Introducing G2.ai, the future of software buying.Try now

Mejor Software de Gestión de Identidad y Acceso (IAM)

Brandon Summers-Miller
BS
Investigado y escrito por Brandon Summers-Miller

El software de gestión de identidades y accesos (IAM) ayuda a las empresas a proteger sus sistemas del acceso no autorizado o del uso indebido al permitir solo a los usuarios autenticados y autorizados (generalmente empleados, según sus roles laborales) acceder a sistemas y datos específicos y protegidos de la empresa. Los administradores de TI utilizan el software para aprovisionar, desaprovisionar y cambiar rápidamente las identidades de los usuarios y los correspondientes derechos de acceso de los usuarios a gran escala.

El software IAM autentica a los usuarios, proporciona acceso a sistemas y datos según las políticas de la empresa, rastrea la actividad de los usuarios y ofrece herramientas de informes para garantizar que los empleados cumplan con las políticas y regulaciones de la empresa. Muchas soluciones IAM incluyen características de inicio de sesión único (SSO) y gestor de contraseñas. Para los empleados, una vez que los usuarios se autentican iniciando sesión en sus cuentas o utilizando otros métodos de autenticación multifactor, se les concede acceso limitado a los sistemas de la empresa permitido por su tipo de usuario para completar sus funciones laborales típicas.

Además, muchos productos IAM ahora se están integrando con características de inteligencia artificial (IA) generativa. Estas características de IA permiten a los productos IAM automatizar tareas rutinarias que pueden ser engorrosas para los equipos de TI y de seguridad de la información, al tiempo que predicen configuraciones erróneas relacionadas con la identidad y recomiendan varios controles de acceso.

El software IAM difiere del software de gestión de acceso privilegiado (PAM). El software IAM se utiliza para autorizar, autenticar y otorgar acceso específico a usuarios cotidianos, como los empleados de la empresa. Sin embargo, el software PAM se utiliza para proporcionar a los administradores o superusuarios acceso granular a activos críticos para el negocio y credenciales privilegiadas. El software IAM también difiere del software de gestión de identidades y accesos de clientes (CIAM), que proporciona a los clientes de una empresa, en lugar de a los empleados, acceso seguro a aplicaciones de clientes.

Para calificar para la inclusión en la categoría de Gestión de Identidades y Accesos (IAM), un producto debe:

Aprovisionar y desaprovisionar identidades de usuario Asignar acceso basado en el rol individual, la pertenencia a grupos y otros factores Hacer cumplir los derechos de acceso de los usuarios basados en permisos Verificar la identidad del usuario con autenticación, que puede incluir métodos de autenticación multifactor Integrarse con directorios que albergan datos de empleados
Mostrar más
Mostrar menos

Destacado Software de Gestión de Identidad y Acceso (IAM) de un vistazo

Plan gratuito disponible:
Ory
Patrocinado
Líder:
Mejor Desempeño:
Más Fácil de Usar:
Tendencia Principal:
Mostrar menosMostrar más
Mejor Desempeño:
Más Fácil de Usar:
Tendencia Principal:

G2 se enorgullece de mostrar reseñas imparciales sobre la satisfacción de user en nuestras calificaciones e informes. No permitimos colocaciones pagadas en ninguna de nuestras calificaciones, clasificaciones o informes. Conozca nuestras metodologías de puntuación.

Próximamente
Obtén Productos Identidad y Gestión de Acceso (IAM) en Tendencia en tu Bandeja de Entrada

Una instantánea semanal de estrellas en ascenso, nuevos lanzamientos y de qué está hablando todo el mundo.

Ejemplo de Boletín de Productos en Tendencia
Ningun filtro aplicado
191 Listados Disponibles de Gestión de Identidad y Acceso (IAM)
(3,731)4.5 de 5
Optimizado para una respuesta rápida
3rd Más Fácil de Usar en software Gestión de Identidad y Acceso (IAM)
Guardar en Mis Listas
Precio de Entrada:$3.00
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    JumpCloud® ofrece una plataforma unificada de gestión de identidades, dispositivos y acceso que facilita la gestión segura de identidades, dispositivos y acceso en toda su organización. Con JumpCloud,

    Usuarios
    • Gerente de TI
    • Administrador de sistemas
    Industrias
    • Tecnología de la información y servicios
    • Software de Computadora
    Segmento de Mercado
    • 53% Mediana Empresa
    • 37% Pequeña Empresa
    Sentimiento del Usuario
    ¿Cómo se determinan estas?Información
    Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
    • JumpCloud es una plataforma que gestiona usuarios, dispositivos y acceso, compatible con sistemas Windows, macOS y Linux.
    • A los usuarios les gusta la centralización del acceso, la facilidad de integración con los sistemas existentes y el panel de control fácil de usar que funciona con múltiples aplicaciones SSO.
    • Los revisores señalaron que algunos ajustes pueden ser difíciles de encontrar inicialmente, los informes avanzados son limitados y la interfaz gráfica de usuario puede ser confusa para algunos usuarios.
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de JumpCloud
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    922
    Gestión de dispositivos
    712
    Integraciones
    528
    Seguridad
    528
    Gestión de usuarios
    449
    Contras
    Características faltantes
    359
    Mejora necesaria
    290
    Características limitadas
    228
    Mejora de UX
    162
    Limitaciones
    153
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • JumpCloud características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.0
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.2
    8.4
    Seguimiento
    Promedio: 8.6
    9.0
    Aprovisionamiento de usuarios
    Promedio: 9.0
    8.2
    Solución local
    Promedio: 8.1
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Sitio web de la empresa
    Año de fundación
    2012
    Ubicación de la sede
    Louisville, CO
    Twitter
    @JumpCloud
    36,615 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    918 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

JumpCloud® ofrece una plataforma unificada de gestión de identidades, dispositivos y acceso que facilita la gestión segura de identidades, dispositivos y acceso en toda su organización. Con JumpCloud,

Usuarios
  • Gerente de TI
  • Administrador de sistemas
Industrias
  • Tecnología de la información y servicios
  • Software de Computadora
Segmento de Mercado
  • 53% Mediana Empresa
  • 37% Pequeña Empresa
Sentimiento del Usuario
¿Cómo se determinan estas?Información
Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
  • JumpCloud es una plataforma que gestiona usuarios, dispositivos y acceso, compatible con sistemas Windows, macOS y Linux.
  • A los usuarios les gusta la centralización del acceso, la facilidad de integración con los sistemas existentes y el panel de control fácil de usar que funciona con múltiples aplicaciones SSO.
  • Los revisores señalaron que algunos ajustes pueden ser difíciles de encontrar inicialmente, los informes avanzados son limitados y la interfaz gráfica de usuario puede ser confusa para algunos usuarios.
Pros y Contras de JumpCloud
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
922
Gestión de dispositivos
712
Integraciones
528
Seguridad
528
Gestión de usuarios
449
Contras
Características faltantes
359
Mejora necesaria
290
Características limitadas
228
Mejora de UX
162
Limitaciones
153
JumpCloud características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.0
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.2
8.4
Seguimiento
Promedio: 8.6
9.0
Aprovisionamiento de usuarios
Promedio: 9.0
8.2
Solución local
Promedio: 8.1
Detalles del vendedor
Sitio web de la empresa
Año de fundación
2012
Ubicación de la sede
Louisville, CO
Twitter
@JumpCloud
36,615 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
918 empleados en LinkedIn®
(1,036)4.5 de 5
1st Más Fácil de Usar en software Gestión de Identidad y Acceso (IAM)
Ver los mejores Servicios de Consultoría para Okta
Guardar en Mis Listas
Precio de Entrada:$6.00
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Okta es la Compañía de Identidad del Mundo™. Como el principal socio independiente de Identidad, liberamos a todos para que usen cualquier tecnología de manera segura, en cualquier lugar, en cualquier

