Fonctionnalités de CloudEagle
Reconnaissance des revenus (3)
Suivi de l’utilisation
Suivre l’utilisation par entreprise, période personnalisée ou contrat
Revenus reportés
Suivre les paiements reçus pour les produits qui n’ont pas encore été livrés
Comptabilité d’exercice des recettes
Règles de comptabilisation pour l’accumulation de produits sur une base quotidienne ou mensuelle
Suivi (3)
Suivi des dépenses
Permet de suivre et/ou de cartographier les dépenses sur tous les outils dans tous les départements avec peu ou pas de saisie manuelle.
Suivi de l’utilisation SaaS
Suivi continu du nombre de licences utilisées et de leur utilisation. Assure le suivi de l’utilisation en interne ou via des applications intégrées.
Suivi des sentiments des utilisateurs
Permet aux entreprises d’interroger périodiquement les utilisateurs sur l’efficacité des applications SaaS et leur expérience d’utilisation des outils.
management (3)
Gestion des contrats
Fournit des fonctionnalités administratives pour le renouvellement, le suivi des prix, l’analyse des conditions et la description des dates d’expiration des contrats SaaS.
Catalogue d’applications
Permet aux entreprises de sélectionner une grande variété d’applications à suivre et à gérer.
Tableaux de bord et visualisations
Présente les informations et les analyses de manière digeste, intuitive et visuellement attrayante.
Idées (4)
Recommandations
Fournit des recommandations sur la façon d’améliorer votre utilisation des outils SaaS existants et des recommandations sur les nouveaux outils SaaS
Prévision et optimisation des dépenses
Capacité de prévoir les dépenses en fonction des contrats signés. Identifie les transactions redondantes et les coûts inutiles.
Analyse comparative par les pairs
Facilite la comparaison de vos produits logiciels, coûts, sentiments et/ou utilisation avec ceux d’entreprises homologues
Rapports
Crée des rapports décrivant l’utilisation des applications, les coûts, le sentiment des utilisateurs et/ou le chevauchement fonctionnel.
Fonctionnalité (22)
Authentification multifacteur
Prend en charge l’authentification multifacteur, de sorte que les utilisateurs doivent fournir plusieurs facteurs pour s’authentifier.
Authentification unique
Fournit un point d’accès unique permettant aux utilisateurs d’accéder à plusieurs produits cloud sans plusieurs connexions.
Prise en charge du BYOD
Permet aux utilisateurs d’apporter leur propre appareil pour accéder aux applications de l’entreprise.
Coffre-fort de mots de passe
Stocke les informations d’identification et les mots de passe dans un coffre-fort sécurisé. Élimine les mots de passe codés en dur. Masque les mots de passe aux utilisateurs.
Gestion centralisée
Garantit que les informations d’identification sont stockées de manière centralisée (dans un coffre-fort sécurisé) et qu’en cas de modification, les systèmes restent connectés.
Sécurité basée sur les rôles
Autorise les privilèges en fonction des rôles, tels que l’unité commerciale ou d’autres facteurs.
Notifications en direct
Configurez les événements qui déclencheront une notification pour empêcher les abus d’accès privilégié en temps réel.
Enregistrement et lecture de session en direct
Offre l’enregistrement et la lecture de sessions en direct à des fins de conformité et d’audit.
Masquer les mots de passe
Offre la possibilité de masquer les mots de passe lors du partage avec des utilisateurs, tels que des travailleurs contractuels
Privilège temporaire et limité dans le temps
Permet des privilèges temporaires pour une tâche ou une période définie, afin de réduire le risque d’abus d’informations d’identification.
Provisionnement des utilisateurs
Simplifie ou automatise le provisionnement, le déprovisionnement et d’autres modifications de rôle d’utilisateur.
Gestionnaire de mots de passe
Offre des outils de gestion des mots de passe aux utilisateurs finaux.
Authentification unique
Offre des fonctionnalités d’authentification unique aux utilisateurs finaux, leur permettant de s’authentifier une seule fois et d’avoir accès à tous leurs comptes d’entreprise.
Applique les politiques
Applique des politiques d’accès des utilisateurs en fonction de l’individu, du type de rôle, de l’appartenance à un groupe ou d’autres facteurs afin d’empêcher tout accès non autorisé aux systèmes et aux données de l’entreprise.
Authentification
Authentifie les utilisateurs avant d’accorder l’accès aux systèmes de l’entreprise.
