# Migliori Servizi di Directory Cloud

  *By [Brandon Summers-Miller](https://research.g2.com/insights/author/brandon-summers-miller)*

   I servizi di directory cloud sono un&#39;implementazione moderna della gestione delle identità e delle soluzioni di directory fornite attraverso il cloud. Questi prodotti aiutano le aziende a memorizzare informazioni sulle identità individuali e a gestire i loro cicli di vita. Le aziende utilizzano questi strumenti mentre si allontanano dal software di gestione delle identità operante in sede o localmente. Parte della cassetta degli attrezzi per gli amministratori IAM e altri amministratori di accesso utente, possono essere utilizzati per costruire sistemi di identità da zero o estendere i servizi LDAP esistenti al cloud. Le soluzioni di servizi di directory cloud forniscono molte integrazioni semplici per aiutare ad accelerare le operazioni di gestione delle identità attraverso diverse reti e applicazioni.

C&#39;è una certa sovrapposizione tra i servizi di directory cloud e altri [software di gestione delle identità](https://www.g2.com/categories/identity-management) tradizionali nella loro funzionalità. Ma le soluzioni di servizi di directory cloud si differenziano per il loro modello di erogazione del servizio gestito e la scalabilità.

Per qualificarsi per l&#39;inclusione nella categoria dei Servizi di Directory Cloud, un prodotto deve:

- Facilitare la gestione del ciclo di vita delle identità
- Fornire funzionalità per il provisioning e la governance degli utenti
- Supportare la migrazione dei servizi LDAP
- Fornire un servizio di directory basato su cloud





## Category Overview

**Total Products under this Category:** 35


## Trust & Credibility Stats

**Perché puoi fidarti delle classifiche software di G2:**

- 30 Analisti ed Esperti di Dati
- 7,800+ Recensioni autentiche
- 35+ Prodotti
- Classifiche Imparziali

Le classifiche software di G2 si basano su recensioni verificate degli utenti, moderazione rigorosa e una metodologia di ricerca coerente mantenuta da un team di analisti ed esperti di dati. Ogni prodotto è misurato utilizzando gli stessi criteri trasparenti, senza posizionamenti a pagamento o influenze dei venditori. Sebbene le recensioni riflettano esperienze reali degli utenti, che possono essere soggettive, offrono preziose informazioni su come il software si comporta nelle mani dei professionisti. Insieme, questi input alimentano il G2 Score, un modo standardizzato per confrontare gli strumenti all'interno di ogni categoria.


## Best Servizi di Directory Cloud At A Glance

- **Leader:** [JumpCloud](https://www.g2.com/it/products/jumpcloud/reviews)
- **Miglior performer:** [Rippling IT](https://www.g2.com/it/products/rippling-it/reviews)
- **Più facile da usare:** [Microsoft Entra ID](https://www.g2.com/it/products/microsoft-entra-id/reviews)
- **Più in voga:** [Rippling IT](https://www.g2.com/it/products/rippling-it/reviews)
- **Miglior software gratuito:** [JumpCloud](https://www.g2.com/it/products/jumpcloud/reviews)


---

**Sponsored**

### Proton Pass For Business

Proton Pass for Business è una soluzione di gestione delle password basata su cloud, progettata specificamente per assistere le piccole e medie imprese (PMI) nella memorizzazione, condivisione e gestione sicura delle credenziali di accesso e dei dati sensibili. Con un focus sulla crittografia end-to-end e controlli amministrativi robusti, questa piattaforma risponde alla necessità critica di migliorare l&#39;igiene delle credenziali, supportare la conformità e semplificare l&#39;accesso ai sistemi aziendali. È particolarmente adatta per le organizzazioni che danno priorità alla sicurezza e all&#39;efficienza nelle loro operazioni. Il pubblico target di Proton Pass for Business include le PMI che affrontano sfide legate alla gestione delle password, come fughe di credenziali, password riutilizzate e condivisione di credenziali non gestita. Consolidando le password e altre informazioni sensibili in un vault centralizzato e crittografato, le aziende possono migliorare la loro postura di sicurezza. La piattaforma consente anche la condivisione sicura dell&#39;accesso tra dipendenti e partner esterni, implementando politiche di sicurezza a livello organizzativo come l&#39;autenticazione a due fattori (2FA). Inoltre, supporta standard di autenticazione moderni, inclusi passkey e single sign-on (SSO), rendendola adatta a una varietà di ambienti aziendali. Le caratteristiche principali di Proton Pass for Business includono l&#39;archiviazione sicura delle credenziali e la crittografia, che garantiscono che password, note sicure e dettagli delle carte di credito siano memorizzati in un vault a conoscenza zero accessibile solo agli utenti autorizzati. Il controllo amministrativo centralizzato consente agli amministratori aziendali di distribuire la soluzione in tutta l&#39;organizzazione, integrare o disattivare utenti, applicare politiche di sicurezza e monitorare i registri delle attività per scopi di conformità. Inoltre, la piattaforma supporta l&#39;accesso cross-device e cross-platform, consentendo una gestione senza soluzione di continuità delle credenziali su dispositivi web, desktop e mobili. Proton Pass for Business migliora anche la collaborazione e la produttività attraverso funzionalità come la condivisione sicura e i vault, che consentono ai team di creare più vault crittografati per progetti o dipartimenti. La funzione di compilazione automatica accelera il processo di accesso inserendo automaticamente le credenziali e i codici a due fattori, riducendo il tempo trascorso a effettuare il login nei sistemi e minimizzando gli errori manuali. Inoltre, la piattaforma include il monitoraggio del dark web per avvisare gli utenti se le loro credenziali compaiono in fughe di dati, promuovendo una gestione proattiva delle vulnerabilità. I benefici in termini di sicurezza e conformità di Proton Pass for Business sono significativi, poiché la piattaforma opera sotto le leggi sulla privacy svizzere, che offrono forti protezioni per i dati aziendali. La sua natura open-source e gli audit di sicurezza di terze parti aumentano ulteriormente la fiducia e la trasparenza. Implementando controlli di accesso robusti e archiviazione crittografata, Proton Pass supporta le PMI nel soddisfare i requisiti normativi come il GDPR. In generale, questa soluzione fornisce un approccio strutturato per ridurre i rischi di sicurezza, migliorare la produttività e centralizzare la gestione delle password in un ambiente sicuro.



[Visita il sito web dell&#39;azienda](https://www.g2.com/it/external_clickthroughs/record?secure%5Bad_program%5D=ppc&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=1869&amp;secure%5Bdisplayable_resource_id%5D=593&amp;secure%5Bdisplayable_resource_type%5D=Category&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bplacement_reason%5D=neighbor_category&amp;secure%5Bplacement_resource_ids%5D%5B%5D=254&amp;secure%5Bplacement_resource_ids%5D%5B%5D=257&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=1340169&amp;secure%5Bresource_id%5D=1869&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Fit%2Fcategories%2Fcloud-directory-services&amp;secure%5Btoken%5D=53a3ecf6d32d5fdfc264558e54815cdd1d3b34fcfe5eba92c882c5139905a36c&amp;secure%5Burl%5D=https%3A%2F%2Fgo.getproton.me%2Faff_ad%3Fcampaign_id%3D2836%26aff_id%3D12232%26source%3Dad%26aff_sub%3Dpm&amp;secure%5Burl_type%5D=custom_url)

---

## Top-Rated Products (Ranked by G2 Score)
### 1. [JumpCloud](https://www.g2.com/it/products/jumpcloud/reviews)
  JumpCloud® offre una piattaforma unificata di gestione delle identità, dei dispositivi e degli accessi che semplifica la gestione sicura delle identità, dei dispositivi e degli accessi in tutta l&#39;organizzazione. Con JumpCloud, i team IT e gli MSP consentono agli utenti di lavorare in sicurezza da qualsiasi luogo e di gestire i loro dispositivi Windows, Apple, Linux e Android da un&#39;unica piattaforma.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 3,806

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.0/10 (Category avg: 9.0/10)
- **Repository di identità on-premise supportati:** 8.5/10 (Category avg: 8.7/10)
- **Gestione dei Ruoli:** 8.8/10 (Category avg: 8.8/10)
- **Accesso partner:** 8.3/10 (Category avg: 8.6/10)


**Seller Details:**

- **Venditore:** [JumpCloud Inc.](https://www.g2.com/it/sellers/jumpcloud-inc)
- **Sito web dell&#39;azienda:** https://jumpcloud.com/
- **Anno di Fondazione:** 2012
- **Sede centrale:** Louisville, CO
- **Twitter:** @JumpCloud (36,489 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/jumpcloud/ (959 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** IT Manager, System Administrator
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Software per computer
  - **Company Size:** 53% Mid-Market, 36% Piccola impresa


#### Pros & Cons

**Pros:**

- Ease of Use (881 reviews)
- Device Management (664 reviews)
- Security (519 reviews)
- Integrations (482 reviews)
- Features (431 reviews)

**Cons:**

- Missing Features (382 reviews)
- Improvement Needed (301 reviews)
- Limited Features (235 reviews)
- Limitations (177 reviews)
- Learning Curve (156 reviews)

### 2. [Microsoft Entra ID](https://www.g2.com/it/products/microsoft-entra-id/reviews)
  Entra ID è una soluzione completa di gestione delle identità e degli accessi con sicurezza integrata che connette le persone alle loro app, dispositivi e dati e aiuta a proteggere dal compromesso dell&#39;identità. Con Entra ID, ottieni: • Accesso adattivo sicuro con autenticazione multi-fattore e politiche di Accesso Condizionale • Esperienza utente senza interruzioni con single sign-on, accesso senza password e portale utente • Gestione unificata delle identità che connette tutti gli utenti interni ed esterni a tutte le app e dispositivi. • Governance delle identità semplificata con provisioning, pacchetti di accesso e revisioni degli accessi. Microsoft Entra è la nostra nuova famiglia di prodotti che comprende tutte le capacità di identità e accesso di Microsoft. La famiglia Entra include Microsoft Entra ID, oltre a due nuove categorie di prodotti: Gestione delle Autorizzazioni dell&#39;Infrastruttura Cloud (CIEM) e identità decentralizzata. I prodotti della famiglia Entra aiuteranno a fornire accesso sicuro a tutto per tutti, fornendo gestione delle identità e degli accessi, gestione delle autorizzazioni dell&#39;infrastruttura cloud e verifica dell&#39;identità.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 863