    Usuarios
    • Ingeniero de software
    • Ejecutivo de Cuentas
    Industrias
    • Software de Computadora
    • Tecnología de la información y servicios
    Segmento de Mercado
    • 53% Mediana Empresa
    • 40% Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Okta
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    172
    Seguridad
    125
    Inicio de sesión único
    95
    Autenticación
    92
    Acceso fácil
    91
    Contras
    Problemas de autenticación
    64
    Problemas de inicio de sesión
    44
    Autenticación frecuente
    30
    Caro
    27
    Configuración compleja
    26
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Okta características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.9
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.2
    9.1
    Seguimiento
    Promedio: 8.6
    9.3
    Aprovisionamiento de usuarios
    Promedio: 9.0
    9.1
    Solución local
    Promedio: 8.1
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Okta
    Sitio web de la empresa
    Año de fundación
    2009
    Ubicación de la sede
    San Francisco, California
    Twitter
    @okta
    42,480 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    6,682 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Okta es la Compañía de Identidad del Mundo™. Como el principal socio independiente de Identidad, liberamos a todos para que usen cualquier tecnología de manera segura, en cualquier lugar, en cualquier

Usuarios
  • Ingeniero de software
  • Ejecutivo de Cuentas
Industrias
  • Software de Computadora
  • Tecnología de la información y servicios
Segmento de Mercado
  • 53% Mediana Empresa
  • 40% Empresa
Pros y Contras de Okta
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
172
Seguridad
125
Inicio de sesión único
95
Autenticación
92
Acceso fácil
91
Contras
Problemas de autenticación
64
Problemas de inicio de sesión
44
Autenticación frecuente
30
Caro
27
Configuración compleja
26
Okta características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.9
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.2
9.1
Seguimiento
Promedio: 8.6
9.3
Aprovisionamiento de usuarios
Promedio: 9.0
9.1
Solución local
Promedio: 8.1
Detalles del vendedor
Vendedor
Okta
Sitio web de la empresa
Año de fundación
2009
Ubicación de la sede
San Francisco, California
Twitter
@okta
42,480 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
6,682 empleados en LinkedIn®

Así es como las Ofertas de G2 pueden ayudarte:

  • Compra fácilmente software seleccionado y confiable
  • Controla tu propio proceso de compra de software
  • Descubre ofertas exclusivas en software
(12,034)4.8 de 5
Optimizado para una respuesta rápida
2nd Más Fácil de Usar en software Gestión de Identidad y Acceso (IAM)
Ver los mejores Servicios de Consultoría para Rippling
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Optimice su negocio con la plataforma todo en uno de Rippling para gestión de RRHH, TI, nómina y administración de gastos. Simplifique TI con gestión de dispositivos, acceso a software y monitoreo de

    Usuarios
    • Ingeniero de software
    • Ejecutivo de Cuentas
    Industrias
    • Software de Computadora
    • Tecnología de la información y servicios
    Segmento de Mercado
    • 60% Mediana Empresa
    • 31% Pequeña Empresa
    Sentimiento del Usuario
    ¿Cómo se determinan estas?Información
    Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
    • Rippling es una plataforma que ofrece una variedad de aplicaciones para trabajadores contratados, incluyendo nómina y herramientas relacionadas con el trabajo.
    • Los revisores mencionan frecuentemente la facilidad de uso, la capacidad de manejar múltiples funciones en un solo lugar y la interfaz amigable de la plataforma.
    • Los usuarios mencionaron algunas dificultades con la configuración correcta de la nómina, confusión con las diferentes aplicaciones y sus configuraciones, y problemas técnicos ocasionales.
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Rippling
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    6,739
    Intuitivo
    5,083
    Simple
    4,167
    Interfaz de usuario
    3,761
    Acceso fácil
    3,673
    Contras
    Características faltantes
    1,249
    Curva de aprendizaje
    841
    No es fácil de usar
    836
    Dificultad de navegación
    778
    Características limitadas
    767
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Rippling características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.1
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.2
    9.1
    Seguimiento
    Promedio: 8.6
    9.3
    Aprovisionamiento de usuarios
    Promedio: 9.0
    9.2
    Solución local
    Promedio: 8.1
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Rippling
    Sitio web de la empresa
    Año de fundación
    2016
    Ubicación de la sede
    San Francisco, CA
    Twitter
    @Rippling
    11,573 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    6,456 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Optimice su negocio con la plataforma todo en uno de Rippling para gestión de RRHH, TI, nómina y administración de gastos. Simplifique TI con gestión de dispositivos, acceso a software y monitoreo de

Usuarios
  • Ingeniero de software
  • Ejecutivo de Cuentas
Industrias
  • Software de Computadora
  • Tecnología de la información y servicios
Segmento de Mercado
  • 60% Mediana Empresa
  • 31% Pequeña Empresa
Sentimiento del Usuario
¿Cómo se determinan estas?Información
Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
  • Rippling es una plataforma que ofrece una variedad de aplicaciones para trabajadores contratados, incluyendo nómina y herramientas relacionadas con el trabajo.
  • Los revisores mencionan frecuentemente la facilidad de uso, la capacidad de manejar múltiples funciones en un solo lugar y la interfaz amigable de la plataforma.
  • Los usuarios mencionaron algunas dificultades con la configuración correcta de la nómina, confusión con las diferentes aplicaciones y sus configuraciones, y problemas técnicos ocasionales.
Pros y Contras de Rippling
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
6,739
Intuitivo
5,083
Simple
4,167
Interfaz de usuario
3,761
Acceso fácil
3,673
Contras
Características faltantes
1,249
Curva de aprendizaje
841
No es fácil de usar
836
Dificultad de navegación
778
Características limitadas
767
Rippling características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.1
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.2
9.1
Seguimiento
Promedio: 8.6
9.3
Aprovisionamiento de usuarios
Promedio: 9.0
9.2
Solución local
Promedio: 8.1
Detalles del vendedor
Vendedor
Rippling
Sitio web de la empresa
Año de fundación
2016
Ubicación de la sede
San Francisco, CA
Twitter
@Rippling
11,573 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
6,456 empleados en LinkedIn®
(789)4.5 de 5
9th Más Fácil de Usar en software Gestión de Identidad y Acceso (IAM)
Ver los mejores Servicios de Consultoría para Microsoft Entra ID
Guardar en Mis Listas
Precio de Entrada:Gratis
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Entra ID es una solución completa de gestión de identidad y acceso con seguridad integrada que conecta a las personas con sus aplicaciones, dispositivos y datos y ayuda a proteger contra el compromiso

    Usuarios
    • Ingeniero de software
    • Ingeniero de Software Senior
    Industrias
    • Tecnología de la información y servicios
    • Software de Computadora
    Segmento de Mercado
    • 39% Empresa
    • 38% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Microsoft Entra ID
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    76
    Seguridad
    69
    Gestión de Identidad
    54
    Inicio de sesión único
    48
    SSO (Inicio de sesión único)
    41
    Contras
    Caro
    33
    Costo
    20
    Problemas de integración
    20
    Características faltantes
    17
    Complejidad
    16
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Microsoft Entra ID características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.1
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.2
    8.8
    Seguimiento
    Promedio: 8.6
    9.0
    Aprovisionamiento de usuarios
    Promedio: 9.0
    8.5
    Solución local
    Promedio: 8.1
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Microsoft
    Año de fundación
    1975
    Ubicación de la sede
    Redmond, Washington
    Twitter
    @microsoft
    13,133,301 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    220,934 empleados en LinkedIn®
    Propiedad
    MSFT
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Entra ID es una solución completa de gestión de identidad y acceso con seguridad integrada que conecta a las personas con sus aplicaciones, dispositivos y datos y ayuda a proteger contra el compromiso

