj niestandardowe role pomocy technicznej do serwisantów w celu wykonywania delegacji AD bez przenoszenia uprawnień.
Twórz niestandardowe reguły przepływu pracy w celu monitorowania krytycznych zadań automatyzacji, takich jak zmiany uprawnień i usuwanie użytkowników.