Características de IBM Verify CIAM
Opciones de autenticación (6)
Autenticación Experiencia del usuario
Basado en 26 reseñas de IBM Verify CIAM. El proceso de proporcionar credenciales e iniciar sesión en múltiples sistemas es fácil e intuitivo para los usuarios
Soporta los sistemas de autenticación requeridos
Según lo informado en 25 reseñas de IBM Verify CIAM. Admite tecnologías de autenticación de 3rd party requeridas. Sistemas de ejemplo: biométricos, contraseñas, tarjetas clave, sistemas basados en tokens, etc.
Autenticación multifactor
Según lo informado en 26 reseñas de IBM Verify CIAM. Proporciona compatibilidad con la autenticación multifactor, por lo que los usuarios deben proporcionar varios factores para autenticarse. Por ejemplo, algo que saben, algo que tienen o algo que son.
Soporta métodos/protocolos de autenticación requeridos
Basado en 25 reseñas de IBM Verify CIAM. Compatibilidad con SSO a través de agentes web, agentes proxy, servicios web de autenticación y autorización sin agente, SAML u oAuth y WS-Federation en función del caso de uso de la aplicación y la empresa.
Compatibilidad con federación/SAML (idp)
Basado en 24 reseñas de IBM Verify CIAM. Puede servir como proveedor de identidades para proveedores de servicios externos para que cuando el usuario inicie sesión en un servicio, en lugar de proporcionar credenciales al proveedor de servicios, el proveedor de servicios confíe en el proveedor de identidades para validar las credenciales.
Compatibilidad con federación/SAML (sp)
Según lo informado en 24 reseñas de IBM Verify CIAM. Puede servir como proveedor de servicios desde un servicio externo para que cuando el usuario inicie sesión externamente tenga un SSO sin problemas en las aplicaciones internas de un proveedor de servicios.
Tipos de control de acceso (5)
Acceso a endpoints
Basado en 25 reseñas de IBM Verify CIAM. Proporciona la capacidad de controlar el acceso a PC, dispositivos móviles y otros dispositivos de punto final.
Acceso local
Controla el acceso a aplicaciones heredadas, aplicaciones basadas en web, recursos de red y servidores mientras los empleados están en la red de área local de la empresa. Los revisores de 24 de IBM Verify CIAM han proporcionado comentarios sobre esta función.
Acceso remoto
Controla el acceso a aplicaciones heredadas, aplicaciones basadas en web, recursos de red mientras los empleados están fuera de la red de área local. Los revisores de 24 de IBM Verify CIAM han proporcionado comentarios sobre esta función.
Acceso de socios
Basado en 24 reseñas de IBM Verify CIAM. Controla el acceso a los usuarios que no son empleados de la empresa que están dentro de la red de área local de la empresa o fuera de la red
Soporta usuarios BYOD
Basado en 24 reseñas de IBM Verify CIAM. Permite a los usuarios utilizar su propio dispositivo para acceder a las aplicaciones de la empresa.
Administración (13)
Facilidad de instalación en el servidor
Basado en 26 reseñas de IBM Verify CIAM. El proceso de instalación es fácil y flexible.
Aplicación de directivas de contraseñas
Opciones para restablecer y aplicar directivas de contraseñas Los revisores de 25 de IBM Verify CIAM han proporcionado comentarios sobre esta función.
Consola de administración
Basado en 26 reseñas de IBM Verify CIAM. Proporciona herramientas/consola de administración que son fáciles de usar y aprender para tareas de mantenimiento de rutina
Facilidad de conexión de aplicaciones
Aprovisione fácilmente nuevos sistemas, plataformas o aplicaciones utilizando la configuración y no la personalización. Los revisores de 24 de IBM Verify CIAM han proporcionado comentarios sobre esta función.
Administración de contraseñas de autoservicio
Los usuarios pueden establecer y cambiar contraseñas sin interacción del personal de TI Los revisores de 22 de IBM Verify CIAM han proporcionado comentarios sobre esta función.