Authentification multifacteur
Offre des méthodes d’authentification multifacteur pour vérifier l’identité d’un utilisateur.
Gestion de l’inventaire logiciel et du cycle de vie
Créez un inventaire logiciel pour les logiciels sur site et SaaS et gérez le cycle de vie des logiciels, du déploiement à la mise hors service.
Gestion des droits de licence et de l’utilisation
Gérer les droits de licence logicielle par rapport à l’utilisation des utilisateurs
Gestion et conformité des fournisseurs
Gérer les renouvellements de fournisseurs, les factures et les informations de conformité dans un référentiel centralisé
Provisionnement automatisé des licences utilisateur final
Provisionner et annuler automatiquement les licences pour les utilisateurs finaux en fonction de l’annuaire des employés et/ou des données du système RH
Catalogue d’applications approuvé
Fournir un catalogue d’applications pour permettre aux utilisateurs finaux d’accéder aux licences logicielles dont ils ont besoin
Alertes personnalisées
Créer des alertes personnalisées basées sur des règles commerciales, contractuelles et de conformité
Surveillance (3)
Journalisation d’audit
Fournit des journaux d’audit pour des raisons de conformité.
Journalisation des activités
Surveille, enregistre et enregistre l’activité en temps réel et après l’événement.
Détection d’anomalies
Détecte le comportement anormal de l’utilisateur pour atténuer les risques.
Administration (6)
Gestion des stratégies, des utilisateurs et des rôles
Crée des exigences et des normes d’accès et établit les utilisateurs, les rôles et les droits d’accès.
Flux de travail d’approbation
Permet aux administrateurs d’approuver ou de rejeter les modifications d’accès à l’utilisation de workflows définis.
Provisionnement automatisé
Automatise le provisionnement et le déprovisionnement afin de réduire la quantité de travail manuel administratif.
Modifications en bloc
Réduit le travail administratif manuel.
Gestion centralisée
Gère les informations d’identité des applications sur site et dans le cloud.
Demandes d’accès en libre-service
Autorise automatiquement l’accès si les utilisateurs répondent aux exigences de la stratégie.
Rapports (6)
Journal d’audit
Crée un journal complet de toutes les activités lors de l’utilisation du logiciel de gestion des accès privilégiés.
Rapports
Inclut une fonctionnalité de création de rapports.
Suivi
Assure le suivi des activités des utilisateurs sur les systèmes protégés.
Rapports
Fournit une fonctionnalité de création de rapports.
Rapport sur l'accès et la modification des autorisations
Consignez et signalez toutes les modifications des rôles des utilisateurs et des droits d'accès.
Exportation de la conformité et de la piste d'audit
Fournissez des rapports standardisés pour la conformité réglementaire et les audits.
Type (2)
Solution sur site
Fournit une solution IAM pour les systèmes sur site.
Solution cloud
Fournit une solution IAM pour les systèmes basés sur le cloud.
Évaluation des risques (3)
Détection du Shadow IT
Identifier les logiciels non approuvés
Évaluation des vulnérabilités logicielles
Signaler les logiciels vulnérables en fonction des référentiels d’informations sur les vulnérabilités fournis par le gouvernement
Identification des fonctionnalités logicielles redondantes
Identifier les fonctionnalités redondantes entre les applications afin de réduire les dépenses consacrées aux fonctionnalités dupliquées
Gestion des applications (6)
Surveillance de l'utilisation des applications
Suit l'utilisation des applications SaaS par utilisateur, équipe et département.
Flux de travail personnalisés
Permet la création d'automatisations sur mesure pour les tâches informatiques et administratives.
Découverte de l'informatique fantôme
Identifie les applications SaaS autorisées et non autorisées dans l'environnement.
Boutique d'applications en libre-service
Permet aux employés de demander et d'accéder aux applications SaaS approuvées.
Console de gestion centralisée
Offre une interface unifiée pour gérer les licences, les utilisateurs et les applications.
Automatisation de l'intégration et du départ
Automatise les flux de travail pour l'approvisionnement et la désapprovisionnement de l'accès utilisateur.
Sécurité (3)
Contrôle d'accès basé sur les rôles
Attribue l'accès en fonction des rôles des utilisateurs et des règles de politique.
Alertes de détection de menaces
Envoie des alertes sur les accès non autorisés ou les mauvaises configurations d'application.
Surveillance de la conformité
Suit les conformités réglementaires à travers les applications SaaS.