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.0/10 (Category avg: 9.0/10)
- **Repository di identità on-premise supportati:** 8.7/10 (Category avg: 8.7/10)
- **Gestione dei Ruoli:** 9.1/10 (Category avg: 8.8/10)
- **Accesso partner:** 8.6/10 (Category avg: 8.6/10)


**Seller Details:**

- **Venditore:** [Microsoft](https://www.g2.com/it/sellers/microsoft)
- **Anno di Fondazione:** 1975
- **Sede centrale:** Redmond, Washington
- **Twitter:** @microsoft (13,105,844 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/microsoft/ (227,697 dipendenti su LinkedIn®)
- **Proprietà:** MSFT

**Reviewer Demographics:**
  - **Who Uses This:** Software Engineer, System Engineer
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Software per computer
  - **Company Size:** 39% Mid-Market, 36% Enterprise


#### Pros & Cons

**Pros:**

- Ease of Use (129 reviews)
- Security (122 reviews)
- Single Sign-On (90 reviews)
- Identity Management (89 reviews)
- Integrations (80 reviews)

**Cons:**

- Complexity (56 reviews)
- Expensive (53 reviews)
- Complex Administration (42 reviews)
- Difficult Learning (38 reviews)
- Complex Setup (37 reviews)

### 3. [Okta](https://www.g2.com/it/products/okta/reviews)
  Okta, Inc. è l&#39;azienda leader mondiale nell&#39;identità™. Proteggiamo l&#39;identità di AI, macchine e umani affinché tutti possano utilizzare qualsiasi tecnologia in sicurezza. Le nostre soluzioni per clienti e forza lavoro consentono alle aziende e agli sviluppatori di proteggere i loro agenti AI, utenti, dipendenti e partner, promuovendo al contempo sicurezza, efficienza e innovazione. Scopri perché i marchi leader mondiali si affidano a Okta per l&#39;autenticazione, l&#39;autorizzazione e altro su okta.com.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 1,189

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 8.9/10 (Category avg: 9.0/10)
- **Repository di identità on-premise supportati:** 9.4/10 (Category avg: 8.7/10)
- **Gestione dei Ruoli:** 9.3/10 (Category avg: 8.8/10)
- **Accesso partner:** 9.3/10 (Category avg: 8.6/10)


**Seller Details:**

- **Venditore:** [Okta](https://www.g2.com/it/sellers/okta)
- **Sito web dell&#39;azienda:** https://okta.com
- **Anno di Fondazione:** 2009
- **Sede centrale:** San Francisco, California
- **Twitter:** @okta (42,719 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/926041/ (7,230 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Software Engineer, Account Executive
  - **Top Industries:** Software per computer, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 51% Mid-Market, 39% Enterprise


#### Pros & Cons

**Pros:**

- Ease of Use (207 reviews)
- Security (158 reviews)
- Authentication Security (153 reviews)
- Single Sign-On (143 reviews)
- Easy Access (140 reviews)

**Cons:**

- Authentication Issues (77 reviews)
- Login Issues (64 reviews)
- Expensive (46 reviews)
- Complex Setup (44 reviews)
- Frequent Authentication (39 reviews)

### 4. [AWS Directory Service](https://www.g2.com/it/products/aws-directory-service/reviews)
  AWS Directory Service è un servizio completamente gestito che consente alle organizzazioni di eseguire Microsoft Active Directory (AD) nel cloud AWS senza la necessità di distribuire e mantenere la propria infrastruttura. Semplifica l&#39;integrazione di applicazioni e servizi dipendenti da AD, consentendo agli utenti di accedere alle risorse AWS utilizzando le loro credenziali AD esistenti. Caratteristiche e Funzionalità Principali: - Microsoft Active Directory Gestito: AWS Directory Service offre un ambiente Microsoft AD nativo, eliminando la necessità di sincronizzazione o replica dei dati da directory on-premises. - Alta Disponibilità: Il servizio distribuisce i controller di dominio su più Zone di Disponibilità, garantendo resilienza e operatività continua. - Integrazione Senza Soluzione di Continuità: Si integra con vari servizi AWS, tra cui Amazon EC2, Amazon RDS per SQL Server e Amazon WorkSpaces, facilitando la distribuzione di carichi di lavoro consapevoli della directory. - Sicurezza e Conformità: AWS Directory Service fornisce crittografia end-to-end e soddisfa standard di conformità come SOC, PCI, HIPAA e FedRAMP. - Scalabilità: Il servizio supporta organizzazioni di diverse dimensioni, offrendo edizioni Standard, Enterprise e Hybrid per soddisfare esigenze diverse. Valore Primario e Soluzioni Fornite: AWS Directory Service affronta le sfide della gestione e della scalabilità dell&#39;infrastruttura Active Directory offrendo una soluzione completamente gestita, sicura e scalabile nel cloud. Consente alle organizzazioni di: - Semplificare la Migrazione al Cloud: Migrare facilmente i carichi di lavoro dipendenti da AD su AWS senza modificare le applicazioni esistenti o le credenziali degli utenti. - Migliorare la Sicurezza: Sfruttare le robuste misure di sicurezza di AWS per proteggere i dati della directory e soddisfare i requisiti di conformità normativa. - Ridurre il Sovraccarico Operativo: Delegare ad AWS le attività di manutenzione ordinaria come patching, monitoraggio e backup, consentendo ai team IT di concentrarsi su iniziative strategiche. - Garantire Alta Disponibilità: Beneficiare di un servizio di directory altamente disponibile che si estende su più Zone di Disponibilità, fornendo resilienza contro i guasti. Utilizzando AWS Directory Service, le organizzazioni possono estendere senza soluzione di continuità il loro AD on-premises al cloud, mantenere un&#39;esperienza utente coerente e gestire efficacemente l&#39;accesso alle risorse AWS.


  **Average Rating:** 4.1/5.0
  **Total Reviews:** 17

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.0/10 (Category avg: 9.0/10)
- **Gestione dei Ruoli:** 10.0/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [Amazon Web Services (AWS)](https://www.g2.com/it/sellers/amazon-web-services-aws-3e93cc28-2e9b-4961-b258-c6ce0feec7dd)
- **Anno di Fondazione:** 2006
- **Sede centrale:** Seattle, WA
- **Twitter:** @awscloud (2,223,984 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/amazon-web-services/ (156,424 dipendenti su LinkedIn®)
- **Proprietà:** NASDAQ: AMZN

**Reviewer Demographics:**
  - **Company Size:** 60% Mid-Market, 20% Piccola impresa


### 5. [Managed Microsoft AD](https://www.g2.com/it/products/managed-microsoft-ad/reviews)
  Utilizza un servizio altamente disponibile e rinforzato che esegue effettivamente Microsoft¬Æ Active Directory (AD).


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 29

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 8.7/10 (Category avg: 9.0/10)
- **Repository di identità on-premise supportati:** 7.6/10 (Category avg: 8.7/10)
- **Gestione dei Ruoli:** 8.7/10 (Category avg: 8.8/10)
- **Accesso partner:** 7.9/10 (Category avg: 8.6/10)


**Seller Details:**

- **Venditore:** [Google](https://www.g2.com/it/sellers/google)
- **Anno di Fondazione:** 1998
- **Sede centrale:** Mountain View, CA
- **Twitter:** @google (31,885,216 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/1441/ (336,169 dipendenti su LinkedIn®)
- **Proprietà:** NASDAQ:GOOG

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 41% Piccola impresa, 38% Mid-Market


### 6. [Amazon Cloud Directory](https://www.g2.com/it/products/amazon-cloud-directory/reviews)
  Amazon Cloud Directory è un servizio di directory nativo del cloud gestito, progettato per consentire agli utenti di creare directory flessibili native del cloud per organizzare gerarchie di dati lungo più dimensioni.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 12

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 8.7/10 (Category avg: 9.0/10)
- **Repository di identità on-premise supportati:** 9.2/10 (Category avg: 8.7/10)
- **Gestione dei Ruoli:** 9.0/10 (Category avg: 8.8/10)
- **Accesso partner:** 8.6/10 (Category avg: 8.6/10)


**Seller Details:**

- **Venditore:** [Amazon Web Services (AWS)](https://www.g2.com/it/sellers/amazon-web-services-aws-3e93cc28-2e9b-4961-b258-c6ce0feec7dd)
- **Anno di Fondazione:** 2006
- **Sede centrale:** Seattle, WA
- **Twitter:** @awscloud (2,223,984 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/amazon-web-services/ (156,424 dipendenti su LinkedIn®)
- **Proprietà:** NASDAQ: AMZN

**Reviewer Demographics:**
  - **Company Size:** 54% Piccola impresa, 38% Enterprise


### 7. [Rippling IT](https://www.g2.com/it/products/rippling-it/reviews)
  Trasforma le operazioni IT della tua organizzazione con la piattaforma unificata di Rippling per la gestione di identità, dispositivi, accesso e sicurezza. Centralizza ogni flusso di lavoro IT, dalla fornitura di app e laptop all&#39;applicazione delle politiche di sicurezza, in un&#39;unica dashboard. Gestisci senza problemi l&#39;intero ciclo di vita dei dipendenti, concedendo e revocando automaticamente l&#39;accesso alle app, configurando i dispositivi e mantenendo i controlli di privilegio minimo. Garantisci la conformità con il monitoraggio in tempo reale, la patching automatizzata e la protezione degli endpoint integrata. Semplifica l&#39;uscita dei dipendenti con blocchi istantanei e recupero sicuro dei dispositivi. Ottieni piena visibilità su hardware, software e rischi utente senza la complessità di più strumenti. Rippling aiuta la tua azienda a ridurre i costi, eliminare il lavoro manuale e rafforzare la sicurezza, in modo che il tuo team possa muoversi più velocemente. Scopri oggi il potere della gestione IT unificata con Rippling.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 1,007