Informes
Basado en 16 reseñas de IBM Verify CIAM y verificado por el equipo de I+D de Producto de G2. Creación de informes estándar y personalizados para garantizar que se han asignado los derechos de acceso adecuados
Aplicación móvil
Basado en 12 reseñas de IBM Verify CIAM y verificado por el equipo de I+D de Producto de G2. Proporciona una aplicación móvil que alerta a los administradores de posibles problemas y permite a los administradores administrar los derechos de acceso
Facilidad de configuración para los sistemas de destino
Basado en 15 reseñas de IBM Verify CIAM y verificado por el equipo de I+D de Producto de G2. Soporte para una amplia variedad de aplicaciones en la nube y locales para automatizar el aprovisionamiento de aplicaciones existentes y nuevas adquiridas
Apis
Basado en 14 reseñas de IBM Verify CIAM y verificado por el equipo de I+D de Producto de G2. Proporciona interfaces de aplicación adecuadas para permitir integraciones personalizadas para requisitos empresariales únicos
Sincronización de Identidad Bidireccional
Mantenga la coherencia de los atributos de identidad en todas las aplicaciones, independientemente de que el cambio se realice en el sistema de aprovisionamiento o en la aplicación. Esta función fue mencionada en 19 reseñas de IBM Verify CIAM.
Gestión de políticas
Permite a los administradores crear directivas de acceso y aplicar controles de políticas en todos los procesos de solicitud y aprovisionamiento. Los revisores de 19 de IBM Verify CIAM han proporcionado comentarios sobre esta función.
Directorio de la nube
Proporciona o se integra con una opción de directorio basada en la nube que contiene todos los nombres de usuario y atributos. Los revisores de 20 de IBM Verify CIAM han proporcionado comentarios sobre esta función.
Integraciones de aplicaciones
Se integra con aplicaciones comunes como herramientas de servicio de mesa.
Plataforma (7)
Compatibilidad con varios sistemas operativos
Admite el control de acceso de endpoints a múltiples sistemas operativos Esta función fue mencionada en 25 reseñas de IBM Verify CIAM.
Soporte multidominio
Permite que la autenticación de usuario sea respetada por todos los hosts en dos o más dominios Los revisores de 24 de IBM Verify CIAM han proporcionado comentarios sobre esta función.
Compatibilidad con navegadores cruzados
Según lo informado en 25 reseñas de IBM Verify CIAM. Admite el acceso a aplicaciones basadas en navegador en los tipos de navegador requeridos
Protección de conmutación por error
Proporciona los mecanismos de conmutación por error necesarios para garantizar que si un servidor, red, etc. falla, los usuarios aún puedan autenticarse Los revisores de 24 de IBM Verify CIAM han proporcionado comentarios sobre esta función.
Informes
Contiene herramientas de generación de informes prediseñadas y personalizadas para administrar el negocio Los revisores de 26 de IBM Verify CIAM han proporcionado comentarios sobre esta función.
Auditoría
Basado en 25 reseñas de IBM Verify CIAM. Proporciona un mecanismo para auditar la autenticación con fines de solución de problemas.
Soporte de servicios web de terceros
Según lo informado en 24 reseñas de IBM Verify CIAM. Puede llamar y pasar credenciales a servicios web de terceros.
