  # Migliori Software di gestione delle identità e degli accessi (IAM)

  *By [Brandon Summers-Miller](https://research.g2.com/insights/author/brandon-summers-miller)*

   Il software di gestione delle identità e degli accessi (IAM) aiuta le aziende a proteggere i loro sistemi da accessi non autorizzati o usi impropri consentendo solo agli utenti autenticati e autorizzati (tipicamente dipendenti, in base ai ruoli lavorativi) di accedere a specifici sistemi e dati aziendali protetti. Gli amministratori IT utilizzano il software per fornire, revocare e modificare rapidamente le identità degli utenti e i corrispondenti diritti di accesso su larga scala.

Il software IAM autentica gli utenti, fornisce accesso ai sistemi e ai dati in base alle politiche aziendali, traccia l&#39;attività degli utenti e fornisce strumenti di reportistica per garantire che i dipendenti siano conformi alle politiche e alle normative aziendali. Molte soluzioni IAM includono funzionalità di single sign-on (SSO) e gestori di password. Per i dipendenti, una volta che gli utenti si autenticano accedendo ai loro account o utilizzando altri metodi di autenticazione multifattoriale, viene concesso loro un accesso limitato ai sistemi aziendali consentito dal loro tipo di utente per completare le loro funzioni lavorative tipiche.

Inoltre, molti prodotti IAM vengono ora integrati con funzionalità di intelligenza artificiale generativa (AI). Queste funzionalità AI consentono ai prodotti IAM di automatizzare compiti di routine che possono essere onerosi per i team IT e InfoSec, prevedendo configurazioni errate relative alle identità e raccomandando vari controlli di accesso.

Il software IAM si differenzia dal [software di gestione degli accessi privilegiati (PAM)](https://www.g2.com/categories/privileged-access-management-pam). Il software IAM viene utilizzato per autorizzare, autenticare e concedere accessi specifici agli utenti quotidiani, come i dipendenti aziendali. Tuttavia, il software PAM viene utilizzato per fornire agli amministratori o superutenti un accesso granulare a risorse aziendali critiche e credenziali privilegiate. Il software IAM si differenzia anche dal [software di gestione delle identità e degli accessi dei clienti (CIAM)](https://www.g2.com/categories/customer-identity-and-access-management-ciam), che fornisce ai clienti di un&#39;azienda, anziché ai dipendenti, un accesso sicuro alle applicazioni dei clienti.

Per qualificarsi per l&#39;inclusione nella categoria di gestione delle identità e degli accessi (IAM), un prodotto deve:

- Fornire e revocare le identità degli utenti
- Assegnare accessi basati sul ruolo individuale, sull&#39;appartenenza a gruppi e su altri fattori
- Applicare i diritti di accesso degli utenti in base alle autorizzazioni
- Verificare l&#39;identità dell&#39;utente con l&#39;autenticazione, che può includere metodi di autenticazione multifattoriale
- Integrare con le directory che ospitano i dati dei dipendenti




  ## How Many Software di gestione delle identità e degli accessi (IAM) Products Does G2 Track?
**Total Products under this Category:** 210

  
## How Does G2 Rank Software di gestione delle identità e degli accessi (IAM) Products?

**Perché puoi fidarti delle classifiche software di G2:**

- 30 Analisti ed Esperti di Dati
- 24,400+ Recensioni autentiche
- 210+ Prodotti
- Classifiche Imparziali

Le classifiche software di G2 si basano su recensioni verificate degli utenti, moderazione rigorosa e una metodologia di ricerca coerente mantenuta da un team di analisti ed esperti di dati. Ogni prodotto è misurato utilizzando gli stessi criteri trasparenti, senza posizionamenti a pagamento o influenze dei venditori. Sebbene le recensioni riflettano esperienze reali degli utenti, che possono essere soggettive, offrono preziose informazioni su come il software si comporta nelle mani dei professionisti. Insieme, questi input alimentano il G2 Score, un modo standardizzato per confrontare gli strumenti all'interno di ogni categoria.

