Identity Flows

Orchestrieren sie identity workflows in ihrem gesamten unternehmen.

Man working at an office desk with a dark background

Komplexität schnell reduzieren und manuelle aufgaben beseitigen

Orchestrieren sie identitätsereignisse, daten und prozesse, ohne code zu schreiben.

Überbrückung von Identitätsdaten im gesamten unternehmen

Erstellen Sie Identity Management Workflows – einfach oder komplex –, um den Fluss von Identitätsdaten über Anwendungen hinweg zu orchestrieren.

Optimieren sie ihre bereitstellungs-workflows

Erstellen sie hochflexible, dynamische workflows, um komplexe geschäftsprozesse bei der bereitstellung ohne scripting zu bewältigen.

Ergreifen von maßnahmen basierend auf identitätsereignissen oder nutzerrisiken

Verbessern sie ihre sicherheitslage, indem sie automatisch workflows initiieren, die durch identitätsbezogene ereignisse oder riskantes verhalten ausgelöst werden.

Skalierbare Identity Management Workflows

Stellen sie identitätsereignisse schnell bereit, erstellen sie workflows und synchronisieren sie identitätsdaten über verschiedene anwendungen, verzeichnisspeicher und repositories hinweg.

Codefreie Schnittstelle

Erstellen Sie mit der intuitiven Drag-and-Drop-Oberfläche und der „Wenn, dann“-Logik mühelos Advanced Workflows.

Identity Management Workflows ohne Code

Pre-Built Konnektoren

Verwalten Sie Identitätsereignisse in Tausenden von Apps mit vorgefertigten oder leicht zu erstellenden nutzerdefinierten Konnektoren.

Pre-Built oder nutzerdefinierte Identitätsereignisse in großem Maßstab

Anpassbare Workflows

Entwickeln Sie flexible Workflows, die sich an riskantes Verhalten, Geschäftsregeln oder Änderungen von Identitätsdaten anpassen.

Anpassbare, flexible Identity Workflows

Speziell entwickelte apps für nutzerinitiierte workflows

Ermöglichen sie endnutzern, bestimmte identity workflows über eigens dafür entwickelte apps zu initiieren, ohne dass sie privilegien für nachgelagerte apps oder ressourcen gewähren müssen.

Vom Endnutzer initiierte Identity-Workflows

So funktioniert Identity Flows

Automatisieren sie ihre Geschäftsprozesse im großen Maßstab mit Hands-Off Identity Management Workflows

Fallbeispiele

Was sie mit Identity Flows tun können

Unterstützung durch Experten

Symbol Seien Sie bei den ersten, die Sicherheitsinnovationen nutzen können

Design- und Implementierungsdienste

Pläne und preise

CyberArk Identity Flows

Standard

Identity Flows

Unbegrenzte Flows

Unlimitierte App-Integrationen

Datenaggregation und -transformation

Visueller No-Code-Editor

Adaptive Zugriffskontrolle

Anwendungsübergreifende Einbettung

Access Management

Rollenbasierte Zugriffsrichtlinien

B2B Verbund

Basis-Web-Multi-Faktor-Authentifizierung (MFA)

MFA mit OATH-Token und Sicherheitsfragen

MFA mit einem RADIUS-Server eines Drittanbieters

Verzeichnisdienste

Cloud Directory

Nutzerdefinierte Domain-URLs (z. B. www.company.com/login)

Integration in AD, LDAP und Google Cloud Directory

Angepasste Nutzerattribute

Directory APIs

SCIM-Server

Features anzeigen

CyberArk Identity Flows

Standard

5 $ Monatlich pro Nutzer

*Servicebeschränkungen gelten

Identity Flows

Unbegrenzte Flows

Unlimitierte App-Integrationen

Datenaggregation und -transformation

Visueller No-Code-Editor

Adaptive Zugriffskontrolle

Anwendungsübergreifende Einbettung

Access Management

Rollenbasierte Zugriffsrichtlinien

B2B Verbund

Basis-Web-Multi-Faktor-Authentifizierung (MFA)

MFA mit OATH-Token und Sicherheitsfragen

MFA mit einem RADIUS-Server eines Drittanbieters

Verzeichnisdienste

Cloud Directory

Nutzerdefinierte Domain-URLs (z. B. www.company.com/login)

Integration in AD, LDAP und Google Cloud Directory

Angepasste Nutzerattribute

SCIM-Server

Directory APIs

Features anzeigen

Verwandte
ressourcen
erkunden

Konzentrieren Sie sich darauf, Ihr Unternehmen zu führen und nicht darauf, auf Bedrohungen zu reagieren.