Introducing G2.ai, the future of software buying.Try now

Melhor Software de Gerenciamento de Identidade e Acesso (IAM)

Brandon Summers-Miller
BS
Pesquisado e escrito por Brandon Summers-Miller

O software de gerenciamento de identidade e acesso (IAM) ajuda as empresas a protegerem seus sistemas contra acesso não autorizado ou uso indevido, permitindo apenas que usuários autenticados e autorizados (geralmente funcionários, com base em funções de trabalho) acessem sistemas e dados específicos e protegidos da empresa. Os administradores de TI utilizam o software para provisionar, desprovisionar e alterar rapidamente identidades de usuários e os correspondentes direitos de acesso em escala.

O software IAM autentica usuários, fornece acesso a sistemas e dados com base nas políticas da empresa, rastreia a atividade dos usuários e oferece ferramentas de relatórios para garantir que os funcionários estejam em conformidade com as políticas e regulamentos da empresa. Muitas soluções IAM incluem recursos de login único (SSO) e gerenciador de senhas. Para os funcionários, uma vez que os usuários se autenticam ao entrar em suas contas ou usando outros métodos de autenticação multifatorial, eles recebem acesso limitado aos sistemas da empresa permitido pelo seu tipo de usuário para completar suas funções de trabalho típicas.

Além disso, muitos produtos IAM estão agora sendo integrados com recursos de inteligência artificial (IA) generativa. Esses recursos de IA permitem que os produtos IAM automatizem tarefas rotineiras que podem ser complicadas para as equipes de TI e InfoSec, enquanto preveem configurações incorretas relacionadas à identidade e recomendam vários controles de acesso.

O software IAM difere do software de gerenciamento de acesso privilegiado (PAM). O software IAM é usado para autorizar, autenticar e conceder acesso específico a usuários comuns, como funcionários da empresa. No entanto, o software PAM é usado para fornecer a administradores ou superusuários acesso granular a ativos críticos para os negócios e credenciais privilegiadas. O software IAM também difere do software de gerenciamento de identidade e acesso do cliente (CIAM), que fornece aos clientes de uma empresa, em vez de funcionários, acesso seguro a aplicativos de clientes.

Para se qualificar para inclusão na categoria de Gerenciamento de Identidade e Acesso (IAM), um produto deve:

Provisionar e desprovisionar identidades de usuários Atribuir acesso com base em função individual, associação a grupos e outros fatores Aplicar direitos de acesso de usuários com base em permissões Verificar a identidade do usuário com autenticação, que pode incluir métodos de autenticação multifatorial Integrar-se com diretórios que armazenam dados de funcionários
Mostrar mais
Mostrar menos

Destaque Software de Gerenciamento de Identidade e Acesso (IAM) Em Um Relance

Hire2Retire
Patrocinado
Líder:
Melhor Desempenho:
Mais Fácil de Usar:
Mais Tendência:
Mostrar menosMostrar mais
Melhor Desempenho:
Mais Fácil de Usar:
Mais Tendência:

A G2 se orgulha de mostrar avaliações imparciais sobre a satisfação com user em nossas classificações e relatórios. Não permitimos colocações pagas em nenhuma de nossas classificações, rankings ou relatórios. Saiba mais sobre nossas metodologias de pontuação.

Em Breve
Get Trending Gerenciamento de Identidade e Acesso (IAM) Products in Your Inbox

A weekly snapshot of rising stars, new launches, and what everyone's buzzing about.

Exemplo de Newsletter de Produtos em Tendência
Nenhum filtro aplicado
194 Listagens disponíveis em Gerenciamento de Identidade e Acesso (IAM)
(3,740)4.5 de 5
Otimizado para resposta rápida
3rd Mais Fácil de Usar em software Gerenciamento de Identidade e Acesso (IAM)
Salvar em Minhas Listas
Preço de Entrada:$3.00
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    JumpCloud® oferece uma plataforma unificada de gerenciamento de identidade, dispositivo e acesso que facilita o gerenciamento seguro de identidades, dispositivos e acesso em toda a sua organização. Co

    Usuários
    • Gerente de TI
    • Administrador de Sistemas
    Indústrias
    • Tecnologia da Informação e Serviços
    • Software de Computador
    Segmento de Mercado
    • 53% Médio Porte
    • 36% Pequena Empresa
    Sentimento do Usuário
    Como são determinadas?Informação
    Estas percepções, atualmente em beta, são compiladas a partir de avaliações de usuários e agrupadas para exibir uma visão geral do software.
    • JumpCloud é uma plataforma que gerencia usuários, dispositivos e acesso, suportando sistemas Windows, macOS e Linux.
    • Os usuários gostam da centralização do acesso, da facilidade de integração com sistemas existentes e do painel amigável que funciona com várias aplicações SSO.
    • Os revisores observaram que algumas configurações podem ser difíceis de encontrar inicialmente, os relatórios avançados são limitados e a interface gráfica pode ser confusa para alguns usuários.
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de JumpCloud
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Facilidade de Uso
    899
    Gerenciamento de Dispositivos
    703
    Segurança
    524
    Integrações
    522
    Gestão de Usuários
    449
    Contras
    Recursos Faltantes
    356
    Melhoria Necessária
    284
    Recursos Limitados
    228
    Melhoria de UX
    158
    Limitações
    155
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • JumpCloud recursos e classificações de usabilidade que preveem a satisfação do usuário
    9.0
    Tem the product Foi um bom parceiro na realização de negócios?
    Média: 9.2
    8.4
    Rastreamento
    Média: 8.6
    9.0
    Provisionamento de usuários
    Média: 9.0
    8.2
    Solução local
    Média: 8.1
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Website da Empresa
    Ano de Fundação
    2012
    Localização da Sede
    Louisville, CO
    Twitter
    @JumpCloud
    36,608 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    918 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

JumpCloud® oferece uma plataforma unificada de gerenciamento de identidade, dispositivo e acesso que facilita o gerenciamento seguro de identidades, dispositivos e acesso em toda a sua organização. Co

Usuários
  • Gerente de TI
  • Administrador de Sistemas
Indústrias
  • Tecnologia da Informação e Serviços
  • Software de Computador
Segmento de Mercado
  • 53% Médio Porte
  • 36% Pequena Empresa
Sentimento do Usuário
Como são determinadas?Informação
Estas percepções, atualmente em beta, são compiladas a partir de avaliações de usuários e agrupadas para exibir uma visão geral do software.
  • JumpCloud é uma plataforma que gerencia usuários, dispositivos e acesso, suportando sistemas Windows, macOS e Linux.
  • Os usuários gostam da centralização do acesso, da facilidade de integração com sistemas existentes e do painel amigável que funciona com várias aplicações SSO.
  • Os revisores observaram que algumas configurações podem ser difíceis de encontrar inicialmente, os relatórios avançados são limitados e a interface gráfica pode ser confusa para alguns usuários.
Prós e Contras de JumpCloud
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Facilidade de Uso
899
Gerenciamento de Dispositivos
703
Segurança
524
Integrações
522
Gestão de Usuários
449
Contras
Recursos Faltantes
356
Melhoria Necessária
284
Recursos Limitados
228
Melhoria de UX
158
Limitações
155
JumpCloud recursos e classificações de usabilidade que preveem a satisfação do usuário
9.0
Tem the product Foi um bom parceiro na realização de negócios?
Média: 9.2
8.4
Rastreamento
Média: 8.6
9.0
Provisionamento de usuários
Média: 9.0
8.2
Solução local
Média: 8.1
Detalhes do Vendedor
Website da Empresa
Ano de Fundação
2012
Localização da Sede
Louisville, CO
Twitter
@JumpCloud
36,608 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
918 funcionários no LinkedIn®
(1,036)4.5 de 5
1st Mais Fácil de Usar em software Gerenciamento de Identidade e Acesso (IAM)
Ver os principais Serviços de Consultoria para Okta
Salvar em Minhas Listas
Preço de Entrada:$6.00
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Okta é a Empresa de Identidade do Mundo™. Como o principal parceiro independente de Identidade, liberamos todos para usar qualquer tecnologia com segurança — em qualquer lugar, em qualquer dispositivo

