Accès sécurisé à la plateforme SOTI ONE
SOTI Identity permet un accès simple et sécurisé à la gamme de solutions la plateforme SOTI ONE. Elle permet une authentification centralisée des utilisateurs, une authentification unique et une gestion des rôles, ce qui permet aux entreprises de créer des flux de travail intégrés et transparents pour la gestion de la mobilité.
Que peut vous apporter SOTI Identity ?
-
Ensemble unique d'informations d'identification pour la plateforme SOTI ONE
-
Portail pratique pour accéder aux produits disponibles
-
Expérience cohérente pour l'ensemble des produits et plateformes d'exploitation
Fonctionnalités et capacités
- Inscription Zero-Touch
- Portail Web
- Intégration à SOTI ONE
- Authentification à plusieurs facteurs (MFA)
- Enregistrement des événements
Un service centralisé d'authentification et d'autorisation, hébergé dans le Cloud, valide les informations d'identification de l'utilisateur pour confirmer son authenticité afin de sécuriser l'accès aux produits la plateforme SOTI ONE. Les services d'authentification permettent une authentification unique et fournissent une connexion fédérée via des fournisseurs tiers de services d'annuaire et d'identité.
Portail Web pratique à partir duquel un utilisateur peut s'authentifier pour accéder aux produits la plateforme SOTI ONE disponibles enregistrés sur son compte.
Exploitez SOTI Identity comme un complément à la plateforme SOTI ONE. Visualisez toutes vos solutions SOTI via un portail avec authentification unique qui donne véritablement vie à l'intégration.
Les administrateurs de SOTI Identity peuvent configurer l'authentification MFA* pour renforcer la sécurité des utilisateurs. SOTI Identity propose l'authentification MFA via un mot de passe à usage unique (OTP) par e-mail ou par l'intermédiaire des fournisseurs MFA Google Authenticator et Duo Security.
*Disponible uniquement pour les clients SOTI Premium Plus et Enterprise Plus Service.
Capturez toutes les activités des utilisateurs avec la plateforme SOTI ONE, par exemple les tentatives de connexion réussies ou non, et les actions ou modifications sur les applications, les utilisateurs et les répertoires. Le suivi des activités et le téléchargement des journaux d'événements permettent un dépannage efficace en cas de problème.