  
## Top Software di gestione delle identità e degli accessi (IAM) at a Glance
| # | Product | Rating | Best For | What Users Say |
|---|---------|--------|----------|----------------|
| 1 | [Okta](https://www.g2.com/it/products/okta/reviews) | 4.5/5.0 (1,196 reviews) | SSO and lifecycle automation across SaaS apps | "[Intuitive UI, Easy Integrations, and Reliable Okta Uptime](https://www.g2.com/it/survey_responses/okta-review-12721974)" |
| 2 | [JumpCloud](https://www.g2.com/it/products/jumpcloud/reviews) | 4.5/5.0 (3,835 reviews) | Cross-platform device and identity unification | "[A great solution for SME&#39;s looking for AD-like features without the on-prem requirement](https://www.g2.com/it/survey_responses/jumpcloud-review-10871254)" |
| 3 | [Microsoft Entra ID](https://www.g2.com/it/products/microsoft-entra-id/reviews) | 4.5/5.0 (868 reviews) | Hybrid identity with Microsoft 365 SSO | "[Forte gestione dell&#39;identità e degli accessi con integrazione profonda nell&#39;ecosistema Microsoft](https://www.g2.com/it/survey_responses/microsoft-entra-id-review-12595390)" |
| 4 | [AWS Identity and Access Management (IAM)](https://www.g2.com/it/products/aws-identity-and-access-management-iam/reviews) | 4.5/5.0 (150 reviews) | Fine-grained AWS resource permissions at scale | "[AWS IAM: Fine-Grained, Seamless Access Control for Secure Permissions at Scale](https://www.g2.com/it/survey_responses/aws-identity-and-access-management-iam-review-12224065)" |
| 5 | [Google Cloud Identity &amp; Access Management (IAM)](https://www.g2.com/it/products/google-cloud-identity-access-management-iam/reviews) | 4.4/5.0 (57 reviews) | Role-based GCP resource access with workload identity | "[Controllo degli accessi forte e flessibile e auditabilità con Google Cloud IAM](https://www.g2.com/it/survey_responses/google-cloud-identity-access-management-iam-review-12224469)" |
| 6 | [Rippling IT](https://www.g2.com/it/products/rippling-it/reviews) | 4.7/5.0 (1,023 reviews) | HR-driven SSO and automated access provisioning | "[Great tool for small, but mighty teams!](https://www.g2.com/it/survey_responses/rippling-it-review-12820566)" |
| 7 | [Cisco Duo](https://www.g2.com/it/products/cisco-duo/reviews) | 4.5/5.0 (494 reviews) | Push-based MFA for remote access workflows | "[Straightforward, Fast-to-Deploy MFA with Strong Security and Broad Compatibility](https://www.g2.com/it/survey_responses/cisco-duo-review-12817427)" |
| 8 | [AWS Vertrified Access](https://www.g2.com/it/products/aws-vertrified-access/reviews) | 4.7/5.0 (37 reviews) | VPN-free application access with zero-trust policies | "[Controllo di accesso a livello di app pulito e scalabile con AWS Verified Access](https://www.g2.com/it/survey_responses/aws-vertrified-access-review-12213090)" |
| 9 | [IBM Verify CIAM](https://www.g2.com/it/products/ibm-verify-ciam/reviews) | 4.3/5.0 (169 reviews) | Customer identity with adaptive risk-based authentication | "[Autenticazione centralizzata resa semplice, nonostante un cruscotto ingombrante](https://www.g2.com/it/survey_responses/ibm-verify-ciam-review-12473175)" |
| 10 | [Oracle Identity Cloud Service](https://www.g2.com/it/products/oracle-identity-cloud-service/reviews) | 4.6/5.0 (28 reviews) | Oracle-native SSO and centralized identity provisioning | "[Oracle IDCS offre una suite completa per la governance dell&#39;identità e il single sign-on (SSO).](https://www.g2.com/it/survey_responses/oracle-identity-cloud-service-review-11701165)" |

  
## Which Software di gestione delle identità e degli accessi (IAM) Is Best for Your Use Case?

- **Leader:** [Okta](https://www.g2.com/it/products/okta/reviews)
- **Miglior performer:** [Descope](https://www.g2.com/it/products/descope/reviews)
- **Più facile da usare:** [Okta](https://www.g2.com/it/products/okta/reviews)
- **Più in voga:** [Rippling IT](https://www.g2.com/it/products/rippling-it/reviews)
- **Miglior software gratuito:** [JumpCloud](https://www.g2.com/it/products/jumpcloud/reviews)