Embarque de usuario on/off (6)
Solicitudes de acceso de autoservicio
Basado en 17 reseñas de IBM Verify CIAM y verificado por el equipo de I+D de Producto de G2. Los usuarios pueden solicitar acceso a una aplicación y aprovisionarse automáticamente si cumplen los requisitos de la directiva
Aprovisionamiento inteligente/automatizado
Basado en 17 reseñas de IBM Verify CIAM y verificado por el equipo de I+D de Producto de G2. Automatiza la creación, los cambios y la eliminación de derechos de cuenta/acceso para aplicaciones locales y en la nube
Gestión de roles
Basado en 16 reseñas de IBM Verify CIAM y verificado por el equipo de I+D de Producto de G2. Establecer roles que creen un conjunto de derechos de autenticación para cada usuario del rol
Gestión de políticas
Basado en 16 reseñas de IBM Verify CIAM y verificado por el equipo de I+D de Producto de G2. Permite a los administradores crear políticas de acceso y aplicar controles de políticas en todos los procesos de solicitud y aprovisionamiento
Terminación de acceso
Basado en 16 reseñas de IBM Verify CIAM y verificado por el equipo de I+D de Producto de G2. Terminar el acceso a varias aplicaciones en función de las fechas
Flujos de trabajo de aprobación
Basado en 15 reseñas de IBM Verify CIAM y verificado por el equipo de I+D de Producto de G2. Permitir que las partes interesadas / gerentes de negocios aprueben o rechacen los cambios solicitados para acceder a través de un flujo de trabajo definido
Mantenimiento del usuario (3)
Autoservicio de restablecimiento de contraseña
Basado en 15 reseñas de IBM Verify CIAM y verificado por el equipo de I+D de Producto de G2. Permite a los usuarios restablecer contraseñas sin interacción del administrador. Aplica directivas de contraseña al restablecer.
Cambios masivos
Basado en 14 reseñas de IBM Verify CIAM y verificado por el equipo de I+D de Producto de G2. Cambiar usuarios y permisos de forma masiva
Sincronización de identidad bidireccional
Basado en 14 reseñas de IBM Verify CIAM y verificado por el equipo de I+D de Producto de G2. Mantenga la coherencia de los atributos de identidad en todas las aplicaciones, independientemente de que el cambio se realice en el sistema de aprovisionamiento o en la aplicación
Gobernanza (2)
Identifica y alerta sobre amenazas
Alerta a los administradores cuando se produce un acceso inapropiado Esta función fue mencionada en 13 reseñas de IBM Verify CIAM.
Auditorías de cumplimiento
Basado en 14 reseñas de IBM Verify CIAM y verificado por el equipo de I+D de Producto de G2. Audita de forma proactiva los derechos de acceso en relación con las políticas
Tipo de autenticación (7)
Basado en SMS
Basado en 62 reseñas de IBM Verify CIAM y verificado por el equipo de I+D de Producto de G2. Envía un código de acceso de un solo uso (OTP) a través de SMS.
Telefonía basada en voz
Según lo informado en 61 reseñas de IBM Verify CIAM. Proporciona un código de acceso de un solo uso (OTP) a través de una llamada de voz.
Basado en correo electrónico
Basado en 62 reseñas de IBM Verify CIAM y verificado por el equipo de I+D de Producto de G2. Envía un código de acceso de un solo uso (OTP) por correo electrónico.
Software Token
Basado en 58 reseñas de IBM Verify CIAM y verificado por el equipo de I+D de Producto de G2. Ofrece tokens de software, que son aplicaciones instaladas en un teléfono móvil, dispositivos portátiles o equipos de escritorio y generan códigos de acceso de un solo uso (TOTP) basados en el tiempo que un usuario puede copiar fácilmente. Los tokens de software funcionan tanto en línea como fuera de línea.
Factor biométrico
Basado en 60 reseñas de IBM Verify CIAM y verificado por el equipo de I+D de Producto de G2. Permite que los factores biométricos como huellas dactilares, huellas faciales, huellas de voz u otra información biométrica se utilicen como factor de autenticación.
Móvil-Push
Basado en 57 reseñas de IBM Verify CIAM y verificado por el equipo de I+D de Producto de G2. Ofrece autenticación push móvil, que es un método fácil de usar que no requiere que un usuario copie un código, sino que acepte o deniegue una autenticación mediante una aplicación móvil. La autenticación push móvil solo funciona cuando un usuario está conectado a Internet.