Usuarios
  • Ingeniero de software
  • Ingeniero de Software Senior
Industrias
  • Tecnología de la información y servicios
  • Software de Computadora
Segmento de Mercado
  • 39% Empresa
  • 38% Mediana Empresa
Pros y Contras de Microsoft Entra ID
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
76
Seguridad
69
Gestión de Identidad
54
Inicio de sesión único
48
SSO (Inicio de sesión único)
41
Contras
Caro
33
Costo
20
Problemas de integración
20
Características faltantes
17
Complejidad
16
Microsoft Entra ID características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.1
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.2
8.8
Seguimiento
Promedio: 8.6
9.0
Aprovisionamiento de usuarios
Promedio: 9.0
8.5
Solución local
Promedio: 8.1
Detalles del vendedor
Vendedor
Microsoft
Año de fundación
1975
Ubicación de la sede
Redmond, Washington
Twitter
@microsoft
13,133,301 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
220,934 empleados en LinkedIn®
Propiedad
MSFT
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    AWS Verified Access provides secure access to corporate applications and resources without a VPN. It enhances your security posture by allowing you to define fine-grained access policies based on a us

    Usuarios
    No hay información disponible
    Industrias
    • Tecnología de la información y servicios
    Segmento de Mercado
    • 45% Mediana Empresa
    • 32% Pequeña Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de AWS Vertrified Access
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Seguridad
    7
    Gestión fácil
    6
    Facilidad de uso
    5
    Integraciones
    5
    Intuitivo
    4
    Contras
    Aprendizaje difícil
    7
    Falta de información
    5
    Curva de aprendizaje
    4
    Complejidad
    3
    Caro
    2
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • AWS Vertrified Access características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.2
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.2
    9.3
    Seguimiento
    Promedio: 8.6
    9.3
    Aprovisionamiento de usuarios
    Promedio: 9.0
    9.5
    Solución local
    Promedio: 8.1
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Año de fundación
    2006
    Ubicación de la sede
    Seattle, WA
    Twitter
    @awscloud
    2,217,364 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    143,584 empleados en LinkedIn®
    Propiedad
    NASDAQ: AMZN
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

AWS Verified Access provides secure access to corporate applications and resources without a VPN. It enhances your security posture by allowing you to define fine-grained access policies based on a us

Usuarios
No hay información disponible
Industrias
  • Tecnología de la información y servicios
Segmento de Mercado
  • 45% Mediana Empresa
  • 32% Pequeña Empresa
Pros y Contras de AWS Vertrified Access
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Seguridad
7
Gestión fácil
6
Facilidad de uso
5
Integraciones
5
Intuitivo
4
Contras
Aprendizaje difícil
7
Falta de información
5
Curva de aprendizaje
4
Complejidad
3
Caro
2
AWS Vertrified Access características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.2
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.2
9.3
Seguimiento
Promedio: 8.6
9.3
Aprovisionamiento de usuarios
Promedio: 9.0
9.5
Solución local
Promedio: 8.1
Detalles del vendedor
Año de fundación
2006
Ubicación de la sede
Seattle, WA
Twitter
@awscloud
2,217,364 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
143,584 empleados en LinkedIn®
Propiedad
NASDAQ: AMZN
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    AWS Identity and Access Management (IAM) le permite controlar de manera segura el acceso a los servicios y recursos de AWS para sus usuarios. Con IAM, puede crear y gestionar usuarios y grupos de AWS,

    Usuarios
    • Ingeniero de software
    Industrias
    • Tecnología de la información y servicios
    • Software de Computadora
    Segmento de Mercado
    • 41% Empresa
    • 31% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de AWS Identity and Access Management (IAM)
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Control de acceso
    5
    Seguridad
    5
    Facilidad de uso
    4
    Gestión fácil
    3
    Gestión de Políticas
    3
    Contras
    Permisos de acceso
    2
    Complejidad
    2
    Características faltantes
    2
    Problemas de notificación
    2
    Diseño de interfaz deficiente
    2
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • AWS Identity and Access Management (IAM) características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.9
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.2
    8.2
    Seguimiento
    Promedio: 8.6
    8.7
    Aprovisionamiento de usuarios
    Promedio: 9.0
    8.3
    Solución local
    Promedio: 8.1
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Año de fundación
    2006
    Ubicación de la sede
    Seattle, WA
    Twitter
    @awscloud
    2,217,364 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    143,584 empleados en LinkedIn®
    Propiedad
    NASDAQ: AMZN
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

AWS Identity and Access Management (IAM) le permite controlar de manera segura el acceso a los servicios y recursos de AWS para sus usuarios. Con IAM, puede crear y gestionar usuarios y grupos de AWS,

Usuarios
  • Ingeniero de software
Industrias
  • Tecnología de la información y servicios
  • Software de Computadora
Segmento de Mercado
  • 41% Empresa
  • 31% Mediana Empresa
Pros y Contras de AWS Identity and Access Management (IAM)
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Control de acceso
5
Seguridad
5
Facilidad de uso
4
Gestión fácil
3
Gestión de Políticas
3
Contras
Permisos de acceso
2
Complejidad
2
Características faltantes
2
Problemas de notificación
2
Diseño de interfaz deficiente
2
AWS Identity and Access Management (IAM) características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.9
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.2
8.2
Seguimiento
Promedio: 8.6
8.7
Aprovisionamiento de usuarios
Promedio: 9.0
8.3
Solución local
Promedio: 8.1
Detalles del vendedor
Año de fundación
2006
Ubicación de la sede
Seattle, WA
Twitter
@awscloud
2,217,364 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
143,584 empleados en LinkedIn®
Propiedad
NASDAQ: AMZN
(428)4.5 de 5
Optimizado para una respuesta rápida
12th Más Fácil de Usar en software Gestión de Identidad y Acceso (IAM)
Ver los mejores Servicios de Consultoría para Cisco Duo
Guardar en Mis Listas
Precio de Entrada:Gratis
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Duo detiene las amenazas basadas en la identidad y aumenta la productividad de la fuerza laboral. Nuestra solución de Seguridad de Identidad Continua ofrece la mejor experiencia de gestión de acceso a

    Usuarios
    • Ingeniero de software
    • Consultor
    Industrias
    • Tecnología de la información y servicios
    • Educación superior
    Segmento de Mercado
    • 44% Empresa
    • 38% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Cisco Duo
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Seguridad
    23
    Facilidad de uso
    21
    Autenticación
    15
    Facilidad de autenticación
    13
    Fiabilidad
    11
    Contras
    Problemas de autenticación
    8
    Limitaciones de acceso
    7
    Caro
    7
    Dependencia de Internet
    6
    Complejidad
    5
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Cisco Duo características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.1
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.2
    9.1
    Seguimiento
    Promedio: 8.6
    9.6
    Aprovisionamiento de usuarios
    Promedio: 9.0
    8.5
    Solución local
    Promedio: 8.1
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Cisco
    Sitio web de la empresa
    Año de fundación
    1984
    Ubicación de la sede
    San Jose, CA
    Twitter
    @Cisco
    721,900 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    95,148 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Duo detiene las amenazas basadas en la identidad y aumenta la productividad de la fuerza laboral. Nuestra solución de Seguridad de Identidad Continua ofrece la mejor experiencia de gestión de acceso a

Usuarios
  • Ingeniero de software
  • Consultor
Industrias
  • Tecnología de la información y servicios
  • Educación superior
Segmento de Mercado
  • 44% Empresa
  • 38% Mediana Empresa
Pros y Contras de Cisco Duo
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Seguridad
23
Facilidad de uso
21
Autenticación
15
Facilidad de autenticación
13
Fiabilidad
11
Contras
Problemas de autenticación
8
Limitaciones de acceso
7
Caro
7
Dependencia de Internet
6
Complejidad
5
Cisco Duo características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.1
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.2
9.1
Seguimiento
Promedio: 8.6
9.6
Aprovisionamiento de usuarios
Promedio: 9.0
8.5
Solución local
Promedio: 8.1
Detalles del vendedor
Vendedor
Cisco
Sitio web de la empresa
Año de fundación
1984
Ubicación de la sede
San Jose, CA
Twitter
@Cisco
721,900 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
95,148 empleados en LinkedIn®
(3,777)4.5 de 5
Optimizado para una respuesta rápida
6th Más Fácil de Usar en software Gestión de Identidad y Acceso (IAM)
Ver los mejores Servicios de Consultoría para Salesforce Platform
Guardar en Mis Listas
Precio de Entrada:$25 /user/month* (bil...
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Salesforce Platform es la plataforma de desarrollo de bajo código líder que capacita a su equipo para construir y extender su Customer 360 con IA, automatización y datos. Con Salesforce Platform, pued