  
## Which Type of Software di gestione delle identità e degli accessi (IAM) Tools Are You Looking For?
  - [Software di gestione delle identità e degli accessi (IAM)](https://www.g2.com/it/categories/identity-and-access-management-iam) *(current)*
  - [Soluzioni Single Sign-On (SSO)](https://www.g2.com/it/categories/single-sign-on-sso)
  - [Strumenti di Provisioning e Governance degli Utenti](https://www.g2.com/it/categories/user-provisioning-and-governance-tools)
  - [Software di Autenticazione a più Fattori (MFA)](https://www.g2.com/it/categories/multi-factor-authentication-mfa)
  - [Software di Autenticazione Basata sul Rischio](https://www.g2.com/it/categories/risk-based-authentication-rba)
  - [Software di gestione dell&#39;identità e degli accessi dei clienti (CIAM)](https://www.g2.com/it/categories/customer-identity-and-access-management-ciam)
  - [Software di Gestione degli Accessi Privilegiati (PAM)](https://www.g2.com/it/categories/privileged-access-management-pam)
  - [Software di Autenticazione Senza Password](https://www.g2.com/it/categories/passwordless-authentication)

  
---

**Sponsored**

### Hire2Retire

Hire2Retire di RoboMQ è una soluzione completa per la gestione del ciclo di vita della forza lavoro che gestisce l&#39;intero ciclo di vita JML, come assunzioni, trasferimenti di dipartimento, cessazioni e congedi a lungo termine. È una piattaforma di gestione delle identità e degli accessi che sincronizza le risorse umane con l&#39;infrastruttura IT, inclusi Active Directory (AD), Okta e Google Workspace. Hire2Retire consente alle organizzazioni di gestire efficacemente l&#39;accesso e i privilegi dei dipendenti durante il loro ciclo lavorativo. Hire2Retire si integra con 27 sistemi HR e ATS, fornitori di identità (IdP) come Active Directory, Entra ID, Okta e Google Workspace, insieme a oltre 10 piattaforme di gestione dei servizi leader come ServiceNow, Salesforce, SolarWinds e FreshService. Hire2Retire ha centinaia di connettori per l&#39;auto-provisioning dell&#39;accesso ad applicazioni di terze parti basato su privilegi dei dipendenti guidati dal profilo. Hire2Retire beneficia le imprese di medie e grandi dimensioni in rapida crescita che affrontano sfide nella gestione manuale del ciclo di vita della forza lavoro. I processi tradizionali di onboarding e offboarding possono essere tediosi, lenti e soggetti a errori, portando a rischi di sicurezza e conformità. Può anche portare a una scarsa esperienza dei dipendenti e a sprechi di costi e risorse. Hire2Retire, abilitando l&#39;automazione dell&#39;onboarding e dell&#39;offboarding, garantisce che le aziende trascorrano meno tempo nella gestione del ciclo di vita della forza lavoro e più tempo in iniziative strategiche. I clienti preferiscono la soluzione di gestione del ciclo di vita della forza lavoro e di provisioning delle identità Hire2Retire di RoboMQ per: - Riduzione significativa dei costi attraverso l&#39;eliminazione di compiti tediosi e ripetitivi delle costose risorse di amministrazione di sistema - Migliore esperienza per i nuovi assunti fornendo una superiore esperienza del &quot;Primo Giorno di Lavoro&quot;. Garantisce che l&#39;email del dipendente, il profilo AD e l&#39;accesso basato sui ruoli a sistemi e strumenti siano in atto quando il nuovo assunto arriva - Gestisce e controlla l&#39;accesso e i privilegi ai sistemi e ai dati basati sui ruoli dei dipendenti - Previene rischi di sicurezza e reputazione garantendo la rimozione tempestiva dell&#39;accesso in caso di cessazione e cambiamento di ruoli



