OneLogin et LastPass
GetApp propose des recherches objectives et indépendantes ainsi que des avis d'utilisateurs vérifiés. Nous recevons parfois un paiement lorsque vous consultez la page d'un éditeur via nos liens.
En savoir plus
Présentation
La plateforme de gestion des identités basée sur le cloud de OneLogin fournit une authentification unique, une authentification multi-facteurs et une intégration d'annuaire sécurisée avec AD, LDAP.
La plateforme de gestion des identités basée sur le cloud de OneLogin fournit une authentification unique, une authentification multi-facteurs et une...
Déploiement
- Basé sur le nuage
- Sur site
Ressources d'aide
- Service client/courriel
- FAQ/forums
- Base de connaissances
- Support téléphonique
- Support 24/7 (réponse directe)
- Chat/Clavardage
Les solutions professionnelles LastPass aident les entreprises à prendre le contrôle de la gestion d'identité avec l'authentification SSO (Single Sign-On), la gestion des mots de passe et le MFA (Multifactor Authentication).
Les solutions professionnelles LastPass aident les entreprises à prendre le contrôle de la gestion d'identité avec l'authentification SSO (Single...
Déploiement
- Basé sur le nuage
- Sur site
Ressources d'aide
- Service client/courriel
- FAQ/forums
- Base de connaissances
- Support téléphonique
- Support 24/7 (réponse directe)
- Chat/Clavardage
Images
Prix
À partir de
2,00 $ US/mois
- Version gratuite
- Version d’essai gratuite
- Abonnement
À partir de
4,00 $ US/mois
- Version gratuite
- Version d’essai gratuite
- Abonnement
Avis
Simplicité d’utilisation
4,6/5Fonctionnalités
4,5/5Service client
4,2/5Rapport qualité-prix
4,3/5Simplicité d’utilisation
4,5/5Fonctionnalités
4,6/5Service client
4,3/5Rapport qualité-prix
4,5/5Fonctionnalités
Fonctionnalités au total 56
- API
- Accès et contrôle à distance
- Accès mobile
- Alertes de risque
- Alertes et remontée des problèmes
- Alertes mobiles
- Alertes/Notifications
- Analyse des comportements
- Analyse visuelle
- Attribution d’utilisateurs
- Audit de sécurité
- Authentification
- Authentification basée sur les connaissances (KBA)
- Authentification hors bande
- Authentification mobile
- Authentification multifacteur
- Authentification unique
- Authentification à 2 facteurs
- Autorisations basées sur les rôles
- Biométrie
- Certification d'accès
- Comptes d'utilisateur multiples
- Conformité PCI
- Connexion sécurisée
- Contrôle d'accès
- Contrôle d'accès aux applications
- Contrôles/Permissions d'accès
- Cryptage
- Demande d'accès en libre-service
- Détection de fraude
- Fédération d'identité
- Gestion de l'accès à distance
- Gestion de la conformité
- Gestion des accès
- Gestion des appareils
- Gestion des applications
- Gestion des audits
- Gestion des comptes privilégiés
- Gestion des informations d'identification
- Gestion des menaces web
- Gestion des mots de passe
- Gestion des points de terminaison
- Gestion des sessions utilisateur
- Gestion des stratégies
- Gestion des utilisateurs
- Gestion du stockage de données
- Générateur de mots de passe
- Intégration des collaborateurs
- Intégration des répertoires actifs
- Intégrations de tiers
- Journaux des événements
- Méthodes d'authentification multiple
- Notifications en temps réel
- Outils de collaboration
- Partage sécurisé de mots de passe
- Piste d'audit
- Politiques de mots de passe
- Portail libre-service
- Prise en charge de plusieurs langues
- Protection contre les failles
- Rapports administratifs
- Rapports en temps réel
- Rapports et analyses
- Rapports et statistiques
- Reconnaissance auto des utilisateurs/appareils
- Restriction des IP
- Répertoire unifié
- Sauvegarde et remplissage automatiques
- Social login
- Stockage de fichiers
- Stockage des mots de passe chiffrés
