| Die Betrugserkennungsfunktionen von Ping ombinieren Echtzeit-Verhaltensnavigation, Verhaltensbiometrie, Geräteattribute, Netzwerkattribute und vieles mehr, um ausgeklügelte Betrugsangriffe zu erkennen, die andere Erkennungstools umgehen – gleichzeitig gewährleisten sie eine reibungslose Benutzererfahrung. Ping war Vorreiter unter den Identitätsanbietern im Bereich der Betrugserkennung und nutzt die Orchestrierung, um Unternehmen die Möglichkeit zu geben, die Betrugserkennungsfunktionen von Ping gemeinsam mit anderen Funktionen zu nutzen, welche sie bereits verwenden. |
| Dezentrale Identität (DCI) ist ein Konzept, bei dem die Benutzer die Kontrolle über ihre Identitätsinformationen haben, wobei der Schwerpunkt auf Privatsphäre und Vertrauen liegt. Mithilfe der dezentralen Identität können Benutzer verifizierte persönliche Daten [über sich selbst] wie Name, Alter, Adresse, Kreditwürdigkeit usw. von Ausstellern wie der Regierung, Finanzinstituten oder einem Arbeitgeber in einer digitalen Cyberwallet speichern. Sie können dann entscheiden, mit wem sie ihre Identitätsdaten teilen möchten und welche Identitätsnachweise für die Identitätsverifizierung (mit PingOne Verify) erforderlich sind, um sicherzustellen, dass die Benutzer diejenigen sind, für die sie sich ausgeben. Diese Technologie befindet sich noch in den Kinderschuhen, jedoch erkennen immer mehr Unternehmen die Vorteile von DCI-Lösungen – wie z. B. die Vereinfachung der Einhaltung gesetzlicher Vorschriften, die Optimierung der Benutzererfahrung und den sofortigen Zugriff auf verifizierte Benutzerdaten – und wenden sich an etablierte Marktführer wie Ping, um Lösungen zu finden. |
Präzise abgestimmte Autorisierung (Dynamische Autorisierung) | Dynamische Autorisierung—manchmal auch als attributbasierte Zugriffskontrolle (ABAC) oder externalisiertes Autorisierungsmanagement (EAM) bezeichnet – gibt Unternehmen die Kontrolle darüber, wer Zugriff auf welche Daten und Aktionen in ihren SaaS-, Mobil-, Web- und Unternehmensanwendungen erhält. Dies ermöglicht eine zentrale Verwaltung der fein abgestimmten Zugriffskontrolle für alle Apps, die Echtzeit-Kontextdaten über die Benutzer und die Ressource zugrunde legt, auf die diese zugreifen möchten. |
Adaptive Authentifizierung | Ping nutzt adaptive Authentifizierung zur intelligenteren Gestaltung des Anmeldevorgangs. Anhand von Signalen, die im Hintergrund von Benutzern, Netzwerken, Geräten usw. erfasst werden, wird das Risiko von Authentifizierungsereignissen ermittelt und ein Risikowert zugewiesen. Auf dieser Grundlage können Administratoren Richtlinien entwickeln, um in risikoreicheren Situationen die Reibung zu erhöhen (z. B. durch MFA) und sie in sichereren Situationen zu verringern. Ping ist seit Jahren führend im Bereich der robusten adaptiven Authentifizierung und bleibt auch weiterhin führend in dieser Kategorie. |
| Ping bietet Web-/API-Zugriffssicherheit, welche die Zugriffskontrolle mit einer richtliniengesteuerten Sicherheitsebene für alle Web- und mobilen Anwendungen und APIs zentralisiert. So können Unternehmen dafür sorgen, dass nur autorisierte Personen Zugriff auf die für sie vorgesehenen Ressourcen erhalten. |
| Mit der Low-Code/No-Code-Orchestrierung können Administratoren User Journeys gestalten und dabei alle Dienste von Ping (einschließlich der in diesem Abschnitt aufgeführten Dienste) sowie Dienste von Drittanbietern integrieren. Ping ist in dieser Kategorie innovativ und verfolgt einen Anti-Lock-in-Ansatz. Es werden vorkonfigurierte Integrationen für Hunderte von Drittanbieter-Diensten angeboten – auch von Wettbewerbern von Ping – die bereits von den Unternehmen genutzt werden. Mit Ping gibt es einfach kein Lock-in. |