[Visita il sito web](https://www.g2.com/it/external_clickthroughs/record?secure%5Bad_program%5D=paid_promo&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=257&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=168476&amp;secure%5Bresource_id%5D=257&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Fit%2Fcategories%2Fidentity-and-access-management-iam&amp;secure%5Btoken%5D=1c39a90d24730b7d82294e240097dbb709dea3a6970e35d7afed3d712d3e84ff&amp;secure%5Burl%5D=https%3A%2F%2Fwww.robomq.io%2Fproducts%2Fhire2retire%2F&amp;secure%5Burl_type%5D=paid_promos)

---

  
  ## What Are the Top-Rated Software di gestione delle identità e degli accessi (IAM) Products in 2026?
### 1. [Okta](https://www.g2.com/it/products/okta/reviews)
  **Average Rating:** 4.5/5.0
  **Total Reviews:** 1,196
  **Descrizione del prodotto:** Okta, Inc. è l&#39;azienda leader mondiale nell&#39;identità™. Proteggiamo l&#39;identità di AI, macchine e umani affinché tutti possano utilizzare qualsiasi tecnologia in sicurezza. Le nostre soluzioni per clienti e forza lavoro consentono alle aziende e agli sviluppatori di proteggere i loro agenti AI, utenti, dipendenti e partner, promuovendo al contempo sicurezza, efficienza e innovazione. Scopri perché i marchi leader mondiali si affidano a Okta per l&#39;autenticazione, l&#39;autorizzazione e altro su okta.com.



### What Do G2 Reviewers Say About Okta?
*AI-generated summary from verified user reviews*

**Pros:**

- Gli utenti apprezzano la **facilità d&#39;uso** di Okta, semplificando l&#39;accesso a più siti web con una sola password.
- Gli utenti apprezzano la **flessibilità dell&#39;autenticazione a due fattori** in Okta, migliorando la sicurezza e semplificando l&#39;accesso su diverse piattaforme.
- Gli utenti apprezzano la **sicurezza migliorata e la facilità d&#39;uso** che il single sign-on di Okta fornisce, semplificando l&#39;accesso a più sistemi.
- Gli utenti apprezzano il **sistema di autenticazione centralizzato** di Okta, che semplifica l&#39;accesso alle app di terze parti con facilità.
- Gli utenti apprezzano Okta per il suo **accesso facile** , che consente accessi rapidi e una gestione efficiente di più applicazioni.

**Cons:**

- Gli utenti affrontano **problemi di autenticazione** con Okta, portando a ritardi nell&#39;accesso e frustrazione durante compiti di lavoro critici.
- Gli utenti riscontrano **problemi di accesso** con Okta, citando un&#39;autenticazione lenta e restrizioni mobili scomode che frustrano il loro accesso.
- Gli utenti trovano Okta **costoso** , soprattutto con strutture di prezzo poco chiare che possono far aumentare rapidamente i costi.
- Gli utenti trovano la **configurazione complessa** di Okta impegnativa, soprattutto con la gestione delle politiche e le difficoltà di risoluzione dei problemi.
- Gli utenti trovano le **frequenti richieste di autenticazione** dirompenti, specialmente quando usano lo stesso dispositivo per i login.
  #### What Are Recent G2 Reviews of Okta?

**"[Streamlined Identity Management and Security with Okta SSO and MFA](https://www.g2.com/it/survey_responses/okta-review-12607144)"**

**Rating:** 5.0/5.0 stars
*— Brian B.*

[Read full review](https://www.g2.com/it/survey_responses/okta-review-12607144)

---

**"[Intuitive UI, Easy Integrations, and Reliable Okta Uptime](https://www.g2.com/it/survey_responses/okta-review-12721974)"**

**Rating:** 4.5/5.0 stars
*— Ethan W.*

[Read full review](https://www.g2.com/it/survey_responses/okta-review-12721974)

