Für ein bestmögliches Web-Erlebnis verwenden Sie IE11+, Chrome, Firefox oder Safari.

Starling Connect

Weiten Sie Ihre bereits bestehenden Strategien für Identitäts-Governance und AD/AAD auf Cloud-Anwendungen aus. Und das schnell, einfach und kostengünstig – mit Starling Connect. Reduzieren Sie Zeit und Aufwand für die Integration von Cloud-Anwendungen. Und vereinheitlichen Sie darüber hinaus Governance und Zugriffskontrollen, um die Compliance für Zugriffsaktivitäten und Richtlinien sicherzustellen – ohne die üblichen hohen Kosten.

Wichtige Vorteile

Beschleunigte Bereitstellung von Cloud-Anwendungen

Vereinheitlichung von Governance und sicheren Benutzer-Zugriffskontrollen

Konsolidierung der Zugriffssteuerung für hybride Umgebungen

Vereinfachung komplexer Prozesse der Benutzerberechtigung

One Identity ISO/IEC-Zertifizierungen

One Identity SaaS-Lösungen werden im Rahmen des One Identity Information Security Management Systems entwickelt, betrieben und unterstützt, das ISO/IEC 27001:2013 zertifiziert und darauf ausgelegt ist, die zusätzlichen Leitlinien für die Implementierung von Kontrollen in ISO/IEC 27017:2015 und ISO/IEC 27018:2019 zu erfüllen. Unseren Kunden bietet das Erfüllen der Anforderungen dieser wichtigen Industriestandards die Gewissheit, dass unsere Cloud-Infrastruktur von unabhängiger Seite in Bezug auf das effektive Management von Informationssicherheit und Datenschutz geprüft wurde.

Funktionen und Merkmale

Provisionierung

Konsolidierung von Sicherheitsrichtlinien und Synchronisierung von Daten für Benutzer, Gruppen und Container basierend auf SCIM-Schema

Verbindung

Hinzufügen von Cloud-Anwendungen zu Ihrer Governance-Strategie, ohne Code anpassen zu müssen

Governance

Bereitstellung von Echtzeitberichten zu Ressourcen (lokale, hybride und in der Cloud), zum Benutzerzugriff, zum Zeitpunkt und zu den Gründen für den Zugriff

Einfach und schnell

Einzigartige Benutzerfreundlichkeit

Warum Ihre Organisation Starling Connect Cloud IGA braucht:

  • Optimierung von IAM-Aufgaben
  • Verbesserte Verwaltung einer Vielzahl von Systemen im ganzen Unternehmen
  • Konsolidierung der Zugriffssteuerung für Ihre hybride Umgebung
  • Weiteres Geschäftswachstum
  • Automatisierung von Benutzerrollen, Provisionierung und Durchsetzung von IAM-Richtlinien
  • Vereinfachung komplexer Benutzerberechtigungen und -prozesse
  • Erreichung von Compliance
  • Sicherstellung einer unternehmensweiten sicheren Benutzerzugriffsrichtlinie

Tour

Startseite
Konnektor hinzufügen
Konnektordetails
Konnektor bearbeiten
Konnektorprokotolle
Startseite

Startseite

Hier können Sie Ihre SCIM Anmeldedaten, Active Connectors und einen Katalog zusätzlicher Konnektoren anzeigen.

Support und Services

Produkt-Support

Unsere Self-Service-Tools helfen Ihnen bei der Installation und Konfiguration Ihres Produkts sowie bei der Fehlerbehebung.

Support-Angebote

Finden Sie jetzt die richtige Support-Stufe für die individuellen Anforderungen Ihrer Organisation!