    Usuários
    • Engenheiro de Software
    • Executivo de Contas
    Indústrias
    • Software de Computador
    • Tecnologia da Informação e Serviços
    Segmento de Mercado
    • 53% Médio Porte
    • 40% Empresa
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Okta
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Facilidade de Uso
    175
    Segurança
    129
    Login Único
    99
    Acesso Fácil
    97
    Autenticação
    94
    Contras
    Problemas de Autenticação
    65
    Problemas de Login
    44
    Autenticação Frequente
    30
    Configuração Complexa
    27
    Caro
    27
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Okta recursos e classificações de usabilidade que preveem a satisfação do usuário
    8.9
    Tem the product Foi um bom parceiro na realização de negócios?
    Média: 9.2
    9.1
    Rastreamento
    Média: 8.6
    9.3
    Provisionamento de usuários
    Média: 9.0
    9.0
    Solução local
    Média: 8.1
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Okta
    Website da Empresa
    Ano de Fundação
    2009
    Localização da Sede
    San Francisco, California
    Twitter
    @okta
    42,527 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    6,682 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Okta é a Empresa de Identidade do Mundo™. Como o principal parceiro independente de Identidade, liberamos todos para usar qualquer tecnologia com segurança — em qualquer lugar, em qualquer dispositivo

Usuários
  • Engenheiro de Software
  • Executivo de Contas
Indústrias
  • Software de Computador
  • Tecnologia da Informação e Serviços
Segmento de Mercado
  • 53% Médio Porte
  • 40% Empresa
Prós e Contras de Okta
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Facilidade de Uso
175
Segurança
129
Login Único
99
Acesso Fácil
97
Autenticação
94
Contras
Problemas de Autenticação
65
Problemas de Login
44
Autenticação Frequente
30
Configuração Complexa
27
Caro
27
Okta recursos e classificações de usabilidade que preveem a satisfação do usuário
8.9
Tem the product Foi um bom parceiro na realização de negócios?
Média: 9.2
9.1
Rastreamento
Média: 8.6
9.3
Provisionamento de usuários
Média: 9.0
9.0
Solução local
Média: 8.1
Detalhes do Vendedor
Vendedor
Okta
Website da Empresa
Ano de Fundação
2009
Localização da Sede
San Francisco, California
Twitter
@okta
42,527 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
6,682 funcionários no LinkedIn®

Veja como as Ofertas G2 podem ajudar você:

  • Compre facilmente software selecionado - e confiável
  • Assuma o controle de sua jornada de compra de software
  • Descubra ofertas exclusivas de software
(793)4.5 de 5
6th Mais Fácil de Usar em software Gerenciamento de Identidade e Acesso (IAM)
Ver os principais Serviços de Consultoria para Microsoft Entra ID
Salvar em Minhas Listas
Preço de Entrada:Grátis
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Entra ID é uma solução completa de gerenciamento de identidade e acesso com segurança integrada que conecta pessoas a seus aplicativos, dispositivos e dados e ajuda a proteger contra comprometimento d

    Usuários
    • Engenheiro de Software
    • Engenheiro de Software Sênior
    Indústrias
    • Tecnologia da Informação e Serviços
    • Software de Computador
    Segmento de Mercado
    • 39% Empresa
    • 38% Médio Porte
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Microsoft Entra ID
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Facilidade de Uso
    75
    Segurança
    68
    Gestão de Identidade
    54
    Login Único
    48
    SSO (Single Sign-On)
    41
    Contras
    Caro
    31
    Custo
    19
    Problemas de Integração
    19
    Recursos Faltantes
    17
    Complexidade
    15
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Microsoft Entra ID recursos e classificações de usabilidade que preveem a satisfação do usuário
    9.1
    Tem the product Foi um bom parceiro na realização de negócios?
    Média: 9.2
    8.8
    Rastreamento
    Média: 8.6
    9.0
    Provisionamento de usuários
    Média: 9.0
    8.5
    Solução local
    Média: 8.1
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Microsoft
    Ano de Fundação
    1975
    Localização da Sede
    Redmond, Washington
    Twitter
    @microsoft
    13,086,922 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    220,934 funcionários no LinkedIn®
    Propriedade
    MSFT
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Entra ID é uma solução completa de gerenciamento de identidade e acesso com segurança integrada que conecta pessoas a seus aplicativos, dispositivos e dados e ajuda a proteger contra comprometimento d

Usuários
  • Engenheiro de Software
  • Engenheiro de Software Sênior
Indústrias
  • Tecnologia da Informação e Serviços
  • Software de Computador
Segmento de Mercado
  • 39% Empresa
  • 38% Médio Porte
Prós e Contras de Microsoft Entra ID
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Facilidade de Uso
75
Segurança
68
Gestão de Identidade
54
Login Único
48
SSO (Single Sign-On)
41
Contras
Caro
31
Custo
19
Problemas de Integração
19
Recursos Faltantes
17
Complexidade
15
Microsoft Entra ID recursos e classificações de usabilidade que preveem a satisfação do usuário
9.1
Tem the product Foi um bom parceiro na realização de negócios?
Média: 9.2
8.8
Rastreamento
Média: 8.6
9.0
Provisionamento de usuários
Média: 9.0
8.5
Solução local
Média: 8.1
Detalhes do Vendedor
Vendedor
Microsoft
Ano de Fundação
1975
Localização da Sede
Redmond, Washington
Twitter
@microsoft
13,086,922 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
220,934 funcionários no LinkedIn®
Propriedade
MSFT
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    AWS Verified Access provides secure access to corporate applications and resources without a VPN. It enhances your security posture by allowing you to define fine-grained access policies based on a us

    Usuários
    Nenhuma informação disponível
    Indústrias
    • Tecnologia da Informação e Serviços
    Segmento de Mercado
    • 44% Médio Porte
    • 34% Pequena Empresa
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de AWS Vertrified Access
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Segurança
    8
    Gestão Fácil
    6
    Facilidade de Uso
    5
    Integrações
    5
    Intuitivo
    5
    Contras
    Aprendizado Difícil
    7
    Falta de Informação
    5
    Curva de Aprendizado
    4
    Complexidade
    3
    Caro
    2
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • AWS Vertrified Access recursos e classificações de usabilidade que preveem a satisfação do usuário
    9.2
    Tem the product Foi um bom parceiro na realização de negócios?
    Média: 9.2
    9.3
    Rastreamento
    Média: 8.6
    9.3
    Provisionamento de usuários
    Média: 9.0
    9.4
    Solução local
    Média: 8.1
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Ano de Fundação
    2006
    Localização da Sede
    Seattle, WA
    Twitter
    @awscloud
    2,218,302 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    143,584 funcionários no LinkedIn®
    Propriedade
    NASDAQ: AMZN
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

AWS Verified Access provides secure access to corporate applications and resources without a VPN. It enhances your security posture by allowing you to define fine-grained access policies based on a us

Usuários
Nenhuma informação disponível
Indústrias
  • Tecnologia da Informação e Serviços
Segmento de Mercado
  • 44% Médio Porte
  • 34% Pequena Empresa
Prós e Contras de AWS Vertrified Access
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Segurança
8
Gestão Fácil
6
Facilidade de Uso
5
Integrações
5
Intuitivo
5
Contras
Aprendizado Difícil
7
Falta de Informação
5
Curva de Aprendizado
4
Complexidade
3
Caro
2
AWS Vertrified Access recursos e classificações de usabilidade que preveem a satisfação do usuário
9.2
Tem the product Foi um bom parceiro na realização de negócios?
Média: 9.2
9.3
Rastreamento
Média: 8.6
9.3
Provisionamento de usuários
Média: 9.0
9.4
Solução local
Média: 8.1
Detalhes do Vendedor
Ano de Fundação
2006
Localização da Sede
Seattle, WA
Twitter
@awscloud
2,218,302 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
143,584 funcionários no LinkedIn®
Propriedade
NASDAQ: AMZN
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    AWS Identity and Access Management (IAM) permite que você controle de forma segura o acesso aos serviços e recursos da AWS para seus usuários. Com o IAM, você pode criar e gerenciar usuários e grupos