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 8.9/10 (Category avg: 9.0/10)
- **Repository di identità on-premise supportati:** 9.1/10 (Category avg: 8.7/10)
- **Gestione dei Ruoli:** 9.2/10 (Category avg: 8.8/10)
- **Accesso partner:** 9.1/10 (Category avg: 8.6/10)


**Seller Details:**

- **Venditore:** [Rippling](https://www.g2.com/it/sellers/rippling)
- **Sito web dell&#39;azienda:** https://www.rippling.com
- **Anno di Fondazione:** 2016
- **Sede centrale:** San Francisco, CA
- **Twitter:** @Rippling (12,082 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/17988315/ (6,941 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Software Engineer, CEO
  - **Top Industries:** Software per computer, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 60% Mid-Market, 27% Piccola impresa


#### Pros & Cons

**Pros:**

- Ease of Use (670 reviews)
- Intuitive (467 reviews)
- Simple (413 reviews)
- Easy Access (374 reviews)
- User Interface (361 reviews)

**Cons:**

- Missing Features (165 reviews)
- Limited Features (112 reviews)
- Improvement Needed (89 reviews)
- Learning Curve (75 reviews)
- Poor Customer Support (73 reviews)

### 8. [CyberArk Workforce Identity](https://www.g2.com/it/products/cyberark-workforce-identity/reviews)
  Panoramica di CyberArk Identity CyberArk Identity è una suite di soluzioni erogate tramite SaaS progettata per semplificare la gestione delle identità e degli accessi nelle imprese. CyberArk Identity unifica le soluzioni di Accesso e Gestione delle Identità della forza lavoro in un&#39;unica offerta. Le capacità di Accesso della forza lavoro includono single sign-on, autenticazione multi-fattore, sicurezza delle sessioni e gestione delle credenziali. Le capacità di Gestione delle Identità includono la gestione del ciclo di vita, l&#39;orchestrazione delle identità e la governance delle identità. Con CyberArk Identity, le organizzazioni possono proteggere l&#39;accesso della forza lavoro ad applicazioni, endpoint e infrastrutture e proteggersi dalla principale causa di violazioni dei dati: le credenziali compromesse. CyberArk Identity fa parte della CyberArk Identity Security Platform. Costruita per l&#39;impresa dinamica, la CyberArk Identity Security Platform protegge l&#39;accesso per qualsiasi identità a qualsiasi risorsa o ambiente da qualsiasi luogo utilizzando qualsiasi dispositivo. La CyberArk Identity Security Platform consente efficienze operative con un unico portale amministrativo, semplifica il rispetto dei requisiti di conformità con capacità di audit unificate e fornisce Identity Security Intelligence per il rilevamento e la protezione continua delle minacce alle identità. Soluzioni di Accesso della forza lavoro: • CyberArk Single Sign-On (SSO) è una soluzione facile da gestire per l&#39;accesso con un clic alle tue app cloud, mobili e legacy. CyberArk SSO consente un&#39;esperienza di accesso sicura e senza attriti per utenti interni ed esterni che si adatta in base al rischio. • CyberArk App Gateway è un componente aggiuntivo della nostra soluzione Single Sign-On che consente l&#39;accesso senza VPN alle applicazioni legacy. Permette alle aziende di impostare l&#39;accesso per applicazione e per utente alle singole applicazioni legacy ospitate on-premises. • CyberArk Adaptive Multi-Factor Authentication (MFA) aiuta a rafforzare la sicurezza e prevenire attacchi che coinvolgono credenziali compromesse richiedendo agli utenti di presentare più forme di prova per accedere alle tue applicazioni. A differenza delle soluzioni MFA tradizionali, CyberArk Adaptive MFA utilizza analisi comportamentali basate su AI e informazioni contestuali per determinare quali fattori di autenticazione applicare a un particolare utente in una situazione specifica. • CyberArk Secure Web Sessions è un servizio basato su cloud che consente alle organizzazioni di monitorare, registrare e auditare l&#39;attività degli utenti finali all&#39;interno di applicazioni web ad alto rischio e alto valore. Gli specialisti della sicurezza e della conformità possono utilizzare Secure Web Sessions per cercare sessioni registrate utilizzando input di testo libero e filtrare rapidamente gli eventi per utenti, date e azioni. • CyberArk Workforce Password Management è un gestore di password focalizzato sull&#39;impresa che fornisce una soluzione user-friendly per memorizzare le credenziali delle applicazioni aziendali in un vault centralizzato e condividerle in modo sicuro con altri utenti nell&#39;organizzazione. Servizi di Gestione delle Identità: • CyberArk Identity Lifecycle Management fornisce un modo semplice per instradare le richieste di accesso alle applicazioni, creare account applicativi, gestire le autorizzazioni per quegli account e revocare l&#39;accesso quando necessario. • CyberArk Identity Flows è una soluzione di orchestrazione delle identità che migliora la sicurezza, l&#39;efficienza e la produttività automatizzando i dati e gli eventi delle identità. Con Identity Flows, le organizzazioni possono orchestrare processi complessi di gestione delle identità e sincronizzare i dati delle identità tra diverse applicazioni, archivi di directory e repository. • La soluzione CyberArk Identity Compliance scopre continuamente gli accessi, semplifica le certificazioni degli accessi e fornisce analisi complete delle identità. Identity Compliance automatizza i processi amministrativi manuali e soggetti a errori, garantendo che tutti i diritti di accesso della forza lavoro e privilegiati siano correttamente assegnati e continuamente certificati in tutte le imprese.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 125

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.0/10 (Category avg: 9.0/10)


**Seller Details:**

- **Venditore:** [CyberArk](https://www.g2.com/it/sellers/cyberark)
- **Anno di Fondazione:** 1999
- **Sede centrale:** Newton, MA
- **Twitter:** @CyberArk (17,740 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/26630/ (5,022 dipendenti su LinkedIn®)
- **Proprietà:** NASDAQ:CYBR

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Servizi finanziari
  - **Company Size:** 49% Enterprise, 49% Mid-Market


#### Pros & Cons

**Pros:**

- Ease of Use (14 reviews)
- Access Management (6 reviews)
- Intuitive (6 reviews)
- Customer Support (5 reviews)
- Access Control (4 reviews)

**Cons:**

- Missing Features (4 reviews)
- Integration Issues (2 reviews)
- Lack of Automation (2 reviews)
- Lack of Features (2 reviews)
- Browser Extension Issues (1 reviews)

### 9. [Oracle Identity Management](https://www.g2.com/it/products/oracle-identity-management/reviews)
  Oracle Identity Management è una suite completa di soluzioni di gestione delle identità e degli accessi (IAM) progettata per aiutare le organizzazioni a gestire l&#39;intero ciclo di vita delle identità degli utenti e dei privilegi di accesso alle risorse aziendali, sia in sede che nel cloud. Automatizzando il provisioning degli utenti, applicando le politiche di sicurezza e garantendo la conformità ai requisiti normativi, Oracle Identity Management migliora l&#39;efficienza operativa e rafforza le posture di sicurezza. Caratteristiche e Funzionalità Principali: - Governance delle Identità: Gestisce il provisioning e il deprovisioning degli utenti, applica le politiche di accesso e fornisce un&#39;intelligenza delle identità attuabile per una rapida risoluzione delle autorizzazioni ad alto rischio. - Gestione degli Accessi: Fornisce autenticazione multifattoriale (MFA) e single sign-on (SSO) consapevoli del rischio, integrando identità e sistemi tra ambienti cloud e on-premises. - Servizi di Directory: Offre soluzioni di directory scalabili e flessibili che supportano la crescita senza sovraprovisionamento non necessario, facilitando un&#39;espansione senza soluzione di continuità senza impattare sui servizi esistenti. - Provisioning degli Utenti: Automatizza la creazione e l&#39;assegnazione degli account utente, riducendo il carico amministrativo e minimizzando gli errori umani. - Analisi delle Identità: Utilizza l&#39;apprendimento automatico per rilevare e prevenire attività sospette delle identità, migliorando la sicurezza attraverso il monitoraggio proattivo. - Single Sign-On (SSO): Consolida le credenziali degli utenti dietro un unico account con politiche di password forti, semplificando l&#39;accesso ai servizi e migliorando l&#39;esperienza utente. - Autenticazione Multifattoriale (MFA): Implementa controlli di autenticazione secondaria per verificare le identità degli utenti, riducendo l&#39;esposizione da credenziali rubate. - Autenticazione Basata sul Rischio: Utilizza algoritmi per valutare il rischio delle azioni degli utenti, bloccando o segnalando attività con punteggi di rischio elevati. - Governance e Amministrazione delle Identità (IGA): Controlla le autorizzazioni per ridurre i rischi associati ad accessi e privilegi eccessivi. Valore Primario e Soluzioni Fornite: Oracle Identity Management affronta sfide critiche di sicurezza garantendo regole e politiche di accesso utente coerenti in tutta l&#39;organizzazione, riducendo così il rischio di violazioni dei dati e accessi non autorizzati. Automatizzando i processi legati alle identità, migliora l&#39;efficienza operativa, riduce i costi amministrativi e garantisce la conformità agli standard normativi. L&#39;approccio completo della suite alla governance delle identità e alla gestione degli accessi consente alle organizzazioni di gestire in modo sicuro le identità degli utenti, applicare le politiche di sicurezza e rispondere rapidamente alle minacce di sicurezza in evoluzione, proteggendo infine i dati sensibili e mantenendo la fiducia nelle operazioni aziendali.