    Usuarios
    • Desarrollador de Salesforce
    • Ejecutivo de Cuentas
    Industrias
    • Software de Computadora
    • Tecnología de la información y servicios
    Segmento de Mercado
    • 44% Mediana Empresa
    • 35% Empresa
    Sentimiento del Usuario
    ¿Cómo se determinan estas?Información
    Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
    • Salesforce Platform is a customer relationship management software that enables automation, real-time data access, and integration with other tools.
    • Reviewers like the platform's high customizability, scalability, and its ability to streamline processes through automation and seamless tool integration.
    • Reviewers mentioned that the platform can be complex and hard to navigate initially, and that it can feel overwhelming due to frequent updates and endless configuration options.
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Salesforce Platform
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    1,514
    Características
    728
    Personalización
    615
    Personalización
    612
    Opciones de personalización
    575
    Contras
    Curva de aprendizaje
    528
    Complejidad
    480
    Caro
    452
    Aprendizaje difícil
    379
    Características faltantes
    372
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Salesforce Platform características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.8
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.2
    8.9
    Seguimiento
    Promedio: 8.6
    8.7
    Aprovisionamiento de usuarios
    Promedio: 9.0
    8.7
    Solución local
    Promedio: 8.1
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Salesforce
    Sitio web de la empresa
    Año de fundación
    1999
    Ubicación de la sede
    San Francisco, CA
    Twitter
    @salesforce
    578,204 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    86,064 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Salesforce Platform es la plataforma de desarrollo de bajo código líder que capacita a su equipo para construir y extender su Customer 360 con IA, automatización y datos. Con Salesforce Platform, pued

Usuarios
  • Desarrollador de Salesforce
  • Ejecutivo de Cuentas
Industrias
  • Software de Computadora
  • Tecnología de la información y servicios
Segmento de Mercado
  • 44% Mediana Empresa
  • 35% Empresa
Sentimiento del Usuario
¿Cómo se determinan estas?Información
Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
  • Salesforce Platform is a customer relationship management software that enables automation, real-time data access, and integration with other tools.
  • Reviewers like the platform's high customizability, scalability, and its ability to streamline processes through automation and seamless tool integration.
  • Reviewers mentioned that the platform can be complex and hard to navigate initially, and that it can feel overwhelming due to frequent updates and endless configuration options.
Pros y Contras de Salesforce Platform
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
1,514
Características
728
Personalización
615
Personalización
612
Opciones de personalización
575
Contras
Curva de aprendizaje
528
Complejidad
480
Caro
452
Aprendizaje difícil
379
Características faltantes
372
Salesforce Platform características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.8
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.2
8.9
Seguimiento
Promedio: 8.6
8.7
Aprovisionamiento de usuarios
Promedio: 9.0
8.7
Solución local
Promedio: 8.1
Detalles del vendedor
Vendedor
Salesforce
Sitio web de la empresa
Año de fundación
1999
Ubicación de la sede
San Francisco, CA
Twitter
@salesforce
578,204 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
86,064 empleados en LinkedIn®
(28)4.6 de 5
Ver los mejores Servicios de Consultoría para Oracle Identity Cloud Service
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    La plataforma de gestión de identidades de próxima generación de Oracle, completa e integrada, ofrece una escalabilidad revolucionaria con un conjunto de soluciones de gestión de identidades líder en

    Usuarios
    No hay información disponible
    Industrias
    • Automotriz
    Segmento de Mercado
    • 46% Mediana Empresa
    • 39% Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Oracle Identity Cloud Service
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Control de acceso
    1
    Facilidad de uso
    1
    Gestión fácil
    1
    Flexibilidad
    1
    Intuitivo
    1
    Contras
    Aprendizaje difícil
    1
    Dificultad de implementación
    1
    Problemas de integración
    1
    Falta de experiencia
    1
    Personalización limitada
    1
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Oracle Identity Cloud Service características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.5
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.2
    8.2
    Seguimiento
    Promedio: 8.6
    8.9
    Aprovisionamiento de usuarios
    Promedio: 9.0
    8.8
    Solución local
    Promedio: 8.1
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Oracle
    Año de fundación
    1977
    Ubicación de la sede
    Austin, TX
    Twitter
    @Oracle
    820,686 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    197,850 empleados en LinkedIn®
    Propiedad
    NYSE:ORCL
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

La plataforma de gestión de identidades de próxima generación de Oracle, completa e integrada, ofrece una escalabilidad revolucionaria con un conjunto de soluciones de gestión de identidades líder en

Usuarios
No hay información disponible
Industrias
  • Automotriz
Segmento de Mercado
  • 46% Mediana Empresa
  • 39% Empresa
Pros y Contras de Oracle Identity Cloud Service
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Control de acceso
1
Facilidad de uso
1
Gestión fácil
1
Flexibilidad
1
Intuitivo
1
Contras
Aprendizaje difícil
1
Dificultad de implementación
1
Problemas de integración
1
Falta de experiencia
1
Personalización limitada
1
Oracle Identity Cloud Service características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.5
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.2
8.2
Seguimiento
Promedio: 8.6
8.9
Aprovisionamiento de usuarios
Promedio: 9.0
8.8
Solución local
Promedio: 8.1
Detalles del vendedor
Vendedor
Oracle
Año de fundación
1977
Ubicación de la sede
Austin, TX
Twitter
@Oracle
820,686 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
197,850 empleados en LinkedIn®
Propiedad
NYSE:ORCL
(162)4.3 de 5
Optimizado para una respuesta rápida
Guardar en Mis Listas
Precio de Entrada:$1.71 / user, per month
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Una solución centralizada para gestionar la identidad y el acceso de clientes y personal, incluyendo capacidades como inicio de sesión único, autenticación multifactor, acceso adaptativo basado en IA,

    Usuarios
    No hay información disponible
    Industrias
    • Tecnología de la información y servicios
    • Software de Computadora
    Segmento de Mercado
    • 59% Empresa
    • 41% Mediana Empresa
    Sentimiento del Usuario
    ¿Cómo se determinan estas?Información
    Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
    • IBM Verify CIAM es un producto diseñado para proteger las identidades digitales de los clientes y asegurar los servicios digitales, con características como autenticación sin contraseña y biométrica, evaluación de riesgos, y mecanismos de consentimiento del cliente y seguridad de datos.
    • Los usuarios mencionan frecuentemente la seguridad mejorada, la verificación rápida, la compatibilidad con iOS y Android, el soporte al cliente 24/7 y la capacidad de autoservicio para los usuarios como beneficios clave del producto.
    • Los usuarios informaron que la interfaz de usuario no es fácil de usar, la funcionalidad es compleja, el proceso de implementación es confuso y estresante, y el producto carece de flexibilidad e integraciones modernas.
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de IBM Verify CIAM
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Seguridad
    47
    Facilidad de uso
    33
    Autenticación
    28
    Inicio de sesión único
    23
    Características
    22
    Contras
    Configuración compleja
    23
    Aprendizaje difícil
    21
    Complejidad
    20
    Administración Compleja
    18
    Configuración difícil
    15
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • IBM Verify CIAM características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.1
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.2
    8.4
    Seguimiento
    Promedio: 8.6
    8.4
    Aprovisionamiento de usuarios
    Promedio: 9.0
    8.3
    Solución local
    Promedio: 8.1
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    IBM
    Sitio web de la empresa
    Año de fundación
    1911
    Ubicación de la sede
    Armonk, NY
    Twitter
    @IBM
    709,117 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    339,241 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Una solución centralizada para gestionar la identidad y el acceso de clientes y personal, incluyendo capacidades como inicio de sesión único, autenticación multifactor, acceso adaptativo basado en IA,