Autenticación basada en riesgos
Basado en 60 reseñas de IBM Verify CIAM y verificado por el equipo de I+D de Producto de G2. Analiza las direcciones IP, los dispositivos, los comportamientos y las identidades de los usuarios para autenticar a un usuario.
Funcionalidad (25)
Sincronización multidispositivo
Permite el uso de tokens en múltiples dispositivos. Esta función también se puede desactivar si el usuario no lo desea. Esta función fue mencionada en 60 reseñas de IBM Verify CIAM.
copia de seguridad
Ofrece recuperación de copia de seguridad cifrada almacenada por el proveedor. Esta función fue mencionada en 58 reseñas de IBM Verify CIAM.
Tablero de instrumentos
Ofrece un panel para capturar, almacenar y administrar consentimientos granulares de los usuarios Los revisores de 33 de IBM Verify CIAM han proporcionado comentarios sobre esta función.
Informes
Proporcionar funciones de informes que muestren datos granulares para demostrar el cumplimiento a los reguladores Esta función fue mencionada en 33 reseñas de IBM Verify CIAM.
Integraciones
Según lo informado en 33 reseñas de IBM Verify CIAM. Se integra con software de marketing y otras herramientas analíticas
Gestión de usuarios finales
Según lo informado en 32 reseñas de IBM Verify CIAM. Permite a los usuarios finales administrar sus preferencias en línea
Pistas de auditoría
Muestra pistas de auditoría de cómo han cambiado las preferencias de consentimiento del usuario Esta función fue mencionada en 33 reseñas de IBM Verify CIAM.
Apis
Ofrece API para vincular a sus datos Los revisores de 33 de IBM Verify CIAM han proporcionado comentarios sobre esta función.
SDK móvil
Según lo informado en 32 reseñas de IBM Verify CIAM. Ofrece un SDK móvil para usar herramientas de administración de consentimiento en aplicaciones móviles
Diseño personalizable
Ofrece diseños personalizables para que coincidan con la marca corporativa Los revisores de 33 de IBM Verify CIAM han proporcionado comentarios sobre esta función.
Almacenamiento del lado del servidor
Basado en 33 reseñas de IBM Verify CIAM. Ofrece almacenamiento de consentimiento del lado del servidor, no del lado del cliente, para fines de informes de cumplimiento
Autoregistro y autoservicio
Basado en 30 reseñas de IBM Verify CIAM y verificado por el equipo de I+D de Producto de G2. Permite una experiencia de cliente perfecta con funciones de autoregistro y autoservicio, incluida la creación de cuentas y la administración de preferencias.
Autenticación
Basado en 30 reseñas de IBM Verify CIAM y verificado por el equipo de I+D de Producto de G2. Comprueba la identidad del usuario con autenticación, que puede incluir varios métodos de autenticación multifactor.
Escalabilidad
Basado en 29 reseñas de IBM Verify CIAM y verificado por el equipo de I+D de Producto de G2. Escala para apoyar el crecimiento de una base de clientes.
Gestión del consentimiento y las preferencias
Captura y gestiona el consentimiento y las preferencias de un cliente para cumplir con las leyes de privacidad de datos como GDPR y CCPA. Los revisores de 30 de IBM Verify CIAM han proporcionado comentarios sobre esta función.
Inicio de sesión social
Ofrece a los usuarios la opción de iniciar sesión con cuentas de redes sociales. Los revisores de 29 de IBM Verify CIAM han proporcionado comentarios sobre esta función.
Vinculación de datos de clientes
Basado en 29 reseñas de IBM Verify CIAM y verificado por el equipo de I+D de Producto de G2. Se integra con directorios u otros almacenes de datos que albergan datos de clientes para crear una vista completa de un cliente.