  **Average Rating:** 3.7/5.0
  **Total Reviews:** 51

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 6.9/10 (Category avg: 9.0/10)
- **Repository di identità on-premise supportati:** 8.3/10 (Category avg: 8.7/10)
- **Gestione dei Ruoli:** 8.3/10 (Category avg: 8.8/10)
- **Accesso partner:** 7.5/10 (Category avg: 8.6/10)


**Seller Details:**

- **Venditore:** [Oracle](https://www.g2.com/it/sellers/oracle)
- **Anno di Fondazione:** 1977
- **Sede centrale:** Austin, TX
- **Twitter:** @Oracle (827,310 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/1028/ (199,301 dipendenti su LinkedIn®)
- **Proprietà:** NYSE:ORCL

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Telecomunicazioni
  - **Company Size:** 66% Enterprise, 21% Mid-Market


#### Pros & Cons

**Pros:**

- Access Control (1 reviews)
- Access Management (1 reviews)
- Customer Support (1 reviews)
- Customization (1 reviews)
- Device Management (1 reviews)

**Cons:**

- Error Handling (1 reviews)
- Performance Issues (1 reviews)
- Poor Interface Design (1 reviews)
- Poor UI (1 reviews)
- Technical Errors (1 reviews)

### 10. [ManageEngine ADManager Plus](https://www.g2.com/it/products/manageengine-admanager-plus/reviews)
  ADManager Plus è una soluzione di governance e amministrazione delle identità (IGA) che semplifica la gestione delle identità, garantisce la sicurezza e migliora la conformità. Con ADManager Plus, gestisci il ciclo di vita degli utenti dalla fornitura alla rimozione, esegui campagne di certificazione degli accessi, orchestra la gestione delle identità tra le applicazioni aziendali e proteggi i dati sulle tue piattaforme aziendali con backup regolari. La soluzione fornisce una valutazione completa del rischio di identità e una gestione proattiva dell&#39;esposizione al rischio della tua organizzazione evidenziando potenziali vulnerabilità di sicurezza e visualizzando i percorsi di attacco verso entità privilegiate. Questo consente ai team IT di dare priorità agli sforzi di rimedio e rafforzare la loro postura di sicurezza prima che le minacce possano essere sfruttate. Usa oltre 200 report per ottenere preziose informazioni sulle identità e i loro diritti di accesso, e sfrutta dashboard personalizzabili e la generazione di report programmati per un monitoraggio continuo. La piattaforma supporta i framework di conformità tra cui il GDPR e l&#39;HIPAA attraverso audit trail automatizzati e revisioni dettagliate degli accessi. Migliora l&#39;efficienza delle tue operazioni IGA con flussi di lavoro, automazioni e politiche di controllo degli accessi basate sui ruoli. I modelli integrati semplificano le attività comuni mentre i flussi di lavoro di approvazione a più fasi garantiscono una supervisione adeguata dei cambiamenti critici. Le applicazioni Android e iOS di ADManager Plus aiutano nella gestione di AD e Microsoft Entra ID in movimento, consentendo agli amministratori di rispondere rapidamente a richieste urgenti.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 78

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.1/10 (Category avg: 9.0/10)
- **Repository di identità on-premise supportati:** 9.0/10 (Category avg: 8.7/10)
- **Gestione dei Ruoli:** 9.0/10 (Category avg: 8.8/10)
- **Accesso partner:** 8.1/10 (Category avg: 8.6/10)


**Seller Details:**

- **Venditore:** [Zoho](https://www.g2.com/it/sellers/zoho-b00ca9d5-bca8-41b5-a8ad-275480841704)
- **Anno di Fondazione:** 1996
- **Sede centrale:** Austin, TX
- **Twitter:** @Zoho (137,251 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/38373/ (30,531 dipendenti su LinkedIn®)
- **Telefono:** +1 (888) 900-9646 

**Reviewer Demographics:**
  - **Top Industries:** Amministrazione governativa, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 56% Mid-Market, 37% Enterprise


#### Pros & Cons

**Pros:**

- Automation (1 reviews)
- Ease of Use (1 reviews)
- Efficiency (1 reviews)
- Efficiency Optimization (1 reviews)
- Functionality (1 reviews)

**Cons:**

- Complex Interface (1 reviews)
- Complexity (1 reviews)
- Complex Reporting (1 reviews)
- Complex Usability (1 reviews)
- Learning Curve (1 reviews)

### 11. [OneLogin](https://www.g2.com/it/products/onelogin/reviews)
  OneLogin semplifica la gestione delle identità con un accesso sicuro e con un solo clic, per dipendenti, clienti e partner, attraverso tutti i tipi di dispositivi, a tutte le applicazioni aziendali cloud e on-premises. OneLogin consente l&#39;applicazione delle politiche di identità IT e disabilita istantaneamente l&#39;accesso alle app per i dipendenti che lasciano o cambiano ruolo in tempo reale rimuovendoli da Active Directory. Prendi il controllo sull&#39;accesso alle applicazioni, integra e disattiva rapidamente i membri del team e fornisci agli utenti finali un facile accesso a tutte le loro applicazioni su ogni dispositivo. Estendi il tuo modello di sicurezza on-premises al cloud in pochi minuti. Elimina il dolore e le spese della gestione estensiva delle politiche di identità. OneLogin riduce i costi dell&#39;infrastruttura di identità e i progetti di integrazione complessi per ogni nuova app ed estende efficacemente le politiche di identità al cloud. OneLogin elimina la necessità di progetti di integrazione e provisioning lunghi, de-provisioning manuale, processi di integrazione e disattivazione prolungati, reset di nome utente e password e Shadow IT.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 272

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 8.7/10 (Category avg: 9.0/10)
- **Repository di identità on-premise supportati:** 9.0/10 (Category avg: 8.7/10)
- **Gestione dei Ruoli:** 8.9/10 (Category avg: 8.8/10)
- **Accesso partner:** 8.7/10 (Category avg: 8.6/10)


**Seller Details:**

- **Venditore:** [One Identity](https://www.g2.com/it/sellers/one-identity)
- **Sede centrale:** Aliso Viejo, CA
- **Twitter:** @OneIdentity (7,866 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/one-identity (667 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Account Manager
  - **Top Industries:** Software per computer, Gestione dell&#39;istruzione
  - **Company Size:** 49% Mid-Market, 40% Enterprise


#### Pros & Cons

**Pros:**

- Single Sign-On (8 reviews)
- SSO (Single Sign-On) (8 reviews)
- Ease of Use (7 reviews)
- SSO (6 reviews)
- Security (5 reviews)

**Cons:**

- Service Interruptions (5 reviews)
- Connection Issues (4 reviews)
- Bugs (3 reviews)
- Error Handling (3 reviews)
- Limited Features (3 reviews)

### 12. [Red Hat Directory Server](https://www.g2.com/it/products/red-hat-directory-server/reviews)
  Red Hat Directory Server è un registro basato su rete e indipendente dal sistema operativo che consente agli amministratori di memorizzare centralmente le informazioni sull&#39;identità degli utenti e delle applicazioni.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 10

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 7.2/10 (Category avg: 9.0/10)
- **Repository di identità on-premise supportati:** 7.2/10 (Category avg: 8.7/10)
- **Gestione dei Ruoli:** 6.9/10 (Category avg: 8.8/10)
- **Accesso partner:** 7.3/10 (Category avg: 8.6/10)


**Seller Details:**

- **Venditore:** [Red Hat](https://www.g2.com/it/sellers/red-hat)
- **Anno di Fondazione:** 1993
- **Sede centrale:** Raleigh, NC
- **Twitter:** @RedHat (299,757 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/3545/ (19,305 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 50% Piccola impresa, 40% Mid-Market


### 13. [Apache Directory](https://www.g2.com/it/products/apache-directory/reviews)
  Il progetto Apache Directory fornisce soluzioni di directory interamente scritte in Java. Queste includono un server di directory, che è stato certificato come conforme a LDAP v3 dall&#39;Open Group (ApacheDS), e strumenti di directory basati su Eclipse (Apache Directory Studio).


  **Average Rating:** 3.8/5.0
  **Total Reviews:** 13

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 7.8/10 (Category avg: 9.0/10)
- **Repository di identità on-premise supportati:** 8.1/10 (Category avg: 8.7/10)
- **Gestione dei Ruoli:** 7.5/10 (Category avg: 8.8/10)
- **Accesso partner:** 7.4/10 (Category avg: 8.6/10)


**Seller Details:**

- **Venditore:** [The Apache Software Foundation](https://www.g2.com/it/sellers/the-apache-software-foundation)
- **Anno di Fondazione:** 1999
- **Sede centrale:** Wakefield, MA
- **Twitter:** @TheASF (66,116 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/215982/ (2,408 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Software per computer
  - **Company Size:** 69% Mid-Market, 31% Piccola impresa


### 14. [Azure Compute](https://www.g2.com/it/products/azure-compute/reviews)
  Azure Compute è un servizio di calcolo su richiesta per l&#39;esecuzione di applicazioni basate sul cloud.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 11

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.4/10 (Category avg: 9.0/10)
- **Repository di identità on-premise supportati:** 10.0/10 (Category avg: 8.7/10)
- **Gestione dei Ruoli:** 10.0/10 (Category avg: 8.8/10)
- **Accesso partner:** 10.0/10 (Category avg: 8.6/10)


**Seller Details:**

- **Venditore:** [Microsoft](https://www.g2.com/it/sellers/microsoft)
- **Anno di Fondazione:** 1975
- **Sede centrale:** Redmond, Washington
- **Twitter:** @microsoft (13,105,844 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/microsoft/ (227,697 dipendenti su LinkedIn®)
- **Proprietà:** MSFT

**Reviewer Demographics:**
  - **Company Size:** 42% Enterprise, 42% Piccola impresa


### 15. [HelloID](https://www.g2.com/it/products/helloid/reviews)
  HelloID è una soluzione IDaaS completa e basata su cloud che semplifica i processi di provisioning degli utenti, self-service e single sign-on all&#39;interno della tua organizzazione o istituzione educativa. Automatizza l&#39;intero processo del ciclo di vita degli utenti con HelloID collegando i dati del tuo HR/SIS a tutti i tuoi sistemi a valle. I dettagli degli account e i diritti di utilizzo sono automaticamente mantenuti aggiornati, riducendo l&#39;errore umano e aumentando la sicurezza. HelloID mette il potere dell&#39;IDM nelle tue mani per soddisfare le esigenze attuali e future.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 31