    Usuários
    • Engenheiro de Software
    Indústrias
    • Tecnologia da Informação e Serviços
    • Software de Computador
    Segmento de Mercado
    • 40% Empresa
    • 31% Médio Porte
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de AWS Identity and Access Management (IAM)
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Segurança
    5
    Facilidade de Uso
    4
    Controle de Acesso
    3
    Intuitivo
    3
    Proteção de Segurança
    3
    Contras
    Permissões de Acesso
    2
    Complexidade
    2
    Recursos Faltantes
    2
    Problemas de Notificação
    2
    Design de Interface Ruim
    2
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • AWS Identity and Access Management (IAM) recursos e classificações de usabilidade que preveem a satisfação do usuário
    8.9
    Tem the product Foi um bom parceiro na realização de negócios?
    Média: 9.2
    8.2
    Rastreamento
    Média: 8.6
    8.8
    Provisionamento de usuários
    Média: 9.0
    8.3
    Solução local
    Média: 8.1
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Ano de Fundação
    2006
    Localização da Sede
    Seattle, WA
    Twitter
    @awscloud
    2,218,302 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    143,584 funcionários no LinkedIn®
    Propriedade
    NASDAQ: AMZN
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

AWS Identity and Access Management (IAM) permite que você controle de forma segura o acesso aos serviços e recursos da AWS para seus usuários. Com o IAM, você pode criar e gerenciar usuários e grupos

Usuários
  • Engenheiro de Software
Indústrias
  • Tecnologia da Informação e Serviços
  • Software de Computador
Segmento de Mercado
  • 40% Empresa
  • 31% Médio Porte
Prós e Contras de AWS Identity and Access Management (IAM)
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Segurança
5
Facilidade de Uso
4
Controle de Acesso
3
Intuitivo
3
Proteção de Segurança
3
Contras
Permissões de Acesso
2
Complexidade
2
Recursos Faltantes
2
Problemas de Notificação
2
Design de Interface Ruim
2
AWS Identity and Access Management (IAM) recursos e classificações de usabilidade que preveem a satisfação do usuário
8.9
Tem the product Foi um bom parceiro na realização de negócios?
Média: 9.2
8.2
Rastreamento
Média: 8.6
8.8
Provisionamento de usuários
Média: 9.0
8.3
Solução local
Média: 8.1
Detalhes do Vendedor
Ano de Fundação
2006
Localização da Sede
Seattle, WA
Twitter
@awscloud
2,218,302 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
143,584 funcionários no LinkedIn®
Propriedade
NASDAQ: AMZN
(1,619)4.7 de 5
2nd Mais Fácil de Usar em software Gerenciamento de Identidade e Acesso (IAM)
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Transforme as operações de TI da sua organização com a plataforma unificada da Rippling IT para gestão de identidade, dispositivos, acesso e segurança. Centralize todos os fluxos de trabalho de TI, de

    Usuários
    Nenhuma informação disponível
    Indústrias
    Nenhuma informação disponível
    Segmento de Mercado
    • 58% Médio Porte
    • 33% Pequena Empresa
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Rippling IT recursos e classificações de usabilidade que preveem a satisfação do usuário
    9.1
    Tem the product Foi um bom parceiro na realização de negócios?
    Média: 9.2
    9.2
    Rastreamento
    Média: 8.6
    9.2
    Provisionamento de usuários
    Média: 9.0
    9.1
    Solução local
    Média: 8.1
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Rippling
    Ano de Fundação
    2016
    Localização da Sede
    San Francisco, CA
    Twitter
    @Rippling
    11,598 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    6,456 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Transforme as operações de TI da sua organização com a plataforma unificada da Rippling IT para gestão de identidade, dispositivos, acesso e segurança. Centralize todos os fluxos de trabalho de TI, de

Usuários
Nenhuma informação disponível
Indústrias
Nenhuma informação disponível
Segmento de Mercado
  • 58% Médio Porte
  • 33% Pequena Empresa
Rippling IT recursos e classificações de usabilidade que preveem a satisfação do usuário
9.1
Tem the product Foi um bom parceiro na realização de negócios?
Média: 9.2
9.2
Rastreamento
Média: 8.6
9.2
Provisionamento de usuários
Média: 9.0
9.1
Solução local
Média: 8.1
Detalhes do Vendedor
Vendedor
Rippling
Ano de Fundação
2016
Localização da Sede
San Francisco, CA
Twitter
@Rippling
11,598 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
6,456 funcionários no LinkedIn®
(3,793)4.5 de 5
Otimizado para resposta rápida
8th Mais Fácil de Usar em software Gerenciamento de Identidade e Acesso (IAM)
Ver os principais Serviços de Consultoria para Salesforce Platform
Salvar em Minhas Listas
Preço de Entrada:$25 /user/month* (bil...
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    A Salesforce Platform é a principal plataforma de desenvolvimento de baixo código que capacita sua equipe a construir e expandir seu Customer 360 com IA, automação e dados. Com a Salesforce Platform,

    Usuários
    • Desenvolvedor Salesforce
    • Executivo de Contas
    Indústrias
    • Software de Computador
    • Tecnologia da Informação e Serviços
    Segmento de Mercado
    • 44% Médio Porte
    • 35% Empresa
    Sentimento do Usuário
    Como são determinadas?Informação
    Estas percepções, atualmente em beta, são compiladas a partir de avaliações de usuários e agrupadas para exibir uma visão geral do software.
    • Salesforce Platform is a customer relationship management software that enables automation, real-time data access, and integration with other tools.
    • Reviewers like the platform's high customizability, scalability, and its ability to streamline processes through automation and seamless tool integration.
    • Reviewers mentioned that the platform can be complex and hard to navigate initially, and that it can feel overwhelming due to frequent updates and endless configuration options.
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Salesforce Platform
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Facilidade de Uso
    1,531
    Recursos
    741
    Personalização
    622
    Personalização
    619
    Opções de Personalização
    580
    Contras
    Curva de Aprendizado
    536
    Complexidade
    490
    Caro
    456
    Aprendizado Difícil
    387
    Recursos Faltantes
    379
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Salesforce Platform recursos e classificações de usabilidade que preveem a satisfação do usuário
    8.8
    Tem the product Foi um bom parceiro na realização de negócios?
    Média: 9.2
    8.9
    Rastreamento
    Média: 8.6
    8.7
    Provisionamento de usuários
    Média: 9.0
    8.7
    Solução local
    Média: 8.1
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Salesforce
    Website da Empresa
    Ano de Fundação
    1999
    Localização da Sede
    San Francisco, CA
    Twitter
    @salesforce
    578,113 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    86,064 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

A Salesforce Platform é a principal plataforma de desenvolvimento de baixo código que capacita sua equipe a construir e expandir seu Customer 360 com IA, automação e dados. Com a Salesforce Platform,

Usuários
  • Desenvolvedor Salesforce
  • Executivo de Contas
Indústrias
  • Software de Computador
  • Tecnologia da Informação e Serviços
Segmento de Mercado
  • 44% Médio Porte
  • 35% Empresa
Sentimento do Usuário
Como são determinadas?Informação
Estas percepções, atualmente em beta, são compiladas a partir de avaliações de usuários e agrupadas para exibir uma visão geral do software.
  • Salesforce Platform is a customer relationship management software that enables automation, real-time data access, and integration with other tools.
  • Reviewers like the platform's high customizability, scalability, and its ability to streamline processes through automation and seamless tool integration.
  • Reviewers mentioned that the platform can be complex and hard to navigate initially, and that it can feel overwhelming due to frequent updates and endless configuration options.
Prós e Contras de Salesforce Platform
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Facilidade de Uso
1,531
Recursos
741
Personalização
622
Personalização
619
Opções de Personalização
580
Contras
Curva de Aprendizado
536
Complexidade
490
Caro
456
Aprendizado Difícil
387
Recursos Faltantes
379
Salesforce Platform recursos e classificações de usabilidade que preveem a satisfação do usuário
8.8
Tem the product Foi um bom parceiro na realização de negócios?
Média: 9.2
8.9
Rastreamento
Média: 8.6
8.7
Provisionamento de usuários
Média: 9.0
8.7
Solução local
Média: 8.1
Detalhes do Vendedor
Vendedor
Salesforce
Website da Empresa
Ano de Fundação
1999
Localização da Sede
San Francisco, CA
Twitter
@salesforce
578,113 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
86,064 funcionários no LinkedIn®
(173)4.3 de 5
Otimizado para resposta rápida
Salvar em Minhas Listas
Preço de Entrada:$1.71 / user, per month
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Uma solução centralizada para gerenciar a identidade e o acesso de clientes e força de trabalho, incluindo capacidades como single-sign-on, autenticação multifator, acesso adaptativo baseado em IA, ac