Cumple con FIDO2
Según lo informado en 28 reseñas de IBM Verify CIAM. Ofrece un método de autenticación habilitado para FIDO2
Varios métodos de autenticación
Basado en 31 reseñas de IBM Verify CIAM. Ofrezca a los usuarios múltiples formas de autenticarse, incluidas, entre otras: push móvil en dispositivos de confianza, dispositivos habilitados para FIDO, claves de seguridad físicas, tarjetas de acceso, relojes inteligentes, biometría, códigos QR, aplicación de escritorio + pin y otros.
Aprovisionamiento de usuarios
Según lo informado en 65 reseñas de IBM Verify CIAM. Simplifica o automatiza el aprovisionamiento de usuarios, el desaprovisionamiento y otros cambios de roles de usuario.
Administrador de contraseñas
Ofrece herramientas de administración de contraseñas a los usuarios finales. Los revisores de 63 de IBM Verify CIAM han proporcionado comentarios sobre esta función.
Inicio de sesión único
Basado en 64 reseñas de IBM Verify CIAM. Ofrece funcionalidades de inicio de sesión único a los usuarios finales, lo que les permite autenticarse una vez y tener acceso a todas las cuentas de su empresa.
Aplica políticas
Basado en 69 reseñas de IBM Verify CIAM. Aplica políticas de acceso de usuarios basadas en individuos, tipos de roles, pertenencia a grupos u otros factores para evitar el acceso no autorizado a los sistemas y datos de la empresa.
Autenticación
Autentica a los usuarios antes de conceder acceso a los sistemas de la empresa. Esta función fue mencionada en 65 reseñas de IBM Verify CIAM.
Autenticación multifactor
Ofrece métodos de autenticación multifactor para verificar la identidad de un usuario. Esta función fue mencionada en 67 reseñas de IBM Verify CIAM.
Experiencia de usuario (3)
Experiencia de autoservicio
Basado en 12 reseñas de IBM Verify CIAM. Permite a los usuarios establecer y cambiar contraseñas fácilmente sin interacción del personal de TI.
Usabilidad de la aplicación móvil
Se integra con su dispositivo móvil para su uso en aplicaciones móviles. Esta función fue mencionada en 13 reseñas de IBM Verify CIAM.
Soporte multilingüe
Acomoda varios idiomas.
Autenticación (4)
Autenticación multifactor
Proporciona compatibilidad con la autenticación multifactor, por lo que los usuarios deben proporcionar varios factores para autenticarse. Por ejemplo, algo que saben, algo que tienen o algo que son. Esta función fue mencionada en 13 reseñas de IBM Verify CIAM.
Autenticación biométrica
Según lo informado en 12 reseñas de IBM Verify CIAM. Utiliza rasgos o características biométricas para autenticarse. Es posible que se requiera hardware adicional para admitir este tipo.
Otros métodos de autenticación
Proporciona capacidades de autenticación fuera de los métodos de autenticación estándar como MFA y biométrico.
Autenticación específica del rol
Capaz de asignar requisitos de autenticación para diferentes niveles de usuarios, como una autenticación más sólida para ejecutivos de nivel senior.
Tipo (2)
Solución local
Según lo informado en 62 reseñas de IBM Verify CIAM. Proporciona una solución de IAM para sistemas locales.
Solución en la nube
Según lo informado en 62 reseñas de IBM Verify CIAM. Proporciona una solución de IAM para sistemas basados en la nube.
Informes (4)
Seguimiento
Basado en 63 reseñas de IBM Verify CIAM. Realiza un seguimiento de las actividades de los usuarios en los sistemas protegidos.
Informes
Según lo informado en 63 reseñas de IBM Verify CIAM. Proporciona funcionalidad de informes.
Informe de Cambios de Acceso y Permisos
Registra e informa todas las modificaciones a los roles de usuario y derechos de acceso.
Cumplimiento y Exportación de Registro de Auditoría
Proporcione informes estandarizados para el cumplimiento normativo y las auditorías.
Implementación (3)
Configuración fácil
Ofrece una interfaz de usuario fácil de entender para que la configuración sea fluida. Esta función fue mencionada en 62 reseñas de IBM Verify CIAM.