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.6/10 (Category avg: 9.0/10)
- **Repository di identità on-premise supportati:** 9.6/10 (Category avg: 8.7/10)
- **Gestione dei Ruoli:** 9.8/10 (Category avg: 8.8/10)
- **Accesso partner:** 9.7/10 (Category avg: 8.6/10)


**Seller Details:**

- **Venditore:** [Tools4ever](https://www.g2.com/it/sellers/tools4ever)
- **Anno di Fondazione:** 1999
- **Sede centrale:** Lynbrook, New York
- **Twitter:** @Tools4ever (330 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/124368/ (65 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Istruzione primaria/secondaria, Gestione dell&#39;istruzione
  - **Company Size:** 59% Mid-Market, 38% Enterprise


### 16. [PingDirectory](https://www.g2.com/it/products/pingdirectory/reviews)
  PingDirectory è un servizio di directory ad alte prestazioni e scalabile progettato per memorizzare e gestire in modo sicuro i dati di identità e profilo per milioni di utenti. Funziona come un repository centralizzato, agendo come unica fonte di verità per le identità di clienti, partner e dipendenti. Le organizzazioni si affidano a PingDirectory per garantire il massimo tempo di attività e disponibilità dei dati, anche durante i periodi di utilizzo massimo. Caratteristiche e Funzionalità Chiave: - Alte Prestazioni e Scalabilità: PingDirectory offre una velocità eccezionale e può gestire implementazioni su larga scala, rendendolo adatto per organizzazioni con ampie basi di utenti. - Sincronizzazione dei Dati: Offre sincronizzazione bidirezionale e in tempo reale con vari archivi di dati, inclusi Microsoft Active Directory, LDAPv3, SCIM 2.0, RDBMS, MDM e sistemi CRM. - Archiviazione Dati Flessibile: Supporta dati utente sia strutturati che non strutturati, consentendo alle organizzazioni di arricchire i profili utente esistenti con attributi specifici delle applicazioni. - API Amichevoli per Sviluppatori: Fornisce API REST per un&#39;integrazione senza soluzione di continuità e accesso a profili utente unificati. - Servizi Proxy Integrati: Presenta funzionalità integrate di bilanciamento del carico, limitazione della velocità e trasformazione dei dati per ottimizzare le prestazioni del server e garantire la disponibilità dei dati su larga scala. Valore Primario e Problema Risolto: PingDirectory affronta la necessità critica di un archivio di dati di identità affidabile e sicuro nelle imprese moderne. Agendo come una fonte centralizzata e autorevole di informazioni di identità, consente alle organizzazioni di: - Garantire la Coerenza dei Dati: Mantenere una visione unificata e accurata delle identità degli utenti attraverso vari sistemi e applicazioni. - Migliorare la Sicurezza: Memorizzare in modo sicuro i dati di identità sensibili con crittografia avanzata e controlli di accesso. - Migliorare le Prestazioni: Gestire volumi elevati di transazioni di dati di identità in modo efficiente, garantendo tempi di risposta rapidi e tempi di inattività minimi. - Facilitare l&#39;Integrazione: Integrare facilmente con l&#39;infrastruttura e le applicazioni esistenti attraverso un supporto completo per la sincronizzazione e le API. Implementando PingDirectory, le organizzazioni possono gestire e proteggere efficacemente i loro dati di identità, portando a un&#39;efficienza operativa migliorata e a esperienze utente potenziate.


  **Average Rating:** 4.0/5.0
  **Total Reviews:** 8

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 10.0/10 (Category avg: 9.0/10)
- **Repository di identità on-premise supportati:** 7.2/10 (Category avg: 8.7/10)
- **Gestione dei Ruoli:** 7.2/10 (Category avg: 8.8/10)
- **Accesso partner:** 7.2/10 (Category avg: 8.6/10)


**Seller Details:**

- **Venditore:** [Ping Identity](https://www.g2.com/it/sellers/ping-identity)
- **Anno di Fondazione:** 2002
- **Sede centrale:** Denver, CO
- **Twitter:** @pingidentity (42,126 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/21870/ (2,319 dipendenti su LinkedIn®)
- **Telefono:** 1.303.468.2900

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 64% Enterprise, 36% Mid-Market


#### Pros & Cons

**Pros:**

- Security (2 reviews)
- Scalability (1 reviews)
- Security Management (1 reviews)

**Cons:**

- Limitations (1 reviews)

### 17. [miniOrange Identity &amp; Access Management](https://www.g2.com/it/products/miniorange-identity-access-management/reviews)
  La piattaforma affidabile IAM di miniOrange offre soluzioni senza attriti come Single Sign-On, Autenticazione Multi-Fattore, Gestione del Ciclo di Vita degli Utenti, Autenticazione Senza Password e molto altro. L&#39;obiettivo finale di miniOrange è bilanciare la sicurezza per le imprese e fornire un accesso senza interruzioni alla loro forza lavoro, clienti e partner alle risorse dedicate esatte in modo che possano concentrarsi su ciò che è importante. Crediamo nella costruzione di una soluzione altamente personalizzabile che supporti sia le opzioni di distribuzione On-premise che Cloud come identity-as-a-service (IDaaS), che può essere utilizzata sia dai team IT che dagli sviluppatori. Sfruttando la potenza del cloud IAM, miniOrange consente alle persone di accedere alle applicazioni su qualsiasi dispositivo in qualsiasi momento, pur applicando politiche di sicurezza rigorose. Si integra direttamente con le directory e i sistemi di identità esistenti di un&#39;organizzazione, aiutando a implementare il servizio rapidamente su larga scala e a basso costo totale. Proteggendo miliardi di transazioni di accesso ogni mese per oltre 5000 organizzazioni, miniOrange offre convenienza, privacy e sicurezza in modo che i clienti possano concentrarsi sull&#39;innovazione, lavorare più velocemente, aumentare i ricavi e rimanere sicuri. Per ulteriori informazioni, visita https://www.miniorange.com/ o Snapshot- Visita il nostro sito: www.miniorange.com Anno di Fondazione: 2012 Sedi: Pune, India | New York, NY | SAN JOSE, CA Numero di Telefono: USA: +1 978 658 9387 India: +91 97178 45846 Email: info@xecurify.com


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 27

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 8.9/10 (Category avg: 9.0/10)


**Seller Details:**

- **Venditore:** [miniOrange](https://www.g2.com/it/sellers/miniorange)
- **Anno di Fondazione:** 2012
- **Sede centrale:** Pune, India
- **Twitter:** @miniOrange_it (28 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/miniorange/about (541 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Software per computer
  - **Company Size:** 41% Piccola impresa, 30% Enterprise


#### Pros & Cons

**Pros:**

- Ease of Use (7 reviews)
- MFA (Multi-Factor Authentication) (6 reviews)
- Security (6 reviews)
- Single Sign-On (6 reviews)
- Authentication (5 reviews)

**Cons:**

- Integration Issues (2 reviews)
- Poor Customer Support (2 reviews)
- System Delays (2 reviews)
- Active Directory Issues (1 reviews)
- Complex Configuration (1 reviews)

### 18. [Apache Fortress](https://www.g2.com/it/products/apache-fortress/reviews)
  Apache Fortress è un progetto open source della Apache Software Foundation e un sottoprogetto di Apache Directory.


  **Average Rating:** 3.8/5.0
  **Total Reviews:** 2

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 10.0/10 (Category avg: 9.0/10)
- **Repository di identità on-premise supportati:** 8.3/10 (Category avg: 8.7/10)
- **Gestione dei Ruoli:** 8.3/10 (Category avg: 8.8/10)
- **Accesso partner:** 8.3/10 (Category avg: 8.6/10)


**Seller Details:**

- **Venditore:** [The Apache Software Foundation](https://www.g2.com/it/sellers/the-apache-software-foundation)
- **Anno di Fondazione:** 1999
- **Sede centrale:** Wakefield, MA
- **Twitter:** @TheASF (66,116 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/215982/ (2,408 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 50% Enterprise, 50% Piccola impresa


### 19. [Entrust Identity as a Service](https://www.g2.com/it/products/entrust-identity-as-a-service/reviews)
  Entrust Identity as a Service è una soluzione di gestione delle identità e degli accessi (IAM) basata su cloud con autenticazione multi-fattore (MFA), accesso senza password basato su credenziali e single sign-on (SSO). Entrust Identity as a Service protegge l&#39;accesso a dispositivi, applicazioni e risorse con una soluzione di identità valutata al top dagli analisti, che è stata provata in infrastrutture critiche bancarie, governative e sanitarie per oltre 25 anni. Il provisioning point-and-click e le integrazioni pronte all&#39;uso con una varietà di applicazioni on-premises e cloud rendono Entrust Identity as a Service facile da distribuire, così puoi essere operativo in meno di 30 minuti. Le funzionalità includono: • Servizio self-service per l&#39;utente - reset della password, autenticatori • Accesso remoto VPN • Portale SSO • Sincronizzazione AD • Office 365 (integrazione SAML) • Applicazioni SAML aggiuntive (es. SDFC, WebEx) • Token software mobile e notifiche push • OTP SMS/Email, KBA, Google Auth, FIDO2, Grid • Biometria nativa del dispositivo • Supporto email, web e telefonico: Lun-Ven 8am-8pm EST • Motore di policy adattivo/basato sul rischio • Sistema per la gestione delle identità cross-domain (SCIM) • Login desktop (tramite Desktop Agent) • Integrazioni di applicazioni on-premises (OAM, Netsuite, IIS) • Sincronizzazione Azure Active Directory (AD) • Integrazione delle applicazioni OpenID Connect • Azure AD CAC • Integrazione SIEM (Splunk) • API di autenticazione (app web / mobile personalizzate) • API di amministrazione (utenti / gruppi / policy) • Biometria facciale cross-platform • Sincronizzazione database LDAP • Protezione URL/API OAuth 2.0 • Credenziale smart mobile/login bluetooth