    Usuários
    Nenhuma informação disponível
    Indústrias
    • Tecnologia da Informação e Serviços
    • Software de Computador
    Segmento de Mercado
    • 55% Empresa
    • 40% Médio Porte
    Sentimento do Usuário
    Como são determinadas?Informação
    Estas percepções, atualmente em beta, são compiladas a partir de avaliações de usuários e agrupadas para exibir uma visão geral do software.
    • IBM Verify CIAM é um produto projetado para proteger identidades digitais de clientes e garantir a segurança de serviços digitais, com recursos como autenticação sem senha e biométrica, pontuação de risco, e mecanismos de consentimento do cliente e segurança de dados.
    • Os usuários frequentemente mencionam a segurança aprimorada, verificação rápida, compatibilidade com iOS e Android, suporte ao cliente 24/7 e a capacidade dos usuários de autoatendimento como benefícios principais do produto.
    • Os usuários relataram que a interface do usuário não é amigável, a funcionalidade é complexa, o processo de implementação é confuso e estressante, e o produto carece de flexibilidade e integrações modernas.
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de IBM Verify CIAM
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Segurança
    46
    Facilidade de Uso
    33
    Autenticação
    27
    Recursos
    22
    Login Único
    22
    Contras
    Configuração Complexa
    23
    Aprendizado Difícil
    21
    Complexidade
    20
    Administração Complexa
    18
    Configuração Difícil
    15
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • IBM Verify CIAM recursos e classificações de usabilidade que preveem a satisfação do usuário
    8.3
    Tem the product Foi um bom parceiro na realização de negócios?
    Média: 9.2
    8.5
    Rastreamento
    Média: 8.6
    8.5
    Provisionamento de usuários
    Média: 9.0
    8.3
    Solução local
    Média: 8.1
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    IBM
    Website da Empresa
    Ano de Fundação
    1911
    Localização da Sede
    Armonk, NY
    Twitter
    @IBM
    708,968 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    339,241 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Uma solução centralizada para gerenciar a identidade e o acesso de clientes e força de trabalho, incluindo capacidades como single-sign-on, autenticação multifator, acesso adaptativo baseado em IA, ac

Usuários
Nenhuma informação disponível
Indústrias
  • Tecnologia da Informação e Serviços
  • Software de Computador
Segmento de Mercado
  • 55% Empresa
  • 40% Médio Porte
Sentimento do Usuário
Como são determinadas?Informação
Estas percepções, atualmente em beta, são compiladas a partir de avaliações de usuários e agrupadas para exibir uma visão geral do software.
  • IBM Verify CIAM é um produto projetado para proteger identidades digitais de clientes e garantir a segurança de serviços digitais, com recursos como autenticação sem senha e biométrica, pontuação de risco, e mecanismos de consentimento do cliente e segurança de dados.
  • Os usuários frequentemente mencionam a segurança aprimorada, verificação rápida, compatibilidade com iOS e Android, suporte ao cliente 24/7 e a capacidade dos usuários de autoatendimento como benefícios principais do produto.
  • Os usuários relataram que a interface do usuário não é amigável, a funcionalidade é complexa, o processo de implementação é confuso e estressante, e o produto carece de flexibilidade e integrações modernas.
Prós e Contras de IBM Verify CIAM
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Segurança
46
Facilidade de Uso
33
Autenticação
27
Recursos
22
Login Único
22
Contras
Configuração Complexa
23
Aprendizado Difícil
21
Complexidade
20
Administração Complexa
18
Configuração Difícil
15
IBM Verify CIAM recursos e classificações de usabilidade que preveem a satisfação do usuário
8.3
Tem the product Foi um bom parceiro na realização de negócios?
Média: 9.2
8.5
Rastreamento
Média: 8.6
8.5
Provisionamento de usuários
Média: 9.0
8.3
Solução local
Média: 8.1
Detalhes do Vendedor
Vendedor
IBM
Website da Empresa
Ano de Fundação
1911
Localização da Sede
Armonk, NY
Twitter
@IBM
708,968 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
339,241 funcionários no LinkedIn®
(429)4.5 de 5
Otimizado para resposta rápida
13th Mais Fácil de Usar em software Gerenciamento de Identidade e Acesso (IAM)
Ver os principais Serviços de Consultoria para Cisco Duo
Salvar em Minhas Listas
Preço de Entrada:Grátis
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Duo interrompe ameaças baseadas em identidade e aumenta a produtividade da força de trabalho. Nossa solução de Segurança de Identidade Contínua oferece a melhor experiência de gerenciamento de acesso

    Usuários
    • Engenheiro de Software
    • Consultor
    Indústrias
    • Tecnologia da Informação e Serviços
    • Educação Superior
    Segmento de Mercado
    • 44% Empresa
    • 38% Médio Porte
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Cisco Duo
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Segurança
    25
    Facilidade de Uso
    22
    Autenticação
    16
    Facilidade de Autenticação
    14
    Confiabilidade
    12
    Contras
    Problemas de Autenticação
    8
    Limitações de Acesso
    7
    Caro
    7
    Dependência da Internet
    7
    Complexidade
    6
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Cisco Duo recursos e classificações de usabilidade que preveem a satisfação do usuário
    9.1
    Tem the product Foi um bom parceiro na realização de negócios?
    Média: 9.2
    9.1
    Rastreamento
    Média: 8.6
    9.6
    Provisionamento de usuários
    Média: 9.0
    8.5
    Solução local
    Média: 8.1
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Cisco
    Website da Empresa
    Ano de Fundação
    1984
    Localização da Sede
    San Jose, CA
    Twitter
    @Cisco
    721,809 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    95,148 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Duo interrompe ameaças baseadas em identidade e aumenta a produtividade da força de trabalho. Nossa solução de Segurança de Identidade Contínua oferece a melhor experiência de gerenciamento de acesso

Usuários
  • Engenheiro de Software
  • Consultor
Indústrias
  • Tecnologia da Informação e Serviços
  • Educação Superior
Segmento de Mercado
  • 44% Empresa
  • 38% Médio Porte
Prós e Contras de Cisco Duo
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Segurança
25
Facilidade de Uso
22
Autenticação
16
Facilidade de Autenticação
14
Confiabilidade
12
Contras
Problemas de Autenticação
8
Limitações de Acesso
7
Caro
7
Dependência da Internet
7
Complexidade
6
Cisco Duo recursos e classificações de usabilidade que preveem a satisfação do usuário
9.1
Tem the product Foi um bom parceiro na realização de negócios?
Média: 9.2
9.1
Rastreamento
Média: 8.6
9.6
Provisionamento de usuários
Média: 9.0
8.5
Solução local
Média: 8.1
Detalhes do Vendedor
Vendedor
Cisco
Website da Empresa
Ano de Fundação
1984
Localização da Sede
San Jose, CA
Twitter
@Cisco
721,809 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
95,148 funcionários no LinkedIn®
(28)4.6 de 5
Ver os principais Serviços de Consultoria para Oracle Identity Cloud Service
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    A plataforma de gerenciamento de identidade de próxima geração, completa e integrada da Oracle, oferece escalabilidade revolucionária com um conjunto líder do setor de soluções de gerenciamento de ide

    Usuários
    Nenhuma informação disponível
    Indústrias
    • Automotivo
    Segmento de Mercado
    • 46% Médio Porte
    • 39% Empresa
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Oracle Identity Cloud Service
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Controle de Acesso
    1
    Facilidade de Uso
    1
    Gestão Fácil
    1
    Flexibilidade
    1
    Intuitivo
    1
    Contras
    Aprendizado Difícil
    1
    Dificuldade de Implementação
    1
    Problemas de Integração
    1
    Falta de Especialização
    1
    Personalização Limitada
    1
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Oracle Identity Cloud Service recursos e classificações de usabilidade que preveem a satisfação do usuário
    8.5
    Tem the product Foi um bom parceiro na realização de negócios?
    Média: 9.2
    8.2
    Rastreamento
    Média: 8.6
    8.9
    Provisionamento de usuários
    Média: 9.0
    8.8
    Solução local
    Média: 8.1
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Oracle
    Ano de Fundação
    1977
    Localização da Sede
    Austin, TX
    Twitter
    @Oracle
    821,068 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    197,850 funcionários no LinkedIn®
    Propriedade
    NYSE:ORCL
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

