Introducing G2.ai, the future of software buying.Try now

Meilleur Logiciel d'authentification basé sur le risque - Page 9

Brandon Summers-Miller
BS
Recherché et rédigé par Brandon Summers-Miller

Les solutions d'authentification basée sur le risque (RBA) sont des produits de gestion d'identité qui évaluent les variables des utilisateurs pour déterminer et identifier les menaces. Les entreprises utilisent des logiciels RBA pour augmenter l'efficacité des procédures de gouvernance et d'authentification des utilisateurs. Les utilisateurs jugés plus risqués doivent fournir des informations d'authentification supplémentaires. Ceux-ci analysent les adresses IP, les appareils, les comportements et les identités pour définir des méthodes d'authentification personnalisées pour chaque utilisateur tentant d'accéder au réseau. Les utilisateurs non suspects accédant aux applications depuis des appareils, des emplacements et des réseaux connus peuvent être automatiquement connectés. Les utilisateurs suspects peuvent être invités à fournir un code SMS, une vérification biométrique ou des actions de confirmation par e-mail pour vérifier correctement leur identité.

Les produits d'authentification basée sur le risque contiennent souvent des fonctionnalités d'authentification multi-facteurs, mais définissent des exigences uniques basées sur la configuration des administrateurs. Les outils RBA peuvent fonctionner en synchronisation avec les produits de gestion des identités et des accès dans le cloud, mais fournissent généralement uniquement le composant d'authentification, plutôt que les composants d'accès et de gouvernance des applications.

Pour être inclus dans la catégorie Authentification Basée sur le Risque, un produit doit :

Évaluer le réseau, l'appareil et le comportement uniques d'un utilisateur pour déterminer le risque Mesures d'authentification après évaluation Utiliser des méthodes d'authentification telles que SMS, questionnement ou confirmation par e-mail Stocker et mettre à jour périodiquement les réseaux, appareils et comportements suspects
Afficher plus
Afficher moins

Meilleur Logiciel d'authentification basé sur le risque en un coup d'œil

Leader :
Meilleur performeur :
Le plus facile à utiliser :
Tendance :
Meilleur logiciel gratuit :
Afficher moinsAfficher plus
Le plus facile à utiliser :
Tendance :
Meilleur logiciel gratuit :

G2 est fier de présenter des avis impartiaux sur la satisfaction des user dans nos évaluations et rapports. Nous n'autorisons pas les placements payés dans nos évaluations, classements ou rapports. Découvrez nos de notation.

Bientôt disponible
Get Trending Authentification basée sur le risque (ABR) Products in Your Inbox

A weekly snapshot of rising stars, new launches, and what everyone's buzzing about.

Exemple de newsletter des produits tendance
Aucun filtre appliqué
99 annonces dans Authentification basée sur le risque (ABR) disponibles