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 11

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 8.3/10 (Category avg: 9.0/10)


**Seller Details:**

- **Venditore:** [Entrust, Inc.](https://www.g2.com/it/sellers/entrust-inc)
- **Anno di Fondazione:** 1969
- **Sede centrale:** Minneapolis, MN
- **Twitter:** @Entrust_Corp (6,414 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/entrust/ (3,737 dipendenti su LinkedIn®)
- **Telefono:** 1-888-690-2424

**Reviewer Demographics:**
  - **Company Size:** 64% Enterprise, 36% Mid-Market


### 20. [Identity Management and Migrations](https://www.g2.com/it/products/identity-management-and-migrations/reviews)
  IAM Cloud è una piattaforma cloud per la gestione delle identità e le migrazioni che centralizza il controllo, la sicurezza e l&#39;implementazione dell&#39;IT all&#39;interno di un&#39;organizzazione. Dispone di una gestione intelligente delle identità, single sign-on aziendale, licenze Microsoft automatizzate, autenticazione multi-fattore, reimpostazione della password self-service, mappatura del drive cloud, migrazioni di email e Active Directory, integrazione completa delle identità con MIS come WorkDay e Capita SIMS, controllo del timeout delle sessioni, comunicazioni aziendali, servizi per gli ex studenti e altro ancora.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 2

**User Satisfaction Scores:**

- **Repository di identità on-premise supportati:** 10.0/10 (Category avg: 8.7/10)
- **Gestione dei Ruoli:** 10.0/10 (Category avg: 8.8/10)
- **Accesso partner:** 10.0/10 (Category avg: 8.6/10)


**Seller Details:**

- **Venditore:** [IAM Cloud](https://www.g2.com/it/sellers/iam-cloud)
- **Anno di Fondazione:** 2012
- **Sede centrale:** UK / Global, GB
- **Pagina LinkedIn®:** https://www.linkedin.com/company/iam-cloud-limited (47 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 50% Enterprise, 50% Mid-Market


#### Pros & Cons

**Pros:**

- Ease of Use (1 reviews)
- Identity Management (1 reviews)

**Cons:**

- Complexity (1 reviews)
- Limitations (1 reviews)
- Poor Documentation (1 reviews)

### 21. [EmpowerID](https://www.g2.com/it/products/empowerid/reviews)
  La piattaforma pluripremiata di gestione delle identità e sicurezza cloud tutto-in-uno offre funzionalità IGA, IAM e PAM on-premise, ibride e SaaS. Costruita come un tessuto di identità unificato per gestibilità e scalabilità, EmpowerID viene fornita con un potente API, la lista più estesa di connettori di sistema profondi sul mercato (incluse integrazioni leader di mercato con Azure, SAP e ServiceNow), ed è guidata da sofisticati motori RBAC/ABAC/PBAC e di workflow con oltre 1.000 flussi di lavoro pronti all&#39;uso per un rapido dispiegamento.


  **Average Rating:** 3.4/5.0
  **Total Reviews:** 8

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.2/10 (Category avg: 9.0/10)


**Seller Details:**

- **Venditore:** [EmpowerID](https://www.g2.com/it/sellers/empowerid)
- **Anno di Fondazione:** 2005
- **Sede centrale:** Dublin, US
- **Twitter:** @EmpowerID (385 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/empowerid/ (88 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 38% Mid-Market, 38% Enterprise


#### Pros & Cons

**Pros:**

- Authentication (1 reviews)
- Cloud Services (1 reviews)
- Customer Support (1 reviews)
- Device Management (1 reviews)
- Ease of Implementation (1 reviews)

**Cons:**

- Difficult Integration (1 reviews)
- Integration Difficulty (1 reviews)
- Integration Issues (1 reviews)

### 22. [OpenText NetIQ AD Bridge](https://www.g2.com/it/products/opentext-netiq-ad-bridge/reviews)
  Sfrutta gli investimenti esistenti in AD e negli strumenti di gestione dei privilegi, della delega e delle politiche per gestire e proteggere meglio le tue risorse Linux. La nostra gestione centralizzata di server e utenti unifica l&#39;ambiente come mai prima d&#39;ora, consente l&#39;applicazione delle politiche di sicurezza AD all&#39;interno di Linux e garantisce coerenza nei registri di audit e nei report.


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 1

**User Satisfaction Scores:**

- **Repository di identità on-premise supportati:** 8.3/10 (Category avg: 8.7/10)
- **Gestione dei Ruoli:** 8.3/10 (Category avg: 8.8/10)
- **Accesso partner:** 10.0/10 (Category avg: 8.6/10)


**Seller Details:**

- **Venditore:** [OpenText](https://www.g2.com/it/sellers/opentext)
- **Anno di Fondazione:** 1991
- **Sede centrale:** Waterloo, ON
- **Twitter:** @OpenText (21,588 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/2709/ (23,339 dipendenti su LinkedIn®)
- **Proprietà:** NASDAQ:OTEX

**Reviewer Demographics:**
  - **Company Size:** 100% Enterprise


### 23. [Zoho Directory](https://www.g2.com/it/products/zoho-directory/reviews)
  Zoho Directory (ZD) è la soluzione di gestione delle identità e degli accessi per la forza lavoro della tua azienda. ZD è un prodotto di sicurezza di Zoho che gestisce le identità degli utenti, le app e i dispositivi in un unico spazio. Se stai già utilizzando directory locali per gestire le identità nella tua organizzazione, puoi iniziare a gestire le tue app cloud con Directory Stores all&#39;interno di ZD. Le app cloud possono essere assegnate ai singoli account utente o a gruppi. Gli amministratori possono scegliere tra oltre 500 app pre-integrate o aggiungere le app preferite della loro organizzazione. Una volta che le app sono state aggiunte a ZD, i dipendenti possono accedere con un unico set di credenziali tramite single sign-on (SSO). L&#39;SSO riduce il numero di richieste di reimpostazione della password per gli amministratori. Inoltre, il provisioning degli utenti può essere configurato per eseguire automaticamente attività CRUD (creazione, lettura, aggiornamento, eliminazione) sui profili utente. Puoi anche gestire i dispositivi con ZD, estendendo il potere dell&#39;SSO. I dipendenti devono ricordare solo una password per le loro app e i desktop di lavoro, e gli amministratori possono aggiungere un nuovo dispositivo alla rete, rimuovere l&#39;accesso quando i dipendenti se ne vanno e reimpostare le password direttamente da ZD. La configurazione di app e dispositivi deve rispettare le politiche di sicurezza per proteggere gli account utente. Le politiche sulle password, l&#39;autenticazione a più fattori (MFA), le sessioni e le restrizioni IP possono essere applicate ai dipendenti da ZD. Per aiutare con la conformità normativa, sono disponibili anche rapporti sulle identità. Questi rapporti aiutano a monitorare le interazioni degli utenti con le risorse aziendali. Accessi, MFA e altro possono essere tracciati. In sintesi, ZD può aiutare a gestire tutte le identità e le risorse della tua forza lavoro in un unico spazio. Controlla ZD per ulteriori informazioni.


  **Average Rating:** 4.0/5.0
  **Total Reviews:** 2


**Seller Details:**

- **Venditore:** [Zoho](https://www.g2.com/it/sellers/zoho-b00ca9d5-bca8-41b5-a8ad-275480841704)
- **Anno di Fondazione:** 1996
- **Sede centrale:** Austin, TX
- **Twitter:** @Zoho (137,251 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/38373/ (30,531 dipendenti su LinkedIn®)
- **Telefono:** +1 (888) 900-9646 

**Reviewer Demographics:**
  - **Company Size:** 100% Piccola impresa


### 24. [Authen2cate Directory](https://www.g2.com/it/products/authen2cate-directory/reviews)
  Authen2cate fornisce una serie di servizi relativi alle directory per soddisfare le esigenze dei nostri clienti. Possiamo agire come directory principale nel cloud per tutte le tue applicazioni abilitate o sfruttare la tua directory interna (LDAP o AD) come fonte primaria per le identità degli utenti. Che tu stia ospitando i tuoi servizi di directory, cercando un&#39;azienda affidabile per ospitarli, o una combinazione di entrambi, Authen2cate ha una soluzione adatta a te.




**Seller Details:**

- **Venditore:** [Authen2cate](https://www.g2.com/it/sellers/authen2cate)
- **Anno di Fondazione:** 2011
- **Sede centrale:** Rochester Hills, US
- **Twitter:** @authen2cate (6,562 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/authen2cate-llc-/ (1 dipendenti su LinkedIn®)



### 25. [C2 Identity](https://www.g2.com/it/products/c2-identity/reviews)
  C2 Identity è uno dei nuovi servizi di directory basati su cloud di Synology che gestisce le workstation Windows e macOS dell&#39;intera organizzazione e fornisce nuovi dispositivi da una console centralizzata. C2 Identity consente agli amministratori IT di realizzare una gestione centralizzata degli account, delle risorse IT e dei dispositivi da un server di directory invece di memorizzare e gestire credenziali e permessi su ciascun dispositivo. A differenza di altre soluzioni puramente cloud, C2 Identity ha integrato le competenze esistenti di Synology introducendo un&#39;architettura cloud ibrida in cui funziona con servizi compatibili con LDAP on-premises tramite un NAS Synology locale o tramite un container Docker, consentendo un modo rapido e sicuro per semplificare tutti i processi di autenticazione degli utenti.