A plataforma de gerenciamento de identidade de próxima geração, completa e integrada da Oracle, oferece escalabilidade revolucionária com um conjunto líder do setor de soluções de gerenciamento de ide

Usuários
Nenhuma informação disponível
Indústrias
  • Automotivo
Segmento de Mercado
  • 46% Médio Porte
  • 39% Empresa
Prós e Contras de Oracle Identity Cloud Service
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Controle de Acesso
1
Facilidade de Uso
1
Gestão Fácil
1
Flexibilidade
1
Intuitivo
1
Contras
Aprendizado Difícil
1
Dificuldade de Implementação
1
Problemas de Integração
1
Falta de Especialização
1
Personalização Limitada
1
Oracle Identity Cloud Service recursos e classificações de usabilidade que preveem a satisfação do usuário
8.5
Tem the product Foi um bom parceiro na realização de negócios?
Média: 9.2
8.2
Rastreamento
Média: 8.6
8.9
Provisionamento de usuários
Média: 9.0
8.8
Solução local
Média: 8.1
Detalhes do Vendedor
Vendedor
Oracle
Ano de Fundação
1977
Localização da Sede
Austin, TX
Twitter
@Oracle
821,068 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
197,850 funcionários no LinkedIn®
Propriedade
NYSE:ORCL
(1,554)4.6 de 5
12th Mais Fácil de Usar em software Gerenciamento de Identidade e Acesso (IAM)
Ver os principais Serviços de Consultoria para 1Password
Salvar em Minhas Listas
100% de Desconto: 0
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    O gerenciador de senhas empresariais mais utilizado, confiado por mais de 180.000 empresas, o 1Password ajuda a melhorar a segurança, visibilidade e controle sobre como suas senhas e dados da empresa

    Usuários
    • Engenheiro de Software
    • CEO
    Indústrias
    • Software de Computador
    • Tecnologia da Informação e Serviços
    Segmento de Mercado
    • 57% Pequena Empresa
    • 32% Médio Porte
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de 1Password
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Facilidade de Uso
    209
    Segurança
    176
    Gerenciamento de Senhas
    97
    Intuitivo
    81
    Acesso Fácil
    69
    Contras
    Gerenciamento de Senhas
    68
    Caro
    62
    Custo
    36
    Problemas de Login
    36
    Curva de Aprendizado
    34
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • 1Password recursos e classificações de usabilidade que preveem a satisfação do usuário
    9.4
    Tem the product Foi um bom parceiro na realização de negócios?
    Média: 9.2
    9.3
    Rastreamento
    Média: 8.6
    9.2
    Provisionamento de usuários
    Média: 9.0
    9.1
    Solução local
    Média: 8.1
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    1Password
    Website da Empresa
    Ano de Fundação
    2005
    Localização da Sede
    Ontario
    Twitter
    @1Password
    139,518 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    2,604 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

O gerenciador de senhas empresariais mais utilizado, confiado por mais de 180.000 empresas, o 1Password ajuda a melhorar a segurança, visibilidade e controle sobre como suas senhas e dados da empresa

Usuários
  • Engenheiro de Software
  • CEO
Indústrias
  • Software de Computador
  • Tecnologia da Informação e Serviços
Segmento de Mercado
  • 57% Pequena Empresa
  • 32% Médio Porte
Prós e Contras de 1Password
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Facilidade de Uso
209
Segurança
176
Gerenciamento de Senhas
97
Intuitivo
81
Acesso Fácil
69
Contras
Gerenciamento de Senhas
68
Caro
62
Custo
36
Problemas de Login
36
Curva de Aprendizado
34
1Password recursos e classificações de usabilidade que preveem a satisfação do usuário
9.4
Tem the product Foi um bom parceiro na realização de negócios?
Média: 9.2
9.3
Rastreamento
Média: 8.6
9.2
Provisionamento de usuários
Média: 9.0
9.1
Solução local
Média: 8.1
Detalhes do Vendedor
Vendedor
1Password
Website da Empresa
Ano de Fundação
2005
Localização da Sede
Ontario
Twitter
@1Password
139,518 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
2,604 funcionários no LinkedIn®
(628)4.5 de 5
Otimizado para resposta rápida
4th Mais Fácil de Usar em software Gerenciamento de Identidade e Acesso (IAM)
Salvar em Minhas Listas
20% de Desconto: $2.87 user / month
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    NordPass combina design intuitivo com segurança robusta, garantindo que todos possam navegar no mundo online com confiança. Mais do que apenas um gerenciador de senhas, é uma solução abrangente de seg

    Usuários
    • CEO
    • Diretor de Tecnologia
    Indústrias
    • Tecnologia da Informação e Serviços
    • Marketing e Publicidade
    Segmento de Mercado
    • 72% Pequena Empresa
    • 25% Médio Porte
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de NordPass Business
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Facilidade de Uso
    211
    Segurança
    159
    Gerenciamento de Senhas
    136
    Facilidade de Compartilhamento
    125
    Intuitivo
    124
    Contras
    Gerenciamento de Senhas
    98
    Problemas de Senha
    73
    Problemas de Login
    56
    Problemas de preenchimento automático
    49
    Problemas com Extensão de Navegador
    44
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • NordPass Business recursos e classificações de usabilidade que preveem a satisfação do usuário
    9.0
    Tem the product Foi um bom parceiro na realização de negócios?
    Média: 9.2
    8.3
    Rastreamento
    Média: 8.6
    8.5
    Provisionamento de usuários
    Média: 9.0
    7.8
    Solução local
    Média: 8.1
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Website da Empresa
    Ano de Fundação
    2012
    Localização da Sede
    Global
    Twitter
    @NordPass
    9,502 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    1,798 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

NordPass combina design intuitivo com segurança robusta, garantindo que todos possam navegar no mundo online com confiança. Mais do que apenas um gerenciador de senhas, é uma solução abrangente de seg

Usuários
  • CEO
  • Diretor de Tecnologia
Indústrias
  • Tecnologia da Informação e Serviços
  • Marketing e Publicidade
Segmento de Mercado
  • 72% Pequena Empresa
  • 25% Médio Porte
Prós e Contras de NordPass Business
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Facilidade de Uso
211
Segurança
159
Gerenciamento de Senhas
136
Facilidade de Compartilhamento
125
Intuitivo
124
Contras
Gerenciamento de Senhas
98
Problemas de Senha
73
Problemas de Login
56
Problemas de preenchimento automático
49
Problemas com Extensão de Navegador
44
NordPass Business recursos e classificações de usabilidade que preveem a satisfação do usuário
9.0
Tem the product Foi um bom parceiro na realização de negócios?
Média: 9.2
8.3
Rastreamento
Média: 8.6
8.5
Provisionamento de usuários
Média: 9.0
7.8
Solução local
Média: 8.1
Detalhes do Vendedor
Website da Empresa
Ano de Fundação
2012
Localização da Sede
Global
Twitter
@NordPass
9,502 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
1,798 funcionários no LinkedIn®
(28)4.3 de 5
Ver os principais Serviços de Consultoria para Google Cloud Identity & Access Management (IAM)
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Controle de acesso detalhado e visibilidade para gerenciar centralmente os recursos em nuvem.