Usuarios
No hay información disponible
Industrias
  • Tecnología de la información y servicios
  • Software de Computadora
Segmento de Mercado
  • 59% Empresa
  • 41% Mediana Empresa
Sentimiento del Usuario
¿Cómo se determinan estas?Información
Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
  • IBM Verify CIAM es un producto diseñado para proteger las identidades digitales de los clientes y asegurar los servicios digitales, con características como autenticación sin contraseña y biométrica, evaluación de riesgos, y mecanismos de consentimiento del cliente y seguridad de datos.
  • Los usuarios mencionan frecuentemente la seguridad mejorada, la verificación rápida, la compatibilidad con iOS y Android, el soporte al cliente 24/7 y la capacidad de autoservicio para los usuarios como beneficios clave del producto.
  • Los usuarios informaron que la interfaz de usuario no es fácil de usar, la funcionalidad es compleja, el proceso de implementación es confuso y estresante, y el producto carece de flexibilidad e integraciones modernas.
Pros y Contras de IBM Verify CIAM
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Seguridad
47
Facilidad de uso
33
Autenticación
28
Inicio de sesión único
23
Características
22
Contras
Configuración compleja
23
Aprendizaje difícil
21
Complejidad
20
Administración Compleja
18
Configuración difícil
15
IBM Verify CIAM características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.1
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.2
8.4
Seguimiento
Promedio: 8.6
8.4
Aprovisionamiento de usuarios
Promedio: 9.0
8.3
Solución local
Promedio: 8.1
Detalles del vendedor
Vendedor
IBM
Sitio web de la empresa
Año de fundación
1911
Ubicación de la sede
Armonk, NY
Twitter
@IBM
709,117 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
339,241 empleados en LinkedIn®
(628)4.5 de 5
Optimizado para una respuesta rápida
4th Más Fácil de Usar en software Gestión de Identidad y Acceso (IAM)
Guardar en Mis Listas
20% de Descuento: $2.87 user / month
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    NordPass combina un diseño intuitivo con una seguridad robusta, asegurando que todos puedan navegar por el mundo en línea con confianza. Más que un gestor de contraseñas, es una solución integral de s

    Usuarios
    • Director Ejecutivo
    • Director de Tecnología
    Industrias
    • Tecnología de la información y servicios
    • Marketing y publicidad
    Segmento de Mercado
    • 72% Pequeña Empresa
    • 25% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de NordPass Business
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    231
    Seguridad
    166
    Gestión de Contraseñas
    140
    Facilidad para compartir
    138
    Intuitivo
    131
    Contras
    Gestión de Contraseñas
    103
    Problemas de contraseña
    80
    Problemas de inicio de sesión
    65
    Problemas de autocompletar
    54
    Problemas con la extensión del navegador
    51
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • NordPass Business características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.0
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.2
    8.3
    Seguimiento
    Promedio: 8.6
    8.5
    Aprovisionamiento de usuarios
    Promedio: 9.0
    7.8
    Solución local
    Promedio: 8.1
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Sitio web de la empresa
    Año de fundación
    2012
    Ubicación de la sede
    Global
    Twitter
    @NordPass
    9,506 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    1,798 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

NordPass combina un diseño intuitivo con una seguridad robusta, asegurando que todos puedan navegar por el mundo en línea con confianza. Más que un gestor de contraseñas, es una solución integral de s

Usuarios
  • Director Ejecutivo
  • Director de Tecnología
Industrias
  • Tecnología de la información y servicios
  • Marketing y publicidad
Segmento de Mercado
  • 72% Pequeña Empresa
  • 25% Mediana Empresa
Pros y Contras de NordPass Business
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
231
Seguridad
166
Gestión de Contraseñas
140
Facilidad para compartir
138
Intuitivo
131
Contras
Gestión de Contraseñas
103
Problemas de contraseña
80
Problemas de inicio de sesión
65
Problemas de autocompletar
54
Problemas con la extensión del navegador
51
NordPass Business características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.0
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.2
8.3
Seguimiento
Promedio: 8.6
8.5
Aprovisionamiento de usuarios
Promedio: 9.0
7.8
Solución local
Promedio: 8.1
Detalles del vendedor
Sitio web de la empresa
Año de fundación
2012
Ubicación de la sede
Global
Twitter
@NordPass
9,506 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
1,798 empleados en LinkedIn®
(1,539)4.6 de 5
13th Más Fácil de Usar en software Gestión de Identidad y Acceso (IAM)
Ver los mejores Servicios de Consultoría para 1Password
Guardar en Mis Listas
100% de Descuento: 0
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    El gestor de contraseñas empresarial más utilizado, confiado por más de 175,000 empresas, 1Password ayuda a mejorar la seguridad, visibilidad y control sobre cómo se protegen sus contraseñas y datos d

    Usuarios
    • Ingeniero de software
    • Director Ejecutivo
    Industrias
    • Software de Computadora
    • Tecnología de la información y servicios
    Segmento de Mercado
    • 58% Pequeña Empresa
    • 32% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de 1Password
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    196
    Seguridad
    166
    Gestión de Contraseñas
    86
    Intuitivo
    77
    Acceso fácil
    66
    Contras
    Gestión de Contraseñas
    67
    Caro
    58
    Problemas de inicio de sesión
    34
    Costo
    33
    Curva de aprendizaje
    31
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • 1Password características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.3
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.2
    9.4
    Seguimiento
    Promedio: 8.6
    9.3
    Aprovisionamiento de usuarios
    Promedio: 9.0
    9.2
    Solución local
    Promedio: 8.1
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    1Password
    Sitio web de la empresa
    Año de fundación
    2005
    Ubicación de la sede
    Ontario
    Twitter
    @1Password
    139,565 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    2,604 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

El gestor de contraseñas empresarial más utilizado, confiado por más de 175,000 empresas, 1Password ayuda a mejorar la seguridad, visibilidad y control sobre cómo se protegen sus contraseñas y datos d

Usuarios
  • Ingeniero de software
  • Director Ejecutivo
Industrias
  • Software de Computadora
  • Tecnología de la información y servicios
Segmento de Mercado
  • 58% Pequeña Empresa
  • 32% Mediana Empresa
Pros y Contras de 1Password
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
196
Seguridad
166
Gestión de Contraseñas
86
Intuitivo
77
Acceso fácil
66
Contras
Gestión de Contraseñas
67
Caro
58
Problemas de inicio de sesión
34
Costo
33
Curva de aprendizaje
31
1Password características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.3
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.2
9.4
Seguimiento
Promedio: 8.6
9.3
Aprovisionamiento de usuarios
Promedio: 9.0
9.2
Solución local
Promedio: 8.1
Detalles del vendedor
Vendedor
1Password
Sitio web de la empresa
Año de fundación
2005
Ubicación de la sede
Ontario
Twitter
@1Password
139,565 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
2,604 empleados en LinkedIn®
(28)4.3 de 5
Ver los mejores Servicios de Consultoría para Google Cloud Identity & Access Management (IAM)
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Control de acceso detallado y visibilidad para la gestión centralizada de recursos en la nube.

    Usuarios
    No hay información disponible
    Industrias
    • Software de Computadora
    • Seguridad de Redes y Computadoras
    Segmento de Mercado
    • 57% Pequeña Empresa
    • 25% Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Google Cloud Identity & Access Management (IAM)
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    3
    Características
    2
    Integraciones
    2
    Servicios en la Nube
    1
    Almacenamiento en la nube
    1
    Contras
    Complejidad
    1
    Problemas de costos
    1
    Nivel de dificultad
    1
    Características limitadas
    1
    Diseño de interfaz deficiente
    1
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Google Cloud Identity & Access Management (IAM) características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.6
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.2
    8.8
    Seguimiento
    Promedio: 8.6
    8.6
    Aprovisionamiento de usuarios
    Promedio: 9.0
    7.7
    Solución local
    Promedio: 8.1
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Google
    Año de fundación
    1998
    Ubicación de la sede
    Mountain View, CA
    Twitter
    @google
    31,497,617 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    325,307 empleados en LinkedIn®
    Propiedad
    NASDAQ:GOOG
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Control de acceso detallado y visibilidad para la gestión centralizada de recursos en la nube.