- Stockage sécurisé des données
- Suivi de l'activité des employés
- Suivi de l'activité des utilisateurs
- Suivi des activités
- Suivi des failles de sécurité
- Surveillance en temps réel
- Synchronisation de mot de passe
- Sécurité des applications
- Sécurité des applications cloud
- Sécurité des données
- Sécurité réseau
- Séparation des privilèges (PoLP)
- Tableau de bord d'activités
- Threat intelligence
- Évaluation des risques
Fonctionnalités au total 67
- API
- Accès et contrôle à distance
- Accès mobile
- Alertes de risque
- Alertes et remontée des problèmes
- Alertes mobiles
- Alertes/Notifications
- Analyse des comportements
- Analyse visuelle
- Attribution d’utilisateurs
- Audit de sécurité
- Authentification
- Authentification basée sur les connaissances (KBA)
- Authentification hors bande
- Authentification mobile
- Authentification multifacteur
- Authentification unique
- Authentification à 2 facteurs
- Autorisations basées sur les rôles
- Biométrie
- Certification d'accès
- Comptes d'utilisateur multiples
- Conformité PCI
- Connexion sécurisée
- Contrôle d'accès
- Contrôle d'accès aux applications
- Contrôles/Permissions d'accès
- Cryptage
- Demande d'accès en libre-service
- Détection de fraude
- Fédération d'identité
- Gestion de l'accès à distance
- Gestion de la conformité
- Gestion des accès
- Gestion des appareils
- Gestion des applications
- Gestion des audits
- Gestion des comptes privilégiés
- Gestion des informations d'identification
- Gestion des menaces web
- Gestion des mots de passe
- Gestion des points de terminaison
- Gestion des sessions utilisateur
- Gestion des stratégies
- Gestion des utilisateurs
- Gestion du stockage de données
- Générateur de mots de passe
- Intégration des collaborateurs
- Intégration des répertoires actifs
- Intégrations de tiers
- Journaux des événements
- Méthodes d'authentification multiple
- Notifications en temps réel
- Outils de collaboration
- Partage sécurisé de mots de passe
- Piste d'audit
- Politiques de mots de passe
- Portail libre-service
- Prise en charge de plusieurs langues
- Protection contre les failles
- Rapports administratifs
- Rapports en temps réel
- Rapports et analyses
- Rapports et statistiques
- Reconnaissance auto des utilisateurs/appareils
- Restriction des IP
- Répertoire unifié
- Sauvegarde et remplissage automatiques
- Social login
- Stockage de fichiers
- Stockage des mots de passe chiffrés
- Stockage sécurisé des données
- Suivi de l'activité des employés
- Suivi de l'activité des utilisateurs
- Suivi des activités
- Suivi des failles de sécurité
- Surveillance en temps réel
- Synchronisation de mot de passe
- Sécurité des applications
- Sécurité des applications cloud
- Sécurité des données
- Sécurité réseau
- Séparation des privilèges (PoLP)
- Tableau de bord d'activités
- Threat intelligence
- Évaluation des risques
Intégrations
- Active Directory Manager
- Asana
- BambooHR
- Box
- Cisco Meraki
- Confluence
- Coupa
- Dropbox Business
- Duo Security
- Egnyte
- Google Cloud Operations Suite
- Google Workspace
- JazzHR
- Marketo Engage
- Microsoft 365
- Microsoft Azure
- Microsoft SharePoint
- Namely
- Okta
- OneLogin
- Parature
- SAP Concur
- Salesforce Sales Cloud
- ServiceNow
- Slack
- Syncplicity
- UKG Pro
- Webex Suite
- Workplace from Meta
- Zendesk Suite
- Active Directory Manager
- Asana
- BambooHR
- Box
- Cisco Meraki
- Confluence
- Coupa
- Dropbox Business
- Duo Security
- Egnyte
- Google Cloud Operations Suite
- Google Workspace
- JazzHR
- Marketo Engage
- Microsoft 365
- Microsoft Azure
- Microsoft SharePoint
- Namely
- Okta
- OneLogin
- Parature
- SAP Concur
- Salesforce Sales Cloud
- ServiceNow
- Slack
- Syncplicity
- UKG Pro
- Webex Suite
- Workplace from Meta
- Zendesk Suite