Autorice el acceso de los usuarios mediante un nombre de usuario único.
Garantice experiencias de seguridad e identidad coherentes para minimizar la fricción para los desarrolladores y las iniciativas empresariales y reducir el riesgo organizativo de los ciberataques mediante la implementación de la gestión de identidades de extremo a extremo, la protección de datos, la autenticación fuerte, la validación de confianza, la seguridad en la nube, el cumplimiento, la supervisión bidireccional de datos y el cifrado de datos.
Cumplir el Reglamento General de Protección de Datos de la Unión Europea rastreando el consentimiento de un usuario para almacenar y procesar información privada y ocultarla o borrarla por completo si el consentimiento caduca.
Las tecnologías soportadas incluyen Active Directory (AD), Microsoft Active Directory Federal Services (AD FS), Microsoft Entra ID (anteriormente Microsoft Azure Active Directory), y proveedores que soportan Open ID Connect (como Google, OneLogin, Okta).
Asigne cuentas de usuario a los tipos UI, API o Sin restricciones. Las cuentas UI acceden al sistema a través de la pantalla de inicio de sesión de la interfaz de usuario de la aplicación, las cuentas API a través de servicios web y las cuentas Sin restricciones a través de la UI, API de servicios web u OAuth 2.0.
Asigne derechos de acceso a áreas específicas de la aplicación, incluyendo formularios, contenedores de elementos de formulario y elementos de formulario. Configure los derechos de acceso de los usuarios mediante roles, inicios de sesión de usuario o pantallas de aplicación.
Configure la autenticación de dos factores (2FA) para permitir el acceso al sistema solo después de que un usuario proporcione pruebas adicionales de autenticación a través de correo electrónico o SMS, o habilite las notificaciones push de 2FA con la aplicación móvil de Acumatica.
Defina la configuración de seguridad para su organización, como las contraseñas del sistema y las políticas de bloqueo para los intentos fallidos de inicio de sesión, los certificados de cifrado y la configuración de auditoría.
Establezca políticas de contraseñas para su comunidad de usuarios, incluidos empleados, clientes y API, que incluyan la especificación de intervalos de tiempo que obliguen a los usuarios a cambiar su contraseña, la longitud y complejidad mínimas de la contraseña, la máscara de validación de la contraseña y un mensaje en caso de introducir una contraseña incorrecta.
Limite los inicios de sesión enumerando el rango de direcciones IP a las que se concede acceso al sistema. Se deniega el acceso de inicio de sesión a las direcciones IP fuera del intervalo especificado para la cuenta de usuario.
Obtenga visibilidad de los dispositivos móviles utilizados para iniciar sesión en Acumatica. Los dispositivos móviles que acceden al sistema se registran automáticamente con la cuenta de inicio de sesión del usuario.
Proteja los datos del PC y del dispositivo móvil cuando se encuentre en una ubicación IP pública, como una cafetería, un aeropuerto, etc.
Proteja los datos en tránsito con un certificado TLS proporcionado por Acumatica o por el cliente.
Especifique el intervalo de tiempo de inactividad del usuario antes de requerir el re-inicio de sesión, según lo establecido en el archivo de configuración web. Por defecto: 1 hora, Mínimo: 15 minutos, Máximo: 8 horas.
Defina el número de meses que se conservará el historial de auditoría de las operaciones de los usuarios.
Vincule las cuentas de acceso de los usuarios a los empleados o a las cuentas de contacto salientes del sistema.