Usuarios
No hay información disponible
Industrias
  • Software de Computadora
  • Seguridad de Redes y Computadoras
Segmento de Mercado
  • 57% Pequeña Empresa
  • 25% Empresa
Pros y Contras de Google Cloud Identity & Access Management (IAM)
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
3
Características
2
Integraciones
2
Servicios en la Nube
1
Almacenamiento en la nube
1
Contras
Complejidad
1
Problemas de costos
1
Nivel de dificultad
1
Características limitadas
1
Diseño de interfaz deficiente
1
Google Cloud Identity & Access Management (IAM) características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.6
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.2
8.8
Seguimiento
Promedio: 8.6
8.6
Aprovisionamiento de usuarios
Promedio: 9.0
7.7
Solución local
Promedio: 8.1
Detalles del vendedor
Vendedor
Google
Año de fundación
1998
Ubicación de la sede
Mountain View, CA
Twitter
@google
31,497,617 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
325,307 empleados en LinkedIn®
Propiedad
NASDAQ:GOOG
(14)4.5 de 5
Ver los mejores Servicios de Consultoría para Google Cloud Identity
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Una plataforma unificada de gestión de identidad, acceso, aplicaciones y dispositivos (IAM/EMM) que ayuda a los equipos de TI y seguridad a maximizar la eficiencia del usuario final, proteger los dato

    Usuarios
    No hay información disponible
    Industrias
    No hay información disponible
    Segmento de Mercado
    • 43% Empresa
    • 29% Pequeña Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Google Cloud Identity
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Autenticación
    1
    Seguridad
    1
    Contras
    Caro
    1
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Google Cloud Identity características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.7
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.2
    0.0
    No hay información disponible
    0.0
    No hay información disponible
    0.0
    No hay información disponible
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Google
    Año de fundación
    1998
    Ubicación de la sede
    Mountain View, CA
    Twitter
    @google
    31,497,617 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    325,307 empleados en LinkedIn®
    Propiedad
    NASDAQ:GOOG
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Una plataforma unificada de gestión de identidad, acceso, aplicaciones y dispositivos (IAM/EMM) que ayuda a los equipos de TI y seguridad a maximizar la eficiencia del usuario final, proteger los dato

Usuarios
No hay información disponible
Industrias
No hay información disponible
Segmento de Mercado
  • 43% Empresa
  • 29% Pequeña Empresa
Pros y Contras de Google Cloud Identity
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Autenticación
1
Seguridad
1
Contras
Caro
1
Google Cloud Identity características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.7
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.2
0.0
No hay información disponible
0.0
No hay información disponible
0.0
No hay información disponible
Detalles del vendedor
Vendedor
Google
Año de fundación
1998
Ubicación de la sede
Mountain View, CA
Twitter
@google
31,497,617 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
325,307 empleados en LinkedIn®
Propiedad
NASDAQ:GOOG
(80)4.8 de 5
Optimizado para una respuesta rápida
8th Más Fácil de Usar en software Gestión de Identidad y Acceso (IAM)
Guardar en Mis Listas
Precio de Entrada:Gratis
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Descope es una plataforma de autenticación de clientes y gestión de identidad con función de arrastrar y soltar. Nuestra solución CIAM de bajo o nulo código ayuda a las organizaciones a crear y person

    Usuarios
    • Director de Tecnología
    Industrias
    • Software de Computadora
    • Tecnología de la información y servicios
    Segmento de Mercado
    • 85% Pequeña Empresa
    • 15% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Descope
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Atención al Cliente
    31
    Facilidad de uso
    31
    Facilidad de implementación
    22
    Autenticación
    21
    Configuración fácil
    20
    Contras
    Configuración compleja
    6
    Características faltantes
    6
    Documentación deficiente
    5
    Aprendizaje difícil
    4
    Falta de información
    4
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Descope características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.8
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.2
    9.5
    Seguimiento
    Promedio: 8.6
    9.8
    Aprovisionamiento de usuarios
    Promedio: 9.0
    10.0
    Solución local
    Promedio: 8.1
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Descope
    Sitio web de la empresa
    Año de fundación
    2022
    Ubicación de la sede
    Los Altos, California
    Twitter
    @descopeinc
    564 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    96 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Descope es una plataforma de autenticación de clientes y gestión de identidad con función de arrastrar y soltar. Nuestra solución CIAM de bajo o nulo código ayuda a las organizaciones a crear y person

Usuarios
  • Director de Tecnología
Industrias
  • Software de Computadora
  • Tecnología de la información y servicios
Segmento de Mercado
  • 85% Pequeña Empresa
  • 15% Mediana Empresa
Pros y Contras de Descope
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Atención al Cliente
31
Facilidad de uso
31
Facilidad de implementación
22
Autenticación
21
Configuración fácil
20
Contras
Configuración compleja
6
Características faltantes
6
Documentación deficiente
5
Aprendizaje difícil
4
Falta de información
4
Descope características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.8
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.2
9.5
Seguimiento
Promedio: 8.6
9.8
Aprovisionamiento de usuarios
Promedio: 9.0
10.0
Solución local
Promedio: 8.1
Detalles del vendedor
Vendedor
Descope
Sitio web de la empresa
Año de fundación
2022
Ubicación de la sede
Los Altos, California
Twitter
@descopeinc
564 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
96 empleados en LinkedIn®

Más Información Sobre Software de Gestión de Identidad y Acceso (IAM)

¿Qué es el Software de Gestión de Identidad y Acceso (IAM)?

Las empresas utilizan software de gestión de identidad y acceso (IAM) para aplicar sus controles de seguridad respecto a quién tiene acceso a los activos corporativos y para promover la productividad de los trabajadores con facilidad de acceso a las herramientas que necesitan para realizar su trabajo. El software IAM logra esto permitiendo solo a usuarios autorizados y autenticados, como empleados, contratistas y dispositivos, acceder a los recursos corporativos en su nivel de permiso adecuado basado en controles de políticas predeterminadas.

Usando software IAM, los administradores de la empresa pueden aprovisionar, desaprovisionar o cambiar rápidamente las identidades de usuario y los derechos de acceso a los activos corporativos a escala. A cada usuario se le otorgan los permisos de acceso adecuados según su tipo de membresía de usuario o grupo. Esto facilita a los equipos de seguridad gestionar quién tiene acceso a qué cuentas a escala, y a los usuarios finales obtener rápidamente acceso a las herramientas que necesitan para realizar su trabajo en lugar de esperar a que sus cuentas individuales sean aprovisionadas una por una. Por ejemplo, un líder de departamento recién ascendido en una empresa puede necesitar permisos para acceder completamente a los datos propietarios almacenados dentro de una aplicación. Esto se les puede otorgar fácilmente debido a su membresía en el grupo de gestión, mientras que un empleado de nivel junior no necesitaría ese tipo de acceso granular, por lo que solo se le permitiría ver datos no sensibles almacenados dentro de la aplicación. El software IAM también rastrea la actividad del usuario, permitiendo a los administradores confirmar que los usuarios están accediendo a los activos corporativos en cumplimiento con las políticas de la empresa.

Usando software IAM y utilizando controles basados en políticas para aplicar estrategias de privilegio mínimo, las empresas pueden protegerse contra el acceso no autorizado tanto de actores externos como hackers y usuarios internos no autorizados (amenazas internas) que tienen permisos de nivel de acceso insuficientes. El software IAM se utiliza como un componente importante del modelo de seguridad de confianza cero y privilegio mínimo de una empresa, donde se verifican las identidades de todos los usuarios antes de otorgar acceso a los recursos corporativos. Esto es diferente de los modelos de seguridad anteriores que aplicaban seguridad perimetral donde una vez que un usuario está dentro de la red corporativa, se le otorga acceso libre y movimiento a través de la red, y no se requiere que se autentique nuevamente para usar otras aplicaciones.