Fonctionnalités de l'IA (2)
Remplir automatiquement les détails de l'application personnalisée
Remplit les métadonnées de l'application personnalisée à l'aide de l'IA.
Assistant IA
Fournit des réponses en temps réel aux questions sur les licences, les applications et l'utilisation.
Gestion des dépenses (6)
Suivi du budget
Suit les dépenses des applications SaaS par rapport aux budgets alloués.
Aperçus sur la consolidation des fournisseurs
Identifie des opportunités pour réduire les dépenses en consolidant les fournisseurs redondants ou qui se chevauchent.
Notifications de renouvellement
Envoie des alertes pour les renouvellements de contrat à venir.
Analyse de contrat par IA
Utilise l'IA pour extraire les éléments de ligne, les renouvellements automatiques et les termes clés des contrats SaaS.
Répartition des coûts
Attribuez les coûts SaaS aux départements, équipes ou unités commerciales.
Prévision des dépenses de renouvellement
Projette les coûts de renouvellement à venir en fonction des données de contrat et de licence.
Agentic AI - Gestion des dépenses SaaS (7)
Exécution de tâches autonomes
Capacité à effectuer des tâches complexes sans intervention humaine constante
Planification en plusieurs étapes
Capacité à décomposer et planifier des processus en plusieurs étapes
Intégration inter-systèmes
Fonctionne avec plusieurs systèmes logiciels ou bases de données
Apprentissage adaptatif
Améliore la performance en fonction des retours et de l'expérience
Interaction en Langage Naturel
Engage dans une conversation semblable à celle des humains pour la délégation de tâches
Assistance proactive
Anticipe les besoins et offre des suggestions sans être sollicité
Prise de décision
Faites des choix éclairés en fonction des données disponibles et des objectifs
Agentic AI - Outils de gestion des actifs logiciels (7)
Exécution autonome des tâches
Capacité à effectuer des tâches complexes sans intervention humaine constante
Planification en plusieurs étapes
Capacité à décomposer et planifier des processus en plusieurs étapes
Intégration inter-systèmes
Fonctionne sur plusieurs systèmes logiciels ou bases de données
Apprentissage adaptatif
Améliore la performance en fonction des retours et de l'expérience
Interaction en Langage Naturel
S'engage dans une conversation semblable à celle des humains pour la délégation de tâches
Assistance proactive
Anticipe les besoins et offre des suggestions sans être sollicité
Prise de décision
Faites des choix éclairés en fonction des données disponibles et des objectifs
Agentic AI - Gestion des fournisseurs (1)
Prise de décision
Faites des choix éclairés en fonction des données disponibles et des objectifs
Agentic AI - Plateformes de gestion SaaS (SMP) (7)
Exécution autonome des tâches
Capacité à effectuer des tâches complexes sans intervention humaine constante
Planification en plusieurs étapes
Capacité à décomposer et planifier des processus en plusieurs étapes
Intégration inter-systèmes
Fonctionne sur plusieurs systèmes logiciels ou bases de données
Apprentissage adaptatif
Améliore la performance en fonction des retours et de l'expérience
Interaction en Langage Naturel
Engage dans une conversation semblable à celle des humains pour la délégation de tâches
Assistance proactive
Anticipe les besoins et offre des suggestions sans être sollicité
Prise de décision
Faites des choix éclairés en fonction des données disponibles et des objectifs
Authentification et Autorisation - Gestion des Identités et des Accès (IAM) (1)
Contrôle d'accès adaptatif et contextuel
Accorder l'accès en fonction des attributs de l'utilisateur, de l'emplacement, de la posture de l'appareil ou du risque.
Administration et Gouvernance - Gestion des Identités et des Accès (IAM) (2)
Gestion du cycle de vie des identités
Automatisez l'intégration, le départ et les revues d'accès tout au long des cycles de vie des utilisateurs.
Gestion de compte en libre-service
Permettez aux utilisateurs de réinitialiser les mots de passe et de mettre à jour les profils sans l'assistance de l'administrateur.
IA Générative - Gestion des Identités et des Accès (IAM) (3)
Détection d'anomalies d'accès pilotée par l'IA
Identifiez les schémas d'accès inhabituels en utilisant des modèles d'apprentissage automatique.
Réglage Automatique des Politiques
Ajustez dynamiquement les politiques d'accès en fonction des risques et des informations générées par l'IA.
Recommandations de rôle prédictives
Suggérez des rôles d'utilisateur appropriés en fonction des modèles d'utilisation et du comportement des pairs.




