Los procedimientos para instalar niveles básicos de acceso de usuario, para varias entidades en nuestra empresa, fueron fáciles de realizar. La funcionalidad de auditoría y cumplimiento también contiene registros de eventos y acciones de usuario que son tan vitales en la mayoría de las circunstancias regulatorias. Reseña recopilada por y alojada en G2.com.
Parece que Deep Identity no es lo suficientemente flexible para acomodar todos nuestros requisitos de control de acceso más diversos. Esto se vuelve importante a medida que nuestra organización continúa expandiéndose y el trabajo de los diferentes departamentos implica permisos más específicos. Reseña recopilada por y alojada en G2.com.