¿Qué significa IAM?

IAM, a veces también listado como IdAM, significa gestión de identidad y acceso. El software IAM a veces también se refiere como gestión de identidad de la fuerza laboral o gestión de identidad de empleados. Otros acrónimos relacionados con IAM incluyen CIAM para gestión de identidad y acceso de clientes (CIAM), que se utiliza para la gestión de identidad relacionada con clientes. De manera similar, para productos de identidad relacionados con el gobierno, el acrónimo ICAM significa gestión de identidad, credenciales y acceso. Otro acrónimo, IDaaS, significa identidad como servicio.

¿Cuáles son las características comunes del Software de Gestión de Identidad y Acceso (IAM)?

Las siguientes son algunas características principales dentro del software IAM:

Autenticación: Los proveedores de IAM ofrecen métodos de autenticación multifactor (MFA) para que los usuarios prueben su identidad antes de que se les otorgue acceso a los recursos corporativos. MFA requiere más de un solo factor de autenticación, como solo un nombre de usuario y contraseña. Los factores de autenticación pueden incluir códigos de acceso de un solo uso (OTPs), tokens de software, notificaciones push móviles, tokens de hardware y más. Métodos de autenticación más avanzados incluyen autenticación biométrica y autenticación sin contraseña.

Más recientemente, los proveedores de IAM están utilizando métodos de autenticación basados en riesgos (RBA), también conocidos como autenticación contextual, MFA inteligente o MFA adaptativa, que analizan información en tiempo real sobre los usuarios, como sus direcciones IP, dispositivos y comportamientos para verificar continuamente su identidad.

Gestión del ciclo de vida de la identidad o aprovisionamiento y desaprovisionamiento de usuarios: Los proveedores de software IAM ofrecen a los administradores la capacidad de gestionar el ciclo de vida de una identidad, desde el aprovisionamiento rápido hasta el desaprovisionamiento, junto con cambios de usuario que incluyen atributos, roles, permisos y otros derechos. Algunos proveedores de IAM también ofrecen un directorio universal.

Directorio: Los proveedores de IAM integrarán con proveedores de directorios existentes o ofrecerán un servicio de directorio universal.

Inicio de sesión único (SSO): El software IAM proporciona funcionalidad SSO para permitir a los usuarios finales acceder a sus aplicaciones empresariales en un solo lugar y requiriendo que se autentiquen una vez.

Monitoreo de actividad del usuario: El software IAM permite a los administradores rastrear la actividad del usuario, incluida la actividad anómala. Este tipo de auditoría es para asegurar el cumplimiento con las políticas de control de acceso seguro. Las soluciones IAM a menudo proporcionan informes estándar para esto.

¿Cuáles son los beneficios del Software de Gestión de Identidad y Acceso (IAM)?

Seguridad: El principal beneficio de implementar software de gestión de identidad y acceso es para mejorar la seguridad. El software IAM gestiona la gobernanza del acceso, permitiendo solo a usuarios verificados, autorizados y con permisos acceder a los activos de la empresa. Esto ayuda a mitigar riesgos de hackers externos o amenazas internas.

Productividad o habilitación de la fuerza laboral: Además de mejorar la seguridad, las empresas que implementan software IAM para simplificar la experiencia de inicio de sesión, pueden llevar a ganancias de productividad con los usuarios. Tener un producto de seguridad fácil de usar con SSO que requiera solo un inicio de sesión y que también organice las aplicaciones y cuentas corporativas del usuario en un solo lugar puede ahorrar tiempo y frustración al usuario.

Cumplimiento normativo: Muchas regulaciones gubernamentales o industriales globales requieren que las empresas tengan controles de seguridad en su lugar. La gestión de identidad es un componente importante de un programa de seguridad de la información bien equilibrado.

¿Quién usa el Software de Gestión de Identidad y Acceso (IAM)?

Profesionales de seguridad de la información (infosec): Los profesionales de infosec utilizan el software IAM como un componente fundamental de su programa de seguridad.

Administradores de TI: Los administradores de TI pueden ser responsables de gestionar el software IAM, especialmente en lo que se refiere al aprovisionamiento y desaprovisionamiento de usuarios.

Usuarios finales y dispositivos: Los usuarios finales, como empleados o contratistas, utilizan el software IAM en sus actividades laborales diarias para acceder a los activos corporativos necesarios para realizar su trabajo. Los dispositivos, como los dispositivos de internet de las cosas (IoT), requieren la validez de su identidad para acceder a los recursos corporativos, incluidos otros dispositivos IoT.

¿Cuáles son las alternativas al Software de Gestión de Identidad y Acceso (IAM)?

Las alternativas a las soluciones IAM pueden reemplazar este tipo de software, ya sea parcial o completamente, incluyen:

Software de inicio de sesión único (SSO): El software SSO, que es un componente de una solución completa de software IAM, es una herramienta de autenticación que permite a los usuarios iniciar sesión en múltiples aplicaciones o bases de datos con un solo conjunto de credenciales. El software SSO no tendrá funciones de gobernanza de identidad y gestión del ciclo de vida del usuario que una solución IAM proporcionaría.

Software de autenticación multifactor (MFA): MFA, que es un componente de una solución completa de software IAM, se utiliza para que los usuarios prueben su identidad de dos o más maneras antes de otorgarles privilegios de acceso a cuentas corporativas. Hay muchos tipos de factores de autenticación además del factor único estándar de credenciales de inicio de sesión como nombres de usuario y contraseñas, incluyendo algo que el usuario tiene como un dispositivo móvil o token de seguridad, algo que el usuario es, como un escaneo de su huella facial o dactilar, o en algún lugar donde el usuario está, como su ubicación geográfica y dirección IP. Las formas más nuevas de MFA incluyen autenticación basada en riesgos y autenticación sin contraseña.

Software de gestión de contraseñas: El software de gestión de contraseñas, o software de gestión de contraseñas, almacena las contraseñas individuales de un usuario a través de un almacén cifrado descargado en la computadora o dispositivo móvil de un usuario, o digitalmente a través de complementos o extensiones de navegador. Las contraseñas almacenadas en este software son gestionadas por el usuario, no por un administrador corporativo.

Software relacionado con el Software de Gestión de Identidad y Acceso (IAM)

Las soluciones relacionadas que pueden usarse junto con el software IAM incluyen muchos tipos de software de gestión de identidad:

Software de gestión de identidad y acceso de clientes (CIAM): El software CIAM es similar al software IAM, pero se utiliza para identidades de clientes en lugar de identidades de la fuerza laboral como empleados, contratistas y dispositivos corporativos.

Software de gestión de acceso privilegiado (PAM): El software PAM ayuda a las empresas a proteger los recursos de TI más críticos asegurando que las credenciales de sus cuentas privilegiadas, como las cuentas de administrador, solo sean accedidas por aquellos con los permisos adecuados para hacerlo. Cuando los usuarios acceden a estas cuentas privilegiadas, deben registrarse y salir y a menudo son monitoreados durante el tiempo que están usando la cuenta privilegiada. Las soluciones PAM se utilizan junto con el software IAM, que proporciona autenticación de identidades de usuarios generales; sin embargo, el software PAM proporciona un control y visibilidad más granular de las identidades de usuarios administrativos o privilegiados.

Herramientas de aprovisionamiento y gobernanza de usuarios: Las herramientas de aprovisionamiento y gobernanza de usuarios permiten a las empresas gestionar las identidades de las cuentas de usuario a lo largo de su ciclo de vida, incluyendo el aprovisionamiento y desaprovisionamiento. Estas soluciones a menudo se implementan en las instalaciones, pero muchas herramientas están ofreciendo soluciones basadas en la nube, también.