    Usuários
    Nenhuma informação disponível
    Indústrias
    • Software de Computador
    • Segurança de Redes e Computadores
    Segmento de Mercado
    • 57% Pequena Empresa
    • 25% Empresa
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Google Cloud Identity & Access Management (IAM)
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Facilidade de Uso
    3
    Recursos
    2
    Integrações
    2
    Serviços de Nuvem
    1
    Armazenamento em Nuvem
    1
    Contras
    Complexidade
    1
    Questões de Custo
    1
    Nível de Dificuldade
    1
    Recursos Limitados
    1
    Design de Interface Ruim
    1
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Google Cloud Identity & Access Management (IAM) recursos e classificações de usabilidade que preveem a satisfação do usuário
    8.6
    Tem the product Foi um bom parceiro na realização de negócios?
    Média: 9.2
    8.8
    Rastreamento
    Média: 8.6
    8.6
    Provisionamento de usuários
    Média: 9.0
    7.7
    Solução local
    Média: 8.1
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Google
    Ano de Fundação
    1998
    Localização da Sede
    Mountain View, CA
    Twitter
    @google
    31,524,859 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    325,307 funcionários no LinkedIn®
    Propriedade
    NASDAQ:GOOG
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Controle de acesso detalhado e visibilidade para gerenciar centralmente os recursos em nuvem.

Usuários
Nenhuma informação disponível
Indústrias
  • Software de Computador
  • Segurança de Redes e Computadores
Segmento de Mercado
  • 57% Pequena Empresa
  • 25% Empresa
Prós e Contras de Google Cloud Identity & Access Management (IAM)
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Facilidade de Uso
3
Recursos
2
Integrações
2
Serviços de Nuvem
1
Armazenamento em Nuvem
1
Contras
Complexidade
1
Questões de Custo
1
Nível de Dificuldade
1
Recursos Limitados
1
Design de Interface Ruim
1
Google Cloud Identity & Access Management (IAM) recursos e classificações de usabilidade que preveem a satisfação do usuário
8.6
Tem the product Foi um bom parceiro na realização de negócios?
Média: 9.2
8.8
Rastreamento
Média: 8.6
8.6
Provisionamento de usuários
Média: 9.0
7.7
Solução local
Média: 8.1
Detalhes do Vendedor
Vendedor
Google
Ano de Fundação
1998
Localização da Sede
Mountain View, CA
Twitter
@google
31,524,859 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
325,307 funcionários no LinkedIn®
Propriedade
NASDAQ:GOOG
(14)4.5 de 5
Ver os principais Serviços de Consultoria para Google Cloud Identity
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Uma plataforma unificada de gerenciamento de identidade, acesso, aplicativos e dispositivos (IAM/EMM) que ajuda as equipes de TI e segurança a maximizar a eficiência do usuário final, proteger os dado

    Usuários
    Nenhuma informação disponível
    Indústrias
    Nenhuma informação disponível
    Segmento de Mercado
    • 43% Empresa
    • 29% Pequena Empresa
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Google Cloud Identity
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Autenticação
    1
    Segurança
    1
    Contras
    Caro
    1
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Google Cloud Identity recursos e classificações de usabilidade que preveem a satisfação do usuário
    8.7
    Tem the product Foi um bom parceiro na realização de negócios?
    Média: 9.2
    0.0
    Nenhuma informação disponível
    0.0
    Nenhuma informação disponível
    0.0
    Nenhuma informação disponível
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Google
    Ano de Fundação
    1998
    Localização da Sede
    Mountain View, CA
    Twitter
    @google
    31,524,859 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    325,307 funcionários no LinkedIn®
    Propriedade
    NASDAQ:GOOG
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Uma plataforma unificada de gerenciamento de identidade, acesso, aplicativos e dispositivos (IAM/EMM) que ajuda as equipes de TI e segurança a maximizar a eficiência do usuário final, proteger os dado

Usuários
Nenhuma informação disponível
Indústrias
Nenhuma informação disponível
Segmento de Mercado
  • 43% Empresa
  • 29% Pequena Empresa
Prós e Contras de Google Cloud Identity
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Autenticação
1
Segurança
1
Contras
Caro
1
Google Cloud Identity recursos e classificações de usabilidade que preveem a satisfação do usuário
8.7
Tem the product Foi um bom parceiro na realização de negócios?
Média: 9.2
0.0
Nenhuma informação disponível
0.0
Nenhuma informação disponível
0.0
Nenhuma informação disponível
Detalhes do Vendedor
Vendedor
Google
Ano de Fundação
1998
Localização da Sede
Mountain View, CA
Twitter
@google
31,524,859 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
325,307 funcionários no LinkedIn®
Propriedade
NASDAQ:GOOG
(147)4.5 de 5
15th Mais Fácil de Usar em software Gerenciamento de Identidade e Acesso (IAM)
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    SailPoint é o líder em segurança de identidade para a empresa moderna. Aproveitando o poder da IA e do aprendizado de máquina, SailPoint automatiza a gestão e o controle de acesso, entregando apenas o

    Usuários
    Nenhuma informação disponível
    Indústrias
    • Serviços Financeiros
    • Tecnologia da Informação e Serviços
    Segmento de Mercado
    • 80% Empresa
    • 14% Médio Porte
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de SailPoint
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Facilidade de Uso
    29
    Recursos
    23
    Segurança
    17
    Integrações
    16
    Suporte ao Cliente
    15
    Contras
    Suporte ao Cliente Ruim
    15
    Melhoria Necessária
    13
    Recursos Faltantes
    12
    Caro
    11
    Custo
    9
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • SailPoint recursos e classificações de usabilidade que preveem a satisfação do usuário
    8.7
    Tem the product Foi um bom parceiro na realização de negócios?
    Média: 9.2
    7.2
    Rastreamento
    Média: 8.6
    8.8
    Provisionamento de usuários
    Média: 9.0
    8.6
    Solução local
    Média: 8.1
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    SailPoint
    Website da Empresa
    Ano de Fundação
    2004
    Localização da Sede
    Austin, TX
    Twitter
    @SailPoint
    15,057 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    3,341 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

SailPoint é o líder em segurança de identidade para a empresa moderna. Aproveitando o poder da IA e do aprendizado de máquina, SailPoint automatiza a gestão e o controle de acesso, entregando apenas o

Usuários
Nenhuma informação disponível
Indústrias
  • Serviços Financeiros
  • Tecnologia da Informação e Serviços
Segmento de Mercado
  • 80% Empresa
  • 14% Médio Porte
Prós e Contras de SailPoint
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Facilidade de Uso
29
Recursos
23
Segurança
17
Integrações
16
Suporte ao Cliente
15
Contras
Suporte ao Cliente Ruim
15
Melhoria Necessária
13
Recursos Faltantes
12
Caro
11
Custo
9
SailPoint recursos e classificações de usabilidade que preveem a satisfação do usuário
8.7
Tem the product Foi um bom parceiro na realização de negócios?
Média: 9.2
7.2
Rastreamento
Média: 8.6
8.8
Provisionamento de usuários
Média: 9.0
8.6
Solução local
Média: 8.1
Detalhes do Vendedor
Vendedor
SailPoint
Website da Empresa
Ano de Fundação
2004
Localização da Sede
Austin, TX
Twitter
@SailPoint
15,057 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
3,341 funcionários no LinkedIn®

Saiba Mais Sobre Software de Gerenciamento de Identidade e Acesso (IAM)

O que é Software de Gerenciamento de Identidade e Acesso (IAM)?

As empresas usam software de gerenciamento de identidade e acesso (IAM) para impor seus controles de segurança em relação a quem tem acesso aos ativos corporativos e para promover a produtividade dos trabalhadores com facilidade de acesso às ferramentas de que precisam para realizar seu trabalho. O software IAM alcança isso permitindo que apenas usuários autorizados e autenticados, como funcionários, contratados e dispositivos, acessem os recursos corporativos no nível de permissão apropriado com base em controles baseados em políticas predefinidas.

Usando software IAM, os administradores da empresa podem rapidamente provisionar, desprovisionar ou alterar identidades de usuários e direitos de acesso a ativos corporativos em escala. Cada usuário recebe o nível certo de permissões de acesso com base no tipo de associação de usuário ou grupo. Isso facilita para as equipes de segurança gerenciar quem tem acesso a quais contas em escala e para os usuários finais obterem rapidamente acesso às ferramentas de que precisam para realizar seu trabalho, em vez de esperar que suas contas individuais sejam provisionadas uma a uma. Por exemplo, um líder de departamento recém-promovido em uma empresa pode precisar de permissões para acessar totalmente os dados proprietários armazenados em um aplicativo. Isso pode ser facilmente concedido a eles devido à sua associação ao grupo de gestão, enquanto um funcionário de nível júnior não precisaria desse tipo de acesso granular, então eles teriam permissão apenas para visualizar dados não sensíveis armazenados no aplicativo. O software IAM também rastreia a atividade do usuário, permitindo que os administradores confirmem que os usuários estão acessando ativos corporativos em conformidade com as políticas da empresa.

