Identity Flows

Orqueste los flujos de trabajo de identidad en toda la empresa.

Flujos de trabajo de gestión de la identidad en acción

Reduzca rápidamente la complejidad y elimine las tareas manuales

Orqueste eventos, datos y procesos de identidad sin programar.

Conecte los datos de identidad de toda la empresa

Cree flujos de trabajo de gestión de la identidad (sencillos o complejos) para orquestar el flujo de datos de identidad en todas las aplicaciones.

Mejore sus flujos de trabajo de aprovisionamiento

Cree flujos de trabajo altamente flexibles y dinámicos para gestionar procesos empresariales de aprovisionamiento complejos sin necesidad de scripts.

Tome medidas en función de los eventos de identidad o el riesgo del usuario

Refuerce su postura de seguridad iniciando automáticamente flujos de trabajo activados por eventos relacionados con la identidad o comportamientos de riesgo.

Flujos de trabajo de gestión de la identidad escalables

Despliegue rápidamente eventos de identidad, cree flujos de trabajo y sincronice datos de identidad en diversas aplicaciones, almacenes de directorios y repositorios.

Interfaz sin código

Cree fácilmente flujos de trabajo avanzados mediante la intuitiva interfaz de arrastrar y soltar y la creación de condiciones simples.

Flujos de trabajo de gestión de la identidad sin código

Conectores preconfigurados

Gestione eventos de identidad en miles de aplicaciones utilizando conectores listos para usar o conectores personalizados fáciles de crear.

Eventos de identidad preconfigurados o personalizados a escala

Flujos de trabajo adaptables

Desarrolle flujos de trabajo flexibles que se adapten a comportamientos de riesgo, normas empresariales o cambios en los datos de identidad.

Flujos de trabajo de identidad flexibles y adaptables

Aplicaciones específicas para flujos de trabajo iniciados por los usuarios

Permita a los usuarios finales iniciar flujos de trabajo de identidad específicos a través de aplicaciones especialmente diseñadas sin conceder privilegios a aplicaciones o recursos downstream.

Flujos de trabajo de identidad iniciados por el usuario final

Cómo funciona Identity Flows

Automatice sus procesos empresariales a escala con flujos de trabajo de gestión de la identidad autónomos

Ejemplos de casos de uso

Qué puede hacer con Identity Flows

Obtener asistencia de expertos

Ícono Asista en primera fila a la innovación en seguridad

Servicios de diseño y despliegue

Planes y precios

CyberArk Identity Flows

Estándar

Identity Flows

Flujos ilimitados

Integraciones ilimitadas de aplicaciones

Agregación y transformación de datos

Editor visual sin código

Control de acceso adaptativo

Incrustación entre aplicaciones

Gestión del acceso

Política de acceso basada en roles

Federación B2B

Autenticación multifactor (MFA) web básica

MFA con tokens OATH y preguntas de seguridad

MFA con un servidor RADIUS de terceros

Servicios de directorio

Directorio en la nube

URL de dominio personalizada (por ejemplo, www.company.com/login)

Integraciones en AD, LDAP y Google Cloud Directory

Atributos de usuario personalizados

API de directorio

Servidor SCIM

Mostrar características

CyberArk Identity Flows

Estándar

5 dólares al mes/por usuario

*Se aplican límites de servicio

Identity Flows

Flujos ilimitados

Integraciones ilimitadas de aplicaciones

Agregación y transformación de datos

Editor visual sin código

Control de acceso adaptativo

Incrustación entre aplicaciones

Gestión del acceso

Política de acceso basada en roles

Federación B2B

Autenticación multifactor (MFA) web básica

MFA con tokens OATH y preguntas de seguridad

MFA con un servidor RADIUS de terceros

Servicios de directorio

Directorio en la nube

URL de dominio personalizada (por ejemplo, www.company.com/login)

Integraciones en AD, LDAP y Google Cloud Directory

Atributos de usuario personalizados

Servidor SCIM

API de directorio

Mostrar características

Explore
recursos
relacionados

Céntrese en dirigir su negocio,
no en reaccionar a las amenazas.