Software de servicios de directorio en la nube: Similar a las herramientas de aprovisionamiento y gobernanza de usuarios, el software de servicios de directorio en la nube permite a las empresas gestionar las identidades de los usuarios a lo largo de su ciclo de vida, incluyendo el aprovisionamiento y desaprovisionamiento, de manera desplegada en la nube. Las empresas utilizan estas herramientas a medida que se alejan del software de gestión de identidad tradicional en las instalaciones o que opera localmente hacia servicios en la nube y aplicaciones SaaS.

Desafíos con el Software de Gestión de Identidad y Acceso (IAM)

Las soluciones de gestión de identidad y los sistemas IAM pueden venir con su propio conjunto de desafíos.

Gestión de políticas y grupos: Gestionar las políticas de acceso corporativo y la gestión de grupos es un problema relacionado con la política de la empresa, no necesariamente uno técnico. Puede ser abrumador para los administradores de IAM cuando las empresas tienen políticas indefinidas o incluso conflictivas sobre qué usuarios tienen acceso a qué recursos. Los administradores pueden ser solicitados por el liderazgo para proporcionar a los usuarios niveles de acceso mucho más altos de lo que su política o control de acceso de grupo normalmente permitiría, introduciendo así riesgos en el entorno.

Identidad para aplicaciones en la nube vs. en las instalaciones: Dependiendo del stack tecnológico de la empresa, las empresas pueden tener una mezcla de aplicaciones y recursos tanto en las instalaciones como basados en la nube. Las empresas deben asegurarse de que su solución IAM tenga conectores para los tipos de sistemas que necesitan soporte, especialmente para entornos de TI híbridos.

Métodos de MFA insuficientes: Es importante que el componente MFA del programa de identidad sea fuerte para prevenir el uso no autorizado que puede llevar a violaciones de datos. Muchos proveedores de IAM están alejándose de métodos de MFA menos seguros, como los códigos de acceso de un solo uso por correo electrónico, hacia métodos de autenticación más fuertes como la autenticación basada en riesgos o la autenticación contextual.

Cómo comprar Software de Gestión de Identidad y Acceso (IAM)

Recolección de requisitos (RFI/RFP) para Software de Gestión de Identidad y Acceso (IAM)

Al recopilar y priorizar los requisitos de la empresa, es importante considerar los siguientes factores.

Facilidad para los usuarios finales: Para que el software IAM sea efectivo, los usuarios finales deben realmente usarlo. La solución IAM debe ser fácil de usar por el usuario final y convertirse en parte de su rutina diaria.

Métodos de autenticación: ¿Existen limitaciones en los tipos de factores de autenticación que los empleados, contratistas y dispositivos de la empresa pueden usar? Por ejemplo, los empleados pueden usar métodos de autenticación como tokens de hardware y biometría, mientras que los contratistas temporales podrían depender de notificaciones push móviles en la aplicación o OTPs enviados por correo electrónico, SMS o teléfono. Además, si los empleados en una instalación de manufactura o unidad de salud no pueden llevar un teléfono móvil con ellos, los factores de autenticación que requieren un dispositivo móvil pueden no ser adecuados.

Consideraciones regionales: ¿La empresa es global? ¿La solución IAM necesita soportar múltiples idiomas, casos de uso y adherirse a regulaciones locales de protección de datos? Las empresas deben asegurarse de que el proveedor de IAM pueda acomodar las necesidades geográficas y regionales de la empresa.

Integraciones: Las empresas deben determinar qué integraciones son importantes para ellas. La integración más crítica probablemente sería la solución de directorio de usuarios, como un sistema de recursos humanos, si un directorio no es proporcionado o no se está utilizando dentro de la solución IAM.

Cronograma: La empresa debe decidir qué tan rápido necesita implementar la solución.

Nivel de soporte: Los compradores deben saber si requieren soporte de alta calidad o si prefieren implementar la solución internamente.

Comparar productos de Software de Gestión de Identidad y Acceso (IAM)

Crear una lista larga

Hay muchos proveedores de software IAM. La mejor manera de comenzar a reducir la búsqueda de productos que funcionarían bien para la empresa sería comenzar por el tamaño del segmento de la empresa, como pequeñas, medianas o grandes empresas. Al visitar la página de software de Gestión de Identidad y Acceso (IAM) en G2.com, los compradores pueden filtrar soluciones por segmento de mercado usando los botones de radio de filtro a la izquierda.

Crear una lista corta

Después de revisar las soluciones IAM para un tamaño de empresa en particular, los compradores deben asegurarse de que cumpla con las necesidades de autenticación y regionales. Si un idioma específico es un requisito, los compradores pueden filtrar soluciones por idioma visitando la página de software de Gestión de Identidad y Acceso (IAM) en G2.com. Para otros requisitos, como qué tan fácil es de usar, la sección "Más fácil de usar" de la página de software de Gestión de Identidad y Acceso (IAM) en G2 ayuda a comparar opciones. Los usuarios pueden reducir aún más la selección leyendo reseñas de usuarios, verificando la clasificación del producto en el informe G2 Grid® para la categoría de software de Gestión de Identidad y Acceso (IAM), y leyendo otros recursos relacionados con IAM.

Realizar demostraciones

En cada demostración, los compradores deben asegurarse de hacer las mismas preguntas y escenarios de casos de uso para evaluar mejor cada producto. Los compradores potenciales pueden contactar a muchos proveedores directamente en g2.com para solicitar demostraciones seleccionando el botón "Obtener una cotización".

Selección de Software de Gestión de Identidad y Acceso (IAM)

Elegir un equipo de selección

El equipo de selección debe incluir al administrador diario de este producto, que probablemente sea un profesional de seguridad de la información o ciberseguridad relacionada o un profesional administrador de TI. Las empresas también pueden considerar tener a alguien de recursos humanos en el comité de selección para proporcionar contexto sobre la incorporación de nuevos empleados y la baja de empleados, en lo que respecta al aspecto de aprovisionamiento o desaprovisionamiento de usuarios del software IAM. Y por último, es importante incluir a un usuario final típico del día a día para asegurar que la experiencia del usuario final sea fácil de usar y pueda ser ampliamente adoptada por la fuerza laboral.

Negociación

Al negociar el contrato, los compradores deben considerar el precio, la implementación y el soporte. Típicamente, los contratos de mayor duración y mayores cantidades de licencias pueden mejorar los descuentos de precio.

Decisión final

El tomador de decisiones final probablemente debería ser el administrador diario de la solución, probablemente un profesional de seguridad de la información o un profesional administrador de TI, con la opinión de otros interesados en el equipo de selección. Antes de comprar una solución IAM, los compradores deben verificar si pueden obtener un período de prueba para probar con un pequeño número de usuarios antes de comprometerse completamente con el producto. Si la herramienta es bien recibida por los usuarios finales y administradores, las empresas pueden sentirse más seguras en su compra.

¿Qué plataforma IAM es mejor para gestionar roles de usuario?

Al elegir una plataforma IAM que sea mejor para gestionar roles de usuario, consideraría algunas de estas plataformas IAM populares:

Estas plataformas son conocidas por sus características robustas y gestión eficiente de roles de usuario.

¿Cuál es la mejor herramienta de gestión de identidad con autenticación multifactor?

Si estás buscando herramientas de gestión de identidad con autenticación multifactor, aquí hay algunas opciones principales a considerar:

  • Microsoft Entra ID: destaca con su acceso condicional basado en riesgos que puede requerir dinámicamente diferentes factores de autenticación basados en patrones de inicio de sesión, salud del dispositivo y señales de ubicación.
  • JumpCloud: proporciona una plataforma de directorio basada en la nube que gestiona identidades de usuario, dispositivos y acceso a través de varios sistemas. Soporta múltiples sistemas operativos y ofrece características como SSO, MFA y gestión de dispositivos, atendiendo bien a entornos de trabajo híbridos y remotos.
  • Okta: ofrece características robustas de gestión de identidad, incluyendo inicio de sesión único (SSO) y autenticación multifactor (MFA). Es altamente escalable e integra bien con varias aplicaciones