Usando software IAM e utilizando controles baseados em políticas para impor estratégias de menor privilégio, as empresas podem se proteger contra acesso não autorizado de atores externos, como hackers, e usuários internos não autorizados (ameaças internas) que têm permissões de nível de acesso insuficientes. O software IAM é usado como um componente importante do modelo de segurança de confiança zero e menor privilégio de uma empresa, onde todas as identidades dos usuários são verificadas antes de conceder acesso aos recursos corporativos. Isso é diferente dos modelos de segurança anteriores que impunham segurança perimetral, onde, uma vez que um usuário está dentro da rede corporativa, ele tem acesso livre e movimento pela rede, e não é necessário ser autenticado novamente para usar outros aplicativos.

O que significa IAM?

IAM, às vezes também listado como IdAM, significa gerenciamento de identidade e acesso. O software IAM às vezes também é referido como gerenciamento de identidade da força de trabalho ou gerenciamento de identidade de funcionários. Outros acrônimos relacionados ao IAM incluem CIAM para software de gerenciamento de identidade e acesso do cliente (CIAM), que é usado para gerenciamento de identidade relacionado ao cliente. Da mesma forma, para produtos de identidade relacionados ao governo, o acrônimo ICAM significa Gerenciamento de Identidade, Credenciais e Acesso. Outro acrônimo, IDaaS, significa identidade como serviço.

Quais são os Recursos Comuns do Software de Gerenciamento de Identidade e Acesso (IAM)?

A seguir estão alguns recursos principais dentro do software IAM:

Autenticação: Os provedores de IAM oferecem métodos de autenticação multifator (MFA) para que os usuários provem sua identidade antes de receberem acesso aos recursos corporativos. O MFA requer mais de um único fator de autenticação, como apenas um nome de usuário e senha. Os fatores de autenticação podem incluir códigos de acesso únicos (OTPs), tokens de software, push móvel, tokens de hardware e mais. Métodos de autenticação mais avançados incluem autenticação biométrica e autenticação sem senha.

Mais recentemente, os provedores de IAM estão utilizando métodos de autenticação baseados em risco (RBA), também conhecidos como autenticação contextual, MFA inteligente ou MFA adaptativo, que analisam informações em tempo real sobre os usuários, como seus endereços IP, dispositivos e comportamentos para verificar continuamente sua identidade.

Gerenciamento do ciclo de vida da identidade ou provisionamento e desprovisionamento de usuários: Os provedores de software IAM oferecem aos administradores a capacidade de gerenciar o ciclo de vida de uma identidade — desde o provisionamento rápido até o desprovisionamento, juntamente com alterações de usuário, incluindo atributos, funções, permissões e outros direitos. Alguns provedores de IAM também oferecem um diretório universal.

Diretório: Os provedores de IAM integrarão com provedores de diretório existentes ou oferecerão um serviço de diretório universal.

Login único (SSO): O software IAM fornece funcionalidade de SSO para permitir que os usuários finais acessem seus aplicativos de negócios em um só lugar, exigindo que eles se autentiquem uma vez.

Monitoramento de atividade do usuário: O software IAM permite que os administradores rastreiem a atividade do usuário, incluindo atividade anômala. Esse tipo de auditoria é para garantir a conformidade com políticas de controle de acesso seguro. As soluções IAM geralmente fornecem relatórios padrão para isso.

Quais são os Benefícios do Software de Gerenciamento de Identidade e Acesso (IAM)?

Segurança: O principal benefício de implementar software de gerenciamento de identidade e acesso é para melhorar a segurança. O software IAM gerencia a governança de acesso, permitindo que apenas usuários verificados, autorizados e com permissão acessem os ativos da empresa. Isso ajuda a mitigar riscos de hackers externos ou ameaças internas.

Produtividade ou capacitação da força de trabalho: Além de melhorar a segurança, as empresas que implantam software IAM para simplificar a experiência de login podem levar a ganhos de produtividade com os usuários. Ter um produto de segurança fácil de usar com SSO que requer apenas um login e que também organiza os aplicativos e contas corporativas do usuário em um só lugar pode economizar tempo e frustração do usuário.

Conformidade regulatória: Muitas regulamentações governamentais ou industriais globais exigem que as empresas tenham controles de segurança em vigor. O gerenciamento de identidade é um componente importante de um programa de segurança da informação bem estruturado.

Quem Usa Software de Gerenciamento de Identidade e Acesso (IAM)?

Profissionais de segurança da informação (infosec): Os profissionais de infosec usam software IAM como um componente fundamental de seu programa de segurança.

Administradores de TI: Os administradores de TI podem ser responsáveis por gerenciar o software IAM, especialmente no que diz respeito ao provisionamento e desprovisionamento de usuários.

Usuários finais e dispositivos: Usuários finais, como funcionários ou contratados, usam software IAM em suas atividades diárias de trabalho para acessar ativos corporativos necessários para realizar seu trabalho. Dispositivos, como dispositivos de internet das coisas (IoT), requerem a validade de sua identidade para acessar recursos corporativos, incluindo outros dispositivos IoT.

Quais são as Alternativas ao Software de Gerenciamento de Identidade e Acesso (IAM)?

Alternativas às soluções IAM podem substituir esse tipo de software, parcial ou completamente, incluindo:

Software de login único (SSO): O software SSO, que é um componente de uma solução completa de software IAM, é uma ferramenta de autenticação que permite que os usuários façam login em vários aplicativos ou bancos de dados com um único conjunto de credenciais. O software SSO não terá recursos de governança de identidade e gerenciamento do ciclo de vida do usuário que uma solução IAM forneceria.

Software de autenticação multifator (MFA): O MFA, que é um componente de uma solução completa de software IAM, é usado para que os usuários provem sua identidade de duas ou mais maneiras antes de conceder-lhes privilégios de acesso a contas corporativas. Existem muitos tipos de fatores de autenticação além do fator único padrão de credenciais de login, como nomes de usuário e senhas, incluindo algo que o usuário possui, como um dispositivo móvel ou token de segurança, algo que o usuário é, como uma digitalização de sua impressão facial ou digital, ou onde o usuário está, como sua localização geográfica e endereço IP. Formas mais recentes de MFA incluem autenticação baseada em risco e autenticação sem senha.

Software de gerenciador de senhas: O software de gerenciador de senhas, ou software de gerenciamento de senhas, armazena as senhas individuais de um usuário por meio de um cofre criptografado baixado para o computador ou dispositivo móvel de um usuário, ou digitalmente por meio de plugins ou extensões de navegador. As senhas armazenadas neste software são gerenciadas pelo usuário, não por um administrador corporativo.

Software Relacionado ao Software de Gerenciamento de Identidade e Acesso (IAM)

Soluções relacionadas que podem ser usadas junto com o software IAM incluem muitos tipos de software de gerenciamento de identidade:

Software de gerenciamento de identidade e acesso do cliente (CIAM): O software CIAM é semelhante ao software IAM, mas usado para identidades de clientes em vez de identidades da força de trabalho, como funcionários, contratados e dispositivos corporativos.

Software de gerenciamento de acesso privilegiado (PAM): O software PAM ajuda as empresas a proteger os recursos de TI mais críticos, garantindo que as credenciais de suas contas privilegiadas, como contas de administrador, sejam acessadas apenas por aqueles com permissões adequadas para fazê-lo. Quando os usuários acessam essas contas privilegiadas, eles devem fazer check-in e check-out e são frequentemente monitorados durante o tempo em que estão usando a conta privilegiada. As soluções PAM são usadas em conjunto com o software IAM, que fornece autenticação de identidades de usuários gerais; o software PAM, no entanto, fornece controle e visibilidade mais granulares de identidades de usuários administrativos ou privilegiados.