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 1

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 10.0/10 (Category avg: 9.0/10)


**Seller Details:**

- **Venditore:** [Synology C2](https://www.g2.com/it/sellers/synology-c2)
- **Anno di Fondazione:** 2000
- **Sede centrale:** New Taipei City , TW
- **Twitter:** @Synology (67,505 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/synology (986 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 100% Enterprise




## Parent Category

[Software di gestione delle identità](https://www.g2.com/it/categories/identity-management)



## Related Categories

- [Soluzioni Single Sign-On (SSO)](https://www.g2.com/it/categories/single-sign-on-sso)
- [Strumenti di Provisioning e Governance degli Utenti](https://www.g2.com/it/categories/user-provisioning-and-governance-tools)
- [Software di gestione delle identità e degli accessi (IAM)](https://www.g2.com/it/categories/identity-and-access-management-iam)



---

## Buyer Guide

### Scopri di più sui servizi di directory cloud

I servizi di directory cloud sono sistemi di gestione delle identità e directory basati su cloud. Le aziende utilizzano questi sistemi per memorizzare informazioni e gestire il ciclo di vita delle identità individuali. Gli strumenti autenticano anche gli utenti su dispositivi e applicazioni. Le informazioni memorizzate all&#39;interno di un servizio di directory cloud possono includere nomi utente, password, preferenze degli utenti e informazioni sui dispositivi.

Le directory cloud possono anche fornire [funzionalità di single sign-on](https://www.g2.com/articles/what-is-single-sign-on) (SSO), facilitando l&#39;accesso degli utenti finali a più [sistemi operativi](https://www.g2.com/glossary/operating-system-definition) con un solo set di credenziali. Questo, a sua volta, migliora la sicurezza e limita i costi associati alla gestione delle identità.

### Caratteristiche comuni dei servizi di directory cloud

Di seguito sono riportate alcune caratteristiche principali dei servizi di directory basati su cloud che le organizzazioni utilizzano per gestire il controllo degli accessi, le identità degli utenti e la gestione degli accessi ai punti finali.

Si noti che le caratteristiche specifiche possono variare tra i diversi prodotti.

- Gestione di utenti e gruppi: Questo componente consente agli amministratori di creare, modificare e eliminare account utente, permessi e gruppi, controllando l&#39;accesso a varie risorse e informazioni. Questi strumenti possono anche categorizzare gli utenti per una gestione e un controllo degli accessi più semplici.
- Autenticazione e autorizzazione: I servizi di directory cloud spesso includono funzionalità per verificare gli utenti e confermare il loro accesso a specifiche applicazioni o dati.
- [Single sign-on (SSO)](https://www.g2.com/glossary/single-sign-on-definition): L&#39;SSO consente agli utenti di effettuare il login una sola volta per accedere a più applicazioni senza dover reinserire le proprie credenziali di accesso più volte.
- [Autenticazione a più fattori (MFA)](https://www.g2.com/articles/multi-factor-authentication): Grazie alla MFA, i servizi di directory cloud richiedono anche agli utenti di fornire una verifica oltre alla password. Questo spesso include elementi come un indirizzo email, la risposta a una domanda di sicurezza, la data di nascita o l&#39;impronta digitale.
- [Interfacce di programmazione delle applicazioni (API](https://www.g2.com/glossary/api-definition)) per l&#39;automazione: Le API automatizzano le attività relative alle directory e le integrano con altre applicazioni, flussi di lavoro e servizi.
- Gestione dei dispositivi: Questo tipo di software consente agli utenti di gestire i dispositivi che si connettono alla rete, applicando politiche di sicurezza e garantendo la conformità.
- Provisioning e de-provisioning automatizzati: Questo si riferisce alla capacità di creare e gestire account su varie piattaforme automaticamente man mano che lo stato o il ruolo di un utente cambia all&#39;interno di un&#39;organizzazione.
- [Scalabilità](https://www.g2.com/glossary/scalability): Le directory cloud possono scalare man mano che un&#39;organizzazione cresce, cambia le sue priorità o assume più dipendenti.
- [Reset della password self-service](https://www.g2.com/categories/self-service-password-reset-sspr): Gli utenti possono reimpostare le proprie password autonomamente, riducendo il carico amministrativo e i tempi di inattività associati a codici persi o dimenticati.
- Supporto multipiattaforma: Le directory cloud spesso supportano vari sistemi operativi e piattaforme, inclusi Mac, Windows, Linux e app su dispositivi mobili.

### Quali sono i tipi di servizi di directory?

Ci sono due tipi di servizi di directory tra cui un&#39;azienda può scegliere.

- **Directory on-premise:** Come suggerisce il nome, una directory on-premise è installata sui server della rete aziendale. Questo tipo è spesso utilizzato da aziende che desiderano avere il pieno controllo sul loro sistema di gestione delle identità.
- **Directory cloud:** Questa soluzione basata su cloud fornisce alle aziende un sistema di gestione delle identità scalabile e sicuro che opera esclusivamente nel cloud.

### Quali sono i vantaggi delle directory cloud?

Le aziende possono scegliere di utilizzare i servizi di directory cloud invece di, o in aggiunta a, directory tradizionali on-premise per diversi motivi. Alcuni vantaggi chiave sono discussi qui.

- **Efficienza dei costi:** Le aziende che utilizzano directory cloud riducono i costi grazie a spese iniziali inferiori rispetto all&#39;[hardware, software](https://www.g2.com/articles/hardware-vs-software) e alle licenze richieste per soluzioni on-premise. Tipicamente, operano su un modello di abbonamento, che include aggiornamenti e manutenzione, offrendo una migliore prevedibilità dei costi.
- **Scalabilità:** I servizi basati su cloud possono essere facilmente scalati in base alle esigenze, al budget e al numero di dipendenti dell&#39;organizzazione. Questo consente alle aziende di pagare solo per ciò che utilizzano e di regolare rapidamente le risorse man mano che crescono o che la domanda fluttua.
- **Recupero da disastri:** Le directory cloud aiutano le aziende a riprendersi da catastrofi inaspettate perché di solito includono procedure di ridondanza e [backup](https://www.g2.com/articles/what-is-backup) integrate, garantendo che i dati della directory siano protetti dalla perdita dovuta a guasti hardware, disastri naturali o altri eventi dirompenti.
- **Sicurezza:** Le soluzioni di directory cloud investono molto nella sicurezza, spesso più di quanto alcune organizzazioni potrebbero permettersi per le loro soluzioni on-premise. Di solito offrono una gamma di funzionalità di sicurezza come MFA, [crittografia](https://www.g2.com/articles/what-is-encryption) e audit di sicurezza di routine.
- **Riduzione del carico IT:** Gestire una directory on-premise richiede un notevole sforzo ed esperienza. Le directory cloud scaricano questo onere sul fornitore del servizio, liberando così le risorse IT per concentrarsi su altri compiti e iniziative.
- **Integrazione semplice:** Questi strumenti forniscono connettori e API che si collegano con altre applicazioni e servizi cloud oltre ai sistemi in loco.
- **Collaborazione migliorata:** Poiché i servizi di directory cloud hanno accesso centralizzato a risorse e strumenti in tutta l&#39;organizzazione, offrono anche una collaborazione migliorata per i dipendenti e i loro vari carichi di lavoro.
- **Usabilità:** Gli utenti possono accedere alla loro directory cloud da qualsiasi luogo, in qualsiasi momento, rendendola più conveniente per le aziende che hanno un personale ibrido o orientato al remoto.

### Servizi di directory cloud vs. software di gestione delle identità e degli accessi

A volte, i servizi di directory cloud e il [software di gestione delle identità e degli accessi (IAM)](https://www.g2.com/categories/identity-and-access-management-iam) vengono confusi tra loro, ma i due hanno differenze chiave. Nonostante entrambi siano componenti cruciali per la strategia di sicurezza di qualsiasi azienda, l&#39;IAM gestisce le identità e controlla l&#39;accesso a dati, sistemi e applicazioni. L&#39;IAM comprende tutto, dalla fornitura di utenti, controllo degli accessi, audit, autenticazione, autorizzazione e gestione del ciclo di vita.

Un servizio di directory cloud è una libreria dove le aziende possono memorizzare tutte le carte d&#39;identità per i loro dipendenti, e il software IAM verifica l&#39;identità, concede l&#39;accesso in base a permessi specifici e traccia i movimenti della libreria.

### Chi utilizza i servizi di directory cloud?

Vari ruoli all&#39;interno di un&#39;organizzazione possono utilizzare i servizi di directory cloud.

- **Amministratori IT** sono responsabili della gestione e manutenzione dell&#39;infrastruttura dell&#39;organizzazione. Spesso coordinano gli account utente, i gruppi e i permessi di una rete. Le directory di cloud computing consentono anche agli amministratori IT di modificare, creare ed eliminare account utente per garantire che la directory rimanga sicura.
- **Sviluppatori di applicazioni** integrano la directory con le loro applicazioni per l&#39;autenticazione e l&#39;autorizzazione degli utenti. Utilizzano anche i servizi di directory per gestire l&#39;accesso degli utenti a varie applicazioni e VPN.
- **Team di sicurezza** utilizzano le funzionalità della directory per il controllo degli accessi e la governance delle identità. Monitorare le attività degli utenti, indagare sugli incidenti di sicurezza e rispettare le politiche di sicurezza dell&#39;azienda rientrano nel campo di competenza di questo dipartimento. Il team di sicurezza configura anche alcuni elementi, come la MFA, per migliorare la sicurezza complessiva.
- **Project manager** determinano chi ha accesso alle risorse del progetto e chi può collaborare con i membri del team attraverso la directory.
- **Amministratori di sistema** spesso utilizzano i servizi di directory cloud per compiti relativi alla gestione dei dispositivi, inclusa la registrazione e la gestione dei dispositivi che accedono alla rete e l&#39;applicazione delle politiche di sicurezza.
- **Professionisti delle risorse umane** interagiscono con i servizi di directory cloud durante i processi di [onboarding](https://www.g2.com/glossary/onboarding-definition) e [offboarding](https://www.g2.com/articles/offboarding). Utilizzano un servizio di directory cloud per gestire gli account utente, aggiornare le informazioni sui dipendenti e assicurarsi che l&#39;accesso sia allineato a ciascun ruolo.