SDK móvil
Según lo informado en 60 reseñas de IBM Verify CIAM. Ofrece un kit de desarrollo de software móvil (SDK) para iOS, Blackberry y Android.
Web SDK
Basado en 59 reseñas de IBM Verify CIAM. Ofrece un kit de desarrollo de software (SDK) para aplicaciones basadas en web.
Autenticación y Autorización - Gestión de Identidad y Acceso (IAM) (1)
Control de acceso adaptativo y contextual
Conceder acceso basado en atributos del usuario, ubicación, postura del dispositivo o riesgo.
Administración y Gobernanza - Gestión de Identidad y Acceso (IAM) (2)
Gestión del Ciclo de Vida de Identidad
Automatiza la incorporación, la desvinculación y las revisiones de acceso a lo largo de los ciclos de vida de los usuarios.
Gestión de Cuentas de Autoservicio
Permitir a los usuarios restablecer contraseñas y actualizar perfiles sin soporte administrativo.
IA Generativa - Gestión de Identidad y Acceso (IAM) (3)
Detección de Anomalías de Acceso Impulsada por IA
Identifica patrones de acceso inusuales utilizando modelos de aprendizaje automático.
Ajuste Automático de Políticas
Ajusta dinámicamente las políticas de acceso basadas en el riesgo y en los conocimientos generados por IA.
Recomendaciones Predictivas de Roles
Sugiere roles de usuario apropiados basados en patrones de uso y comportamiento de pares.
Gestión de Riesgos de Autenticación de IA - Gestión de Identidad y Acceso del Cliente (CIAM) (5)
MFA adaptativa
Posee activadores impulsados por IA para determinar cuándo requerir MFA o una autenticación más fuerte en lugar de requerirlo siempre.
Detección de anomalías
Crea perfiles de dispositivos/entornos conocidos por usuario y marca desviaciones como nuevos dispositivos, nuevas redes y/o ubicaciones sospechosas como de mayor riesgo.
Detección de inicio de sesión fraudulento
Detecta comportamientos fraudulentos, como intentos de toma de control de cuentas, relleno de credenciales, bots y ataques de fuerza bruta mediante el uso de IA.
Políticas de Autenticación Adaptativa
Utiliza el aprendizaje automático para analizar eventos de autenticación pasados y sugerir optimizaciones a las políticas de seguridad (por ejemplo, umbrales, desencadenantes) o para ajustar reglas con el tiempo.
Autenticación Basada en Riesgos
Aprovecha la IA para asignar una puntuación de riesgo a un intento de inicio de sesión basado en el contexto, dispositivo, IP, patrones históricos para decidir dinámicamente si solicitar MFA, desafíos adicionales, o permitir un inicio de sesión sin problemas.
Análisis biométrico y de comportamiento de IA - Gestión de Identidad y Acceso del Cliente (CIAM) (2)
Análisis Biométrico Conductual
Monitorea señales de comportamiento, incluyendo patrones de escritura, movimiento del ratón y/o dinámicas de toque/deslizamiento para verificar la identidad del usuario, ya sea al iniciar sesión o de manera continua después de iniciar sesión.
Detección de vivacidad
Utiliza visión por computadora, reconocimiento facial u otras biometrías durante la incorporación o en eventos de riesgo, con verificaciones de vivacidad basadas en IA para prevenir ataques de suplantación o repetición.
Controles de seguridad contextuales impulsados por IA - Gestión de Identidad y Acceso del Cliente (CIAM) (2)
Asistentes de Recuperación de Cuentas
Genera indicaciones dinámicas para guiar a los usuarios a través de los flujos de trabajo de recuperación de cuentas.
Aplicación de restricciones
Implementa inteligencia artificial para filtrar, reescribir o bloquear solicitudes que intenten acceder a datos no autorizados, escalar privilegios de manera inapropiada, explotar debilidades del sistema o de otro modo reprovisionar permisos de acceso de clientes.