Ferramentas de provisionamento e governança de usuários: As ferramentas de provisionamento e governança de usuários permitem que as empresas gerenciem identidades de contas de usuários ao longo de seu ciclo de vida, incluindo provisionamento e desprovisionamento. Essas soluções são frequentemente implantadas no local, mas muitas ferramentas estão oferecendo soluções baseadas em nuvem também.

Software de serviços de diretório em nuvem: Semelhante às ferramentas de provisionamento e governança de usuários, o software de serviços de diretório em nuvem permite que as empresas gerenciem identidades de usuários ao longo de seu ciclo de vida, incluindo provisionamento e desprovisionamento, de maneira implantada em nuvem. As empresas usam essas ferramentas à medida que fazem a transição de software de gerenciamento de identidade tradicional no local ou operando localmente para serviços em nuvem e aplicativos SaaS.

Desafios com Software de Gerenciamento de Identidade e Acesso (IAM)

As soluções de gerenciamento de identidade e os sistemas IAM podem vir com seu próprio conjunto de desafios.

Gerenciamento de políticas e grupos: Gerenciar políticas de acesso corporativo e gerenciamento de grupos é uma questão relacionada à política da empresa, não necessariamente uma questão técnica. Pode ser esmagador para os administradores de IAM quando as empresas têm políticas indefinidas ou até mesmo conflitantes sobre quais usuários têm acesso a quais recursos. Os administradores podem ser solicitados pela liderança a fornecer aos usuários níveis de acesso muito mais altos do que sua política ou controle de acesso de grupo normalmente permitiria, introduzindo assim riscos no ambiente.

Identidade para aplicativos em nuvem vs. no local: Dependendo do stack de tecnologia da empresa, as empresas podem ter uma mistura de aplicativos e recursos baseados em nuvem e no local. As empresas devem garantir que sua solução IAM tenha conectores para os tipos de sistemas que precisam de suporte, especialmente para ambientes de TI híbridos.

Métodos de MFA insuficientes: É importante que o componente MFA do programa de identidade seja forte para evitar o uso não autorizado, o que pode levar a violações de dados. Muitos provedores de IAM estão se afastando de métodos de MFA menos seguros, como códigos de acesso únicos por e-mail, para métodos de autenticação mais fortes, como autenticação baseada em risco ou autenticação contextual.

Como Comprar Software de Gerenciamento de Identidade e Acesso (IAM)

Levantamento de Requisitos (RFI/RFP) para Software de Gerenciamento de Identidade e Acesso (IAM)

Ao reunir e priorizar os requisitos da empresa, é importante considerar os seguintes fatores.

Facilidade para usuários finais: Para que o software IAM seja eficaz, os usuários finais devem realmente usá-lo. A solução IAM deve ser fácil de usar pelo usuário final e se tornar parte de sua rotina diária.

Métodos de autenticação: Existem limitações nos tipos de fatores de autenticação que os funcionários, contratados e dispositivos da empresa podem usar? Por exemplo, os funcionários podem usar métodos de autenticação, como tokens de hardware e biometria, enquanto contratados temporários podem depender de push móvel no aplicativo ou OTPs enviados por e-mail, SMS ou telefone. Além disso, se os funcionários em uma instalação de manufatura ou unidade de saúde não puderem carregar um telefone móvel com eles, fatores de autenticação que exigem um dispositivo móvel podem não ser adequados.

Considerações regionais: A empresa é global? A solução IAM precisa suportar vários idiomas, casos de uso e aderir a regulamentos locais de proteção de dados? As empresas devem garantir que o provedor de IAM possa acomodar as necessidades geográficas e regionais da empresa.

Integrações: As empresas devem determinar quais integrações são importantes para elas. A integração mais crítica provavelmente seria a solução de diretório de usuários, como um sistema de RH, se um diretório não for fornecido ou usado dentro da solução IAM.

Cronograma: A empresa deve decidir com que rapidez precisa implementar a solução.

Nível de suporte: Os compradores devem saber se precisam de suporte de alta qualidade ou se preferem implementar a solução internamente.

Comparar Produtos de Software de Gerenciamento de Identidade e Acesso (IAM)

Crie uma lista longa

Existem muitos provedores de software IAM. A melhor maneira de começar a restringir a busca por produtos que funcionariam bem para a empresa seria começar pelo tamanho do segmento da empresa, como pequenas, médias ou grandes empresas. Visitando a página de software de Gerenciamento de Identidade e Acesso (IAM) no G2.com, os compradores podem filtrar soluções por segmento de mercado usando os botões de rádio de filtro à esquerda.

Crie uma lista curta

Depois de analisar soluções IAM para um tamanho específico de empresa, os compradores devem garantir que ela atenda às necessidades de autenticação e regionais. Se um idioma específico for um requisito, os compradores podem filtrar soluções por idioma visitando a página de software de Gerenciamento de Identidade e Acesso (IAM) no G2.com. Para outros requisitos, como quão fácil é de usar, a seção "Mais fácil de usar" da página de software de Gerenciamento de Identidade e Acesso (IAM) no G2 ajuda a comparar opções. Os usuários podem restringir ainda mais a seleção lendo avaliações de usuários, verificando a classificação do produto no relatório G2 Grid® para a categoria de software de Gerenciamento de Identidade e Acesso (IAM) e lendo outros recursos relacionados ao IAM.

Conduza demonstrações

Em cada demonstração, os compradores devem ter certeza de fazer as mesmas perguntas e cenários de caso de uso para avaliar melhor cada produto. Os compradores em potencial podem entrar em contato com muitos fornecedores diretamente no g2.com para solicitar demonstrações selecionando o botão "Obter uma cotação".

Seleção de Software de Gerenciamento de Identidade e Acesso (IAM)

Escolha uma equipe de seleção

A equipe de seleção deve incluir o administrador do dia a dia deste produto, que provavelmente é um profissional de segurança da informação ou cibersegurança relacionada ou um profissional administrador de TI. As empresas também podem considerar ter alguém do RH na comissão de seleção para fornecer contexto sobre a integração de novos contratados e a saída de funcionários, no que diz respeito ao aspecto de provisionamento ou desprovisionamento de usuários do software IAM. E, por último, é importante incluir um usuário final típico do dia a dia para garantir que a experiência do usuário final seja fácil de usar e possa ser amplamente adotada pela força de trabalho.

Negociação

Ao negociar o contrato, os compradores devem considerar preço, implementação e suporte. Normalmente, contratos de maior duração e contagens maiores de licenças podem melhorar o desconto de preço.

Decisão final

O tomador de decisão final deve provavelmente ser o administrador do dia a dia da solução, provavelmente um profissional de segurança da informação ou um profissional administrador de TI, com a contribuição de outras partes interessadas na equipe de seleção. Antes de comprar uma solução IAM, os compradores devem verificar se podem obter um período de teste para testar com um pequeno número de usuários antes de investir totalmente no produto. Se a ferramenta for bem recebida por usuários finais e administradores, as empresas podem se sentir mais confiantes em sua compra.

Qual plataforma IAM é melhor para gerenciar funções de usuário?

Ao escolher uma plataforma IAM que seja melhor para gerenciar funções de usuário, eu consideraria algumas dessas plataformas IAM populares:

Essas plataformas são conhecidas por seus recursos robustos e gerenciamento eficiente de funções de usuário.

Qual é a melhor ferramenta de gerenciamento de identidade com autenticação multifator?

Se você está procurando ferramentas de gerenciamento de identidade com autenticação multifator, aqui estão algumas opções principais a considerar:

  • Microsoft Entra ID: destaca-se com seu acesso condicional baseado em risco que pode exigir dinamicamente diferentes fatores de autenticação com base em padrões de login, saúde do dispositivo e sinais de localização.
  • JumpCloud: fornece uma plataforma de diretório baseada em nuvem que gerencia identidades de usuários, dispositivos e acesso em vários sistemas. Suporta múltiplos sistemas operacionais e oferece recursos como SSO, MFA e gerenciamento de dispositivos, atendendo bem a ambientes de trabalho híbridos e remotos.
  • Okta: oferece recursos robustos de gerenciamento de identidade, incluindo login único (SSO) e autenticação multifator (MFA). É altamente escalável e integra-se bem com vários aplicativos.