### Fattori di prezzo dei servizi di directory cloud

Le fasce di prezzo per i servizi di directory cloud dipenderanno e varieranno da fornitore a fornitore. Dipenderà anche dalle dimensioni e dalla scala di un&#39;organizzazione. Il costo totale di questo tipo di software è determinato da quanti dipendenti ha un&#39;organizzazione, oltre al costo della gestione continua dei servizi. Oltre al fornitore e al numero di utenti, i prezzi fluttuano anche in base alle funzionalità e allo storage.

Le organizzazioni che cercano il giusto servizio di directory cloud dovrebbero sempre confrontare i prezzi di diversi fornitori. Inoltre, iniziare con un livello gratuito se disponibile. È importante scegliere un piano che soddisfi sia le esigenze attuali di un&#39;azienda che consenta una crescita futura.

### Sfide con i servizi di directory cloud

Sebbene i servizi di directory cloud siano uno strumento prezioso per memorizzare informazioni, gli utenti dovrebbero comprendere le sfide che potrebbero incontrare.

- **Problemi di sincronizzazione:** Ritardi o incoerenze nella sincronizzazione dei dati degli utenti tra il cloud e i sistemi on-premise possono causare frustrazione e problemi di accesso.
- **Problemi di compatibilità:** Integrare il servizio di directory con varie applicazioni e sistemi on-premise potrebbe richiedere configurazioni complesse, causando ostacoli alla compatibilità.
- **Problemi di integrazione:** Le organizzazioni spesso utilizzano più servizi e applicazioni cloud. Quando ciò accade, gli utenti possono incontrare sfide nell&#39;integrare i servizi di directory cloud con altre applicazioni, specialmente se ci sono problemi di compatibilità o configurazioni errate.
- **Violazioni dei dati e account compromessi:** Se ci sono controlli di sicurezza informatica inadeguati o se si verifica negligenza da parte degli utenti, una directory potrebbe subire una [violazione dei dati](https://www.g2.com/articles/data-breach), compromettendo informazioni sensibili e influenzando la fiducia degli utenti.
- **Sfide di conformità:** A seconda del settore di un&#39;organizzazione, rispettare le normative e le leggi sulla privacy dei dati come [GDPR](https://www.g2.com/glossary/gdpr-definition) o HIPAA richiede una configurazione accurata e una manutenzione continua del servizio di directory.
- **Vincoli di scalabilità:** È importante che un&#39;organizzazione scelga un servizio di directory in grado di gestire la crescita futura in termini di volume di utenti o archiviazione dei dati, il che aiuta a evitare colli di bottiglia delle prestazioni o interruzioni del servizio.

### Quali aziende dovrebbero investire nei servizi di directory cloud?

Sebbene le directory di servizi cloud siano ottime per diversi tipi di aziende, alcune aziende beneficiano più di altre dall&#39;investimento in questi strumenti.

- **Organizzazioni sanitarie:** Rispettare le normative [HIPAA](https://www.g2.com/glossary/hipaa-definition) e proteggere i dati dei pazienti richiedono una gestione delle identità e controlli di accesso solidi.
- [Fornitori di SaaS](https://www.g2.com/glossary/software-as-a-service-saas-definition) **:** Gestire le identità dei clienti e l&#39;accesso a specifiche applicazioni richiede un servizio di directory cloud.
- **Organizzazioni aziendali:** Le grandi aziende che devono gestire identità utente su larga scala e esigenze di accesso complesse richiedono una soluzione centralizzata e scalabile come i servizi di directory cloud nel loro stack tecnologico.
- **Istituzioni educative:** Essere in grado di gestire in modo sicuro le identità di studenti e docenti e l&#39;accesso alle risorse didattiche è un must per scuole, college e università.
- **Istituzioni finanziarie:** Le banche e altri tipi di organizzazioni finanziarie devono garantire un accesso sicuro ai dati e alle applicazioni finanziarie, il che richiede servizi di directory cloud.
- **Startup:** Le aziende appena avviate dovrebbero implementare servizi di directory cloud flessibili e scalabili per una crescita rapida e una collaborazione.
- **Organizzazioni remote o ibride:** Le organizzazioni con dipendenti remoti, ibridi o distribuiti possono utilizzare i servizi di directory cloud per fornire un accesso sicuro alle risorse per i dipendenti che lavorano da diversi uffici, località e fusi orari.

### Come scegliere un servizio di directory cloud

Di seguito viene spiegato il processo passo-passo che gli acquirenti possono utilizzare per trovare servizi di directory cloud adatti alle loro aziende.

#### Identificare le esigenze e le priorità aziendali

Le aziende dovrebbero identificare le loro esigenze specifiche per il servizio. Ad esempio, le aziende possono trovare difficile gestire account utente e permessi su più applicazioni e sistemi, il che può richiedere tempo e portare a errori, specialmente man mano che un&#39;azienda cresce. Il giusto servizio di directory cloud fornisce una singola fonte di verità per le identità degli utenti e semplifica il provisioning, il de-provisioning e gli aggiornamenti degli accessi degli utenti.

Implementare un servizio di directory cloud può migliorare l&#39;efficienza, ridurre il carico amministrativo e aumentare la coerenza nell&#39;accesso degli utenti.

#### Scegliere la tecnologia e le funzionalità necessarie

Successivamente, le aziende dovrebbero restringere le funzionalità e le funzionalità di cui hanno più bisogno. Alcune tecnologie e funzionalità essenziali che un&#39;azienda potrebbe cercare sono le seguenti.

- **Gestione delle identità:** Creazione, modifica ed eliminazione degli utenti con specifiche capacità di controllo degli accessi.
- **Gestione dei gruppi:** Definizione e gestione dei gruppi di utenti per un controllo degli accessi e un&#39;autorizzazione fluidi.
- **Autenticazione:** SSO per un accesso semplificato a più applicazioni con richieste e tentativi di accesso minimi.
- **Crittografia:** Crittografia dei dati[](https://www.g2.com/articles/what-is-encryption)per proteggere le informazioni sensibili degli utenti.
- **Conformità:** Supporto per le normative del settore come GDPR, HIPAA e SOC 2 per la privacy e la sicurezza dei dati.

Una volta che gli acquirenti hanno stilato una lista di servizi in base ai loro requisiti e alle funzionalità indispensabili, è più facile determinare quali opzioni si adattano meglio alle loro esigenze.

#### Rivedere la visione del fornitore, la roadmap, la fattibilità e il supporto

In questa fase, gli acquirenti dovrebbero iniziare a valutare i fornitori selezionati e condurre dimostrazioni per determinare se il servizio di directory cloud fa ciò di cui hanno bisogno. Idealmente, gli acquirenti dovrebbero condividere in anticipo i requisiti dettagliati in modo che i fornitori sappiano quali funzionalità mostrare.

Di seguito sono riportate alcune domande che gli acquirenti dovrebbero porre ai fornitori durante la demo.

- Quali funzionalità di gestione degli utenti sono disponibili?
- Quali misure di sicurezza sono in atto per proteggere i dati degli utenti?
- Offrite opzioni di recupero da disastri e failover?
- Quali sono le vostre capacità di integrazione con applicazioni e sistemi esistenti?
- Supportate la gestione dei dispositivi o l&#39;integrazione dei dispositivi mobili?
- Come gestite la risposta agli incidenti e le violazioni dei dati?
- Come può il vostro servizio accogliere la nostra base utenti attuale e futura?
- Il vostro servizio può scalare rapidamente per gestire picchi di traffico o crescita improvvisa?

#### Valutare il modello di distribuzione e acquisto

Una volta che gli acquirenti hanno ricevuto risposte e sono pronti a passare alla fase successiva, coinvolgono i principali stakeholder, almeno un membro del dipartimento IT e almeno un dipendente di altri dipartimenti che utilizzeranno il software.

La valutazione finale dovrebbe anche considerare il feedback degli utenti finali sull&#39;integrazione del flusso di lavoro, l&#39;usabilità e i requisiti dipartimentali delle funzionalità indispensabili.

#### Mettere tutto insieme

Dopo aver ottenuto il consenso da tutti i membri del comitato di selezione, inclusi gli utenti finali, l&#39;acquirente prende una decisione finale. Questo consenso è essenziale per portare tutti sulla stessa pagina riguardo all&#39;implementazione e all&#39;uso del servizio di directory cloud.

### Software e servizi correlati alle directory cloud

Alcuni software e servizi possono essere utilizzati insieme alle directory cloud. I più comuni sono discussi qui.

- **Gestione delle identità e degli accessi:** Il software di gestione delle identità e degli accessi aiuta le aziende a proteggere sistemi e reti da accessi non autorizzati o usi impropri consentendo solo agli utenti autenticati e autorizzati – tipicamente dipendenti – in base ai ruoli lavorativi, di accedere a piattaforme e informazioni specifiche.
- [Strumenti di provisioning e governance degli utenti:](https://www.g2.com/categories/user-provisioning-and-governance-tools) Gli strumenti di provisioning e governance degli utenti forniscono un unico punto di manutenzione per gestire l&#39;accesso degli utenti alle applicazioni IT. Le aziende spesso utilizzano questi programmi per mantenere registri organizzati delle informazioni sugli utenti, come storie degli account o credenziali delle applicazioni.

### Tendenze dei servizi di directory cloud

- [Accesso alla rete a fiducia zero (ZTNA)](https://www.g2.com/categories/zero-trust-networking) **:** Il servizio di directory cloud si allontanerà dalla sicurezza basata sul perimetro e si sposterà verso un controllo degli accessi granulare basato sull&#39;identità e sul contesto.
- **Metodi di autenticazione avanzati:** I servizi di directory cloud potrebbero andare oltre l&#39;autenticazione a più fattori ed esplorare l&#39;autenticazione continua e l&#39;autorizzazione basata sul contesto.
- [Intelligenza artificiale](https://www.g2.com/categories/artificial-intelligence) **e apprendimento automatico:** I consumatori possono aspettarsi che i servizi di directory cloud impieghino l&#39;IA per rilevare anomalie e comportamenti sospetti nei modelli di accesso degli utenti.
- **Più modelli pay-as-you-go:** Aumenteranno i prezzi convenienti e flessibili basati sull&#39;uso effettivo e sul consumo delle risorse.