---

  #### What Are G2 Users Discussing About Okta?

- [What database does Just Eat use?](https://www.g2.com/it/discussions/what-database-does-just-eat-use) - 1 comment
- [Quanto è buono Okta?](https://www.g2.com/it/discussions/how-good-is-okta) - 2 comments
- [What are the 4 A&#39;s of cloud identity?](https://www.g2.com/it/discussions/what-are-the-4-a-s-of-cloud-identity)
### 2. [JumpCloud](https://www.g2.com/it/products/jumpcloud/reviews)
  **Average Rating:** 4.5/5.0
  **Total Reviews:** 3,835
  **Descrizione del prodotto:** JumpCloud® offre una piattaforma unificata di gestione delle identità, dei dispositivi e degli accessi che semplifica la gestione sicura delle identità, dei dispositivi e degli accessi in tutta l&#39;organizzazione. Con JumpCloud, i team IT e gli MSP consentono agli utenti di lavorare in sicurezza da qualsiasi luogo e di gestire i loro dispositivi Windows, Apple, Linux e Android da un&#39;unica piattaforma.



### What Do G2 Reviewers Say About JumpCloud?
*AI-generated summary from verified user reviews*

**Pros:**

- Gli utenti apprezzano la **facilità d&#39;uso** di JumpCloud, godendo di una gestione intuitiva e di una configurazione semplice su vari sistemi.
- Gli utenti apprezzano la **gestione intuitiva dei dispositivi** con applicazione delle politiche senza soluzione di continuità e controllo dell&#39;accesso degli utenti su tutte le piattaforme.
- Gli utenti apprezzano le **funzionalità di sicurezza avanzate** di JumpCloud, godendo del login senza password e dell&#39;MFA per una protezione senza interruzioni.
- Gli utenti apprezzano le **integrazioni senza soluzione di continuità** con vari sistemi e app SaaS, che migliorano l&#39;efficienza della gestione degli utenti.
- Gli utenti apprezzano gli **strumenti di gestione intuitivi** di JumpCloud, che consentono una gestione efficiente degli utenti e degli account su diverse piattaforme.

**Cons:**

- Gli utenti evidenziano le **funzionalità mancanti** in JumpCloud, in particolare i controlli avanzati e migliori integrazioni per le distribuzioni macOS.
- Gli utenti ritengono che **siano necessari miglioramenti** nella chiarezza delle impostazioni di JumpCloud e nel perfezionamento delle funzionalità per un&#39;esperienza più fluida.
- Gli utenti trovano che le **funzionalità limitate** di JumpCloud, come un catalogo di app SSO più piccolo, ostacolino la funzionalità complessiva.
- Gli utenti segnalano **sfide di distribuzione** su macOS ed esprimono la necessità di migliorare le funzionalità di integrazione e accessibilità.
- Gli utenti sperimentano una **curva di apprendimento** quando configurano account utente locali e navigano tra le funzionalità avanzate dopo le importazioni.
  #### What Are Recent G2 Reviews of JumpCloud?

**"[A great solution for SME&#39;s looking for AD-like features without the on-prem requirement](https://www.g2.com/it/survey_responses/jumpcloud-review-10871254)"**

**Rating:** 5.0/5.0 stars
*— Adam G.*

[Read full review](https://www.g2.com/it/survey_responses/jumpcloud-review-10871254)

---

**"[⭐⭐⭐⭐⭐ One Console for Identity, MDM, and Patching at Scale](https://www.g2.com/it/survey_responses/jumpcloud-review-11207491)"**

**Rating:** 4.5/5.0 stars
*— Emilia G.*

[Read full review](https://www.g2.com/it/survey_responses/jumpcloud-review-11207491)

---

  #### What Are G2 Users Discussing About JumpCloud?

- [Come sta JumpCloud ridefinendo la gestione dell&#39;identità e dell&#39;accesso negli ambienti IT ibridi per le aziende tecnologiche?](https://www.g2.com/it/discussions/how-is-jumpcloud-redefining-identity-and-access-management-in-hybrid-it-environments-for-tech-companies) - 1 comment, 4 upvotes
- [A cosa serve JumpCloud?](https://www.g2.com/it/discussions/jumpcloud-what-is-jumpcloud-used-for) - 3 comments, 4 upvotes
- [JumpCloud può sostituire Active Directory?](https://www.g2.com/it/discussions/jumpcloud-can-jumpcloud-replace-active-directory) - 3 comments, 1 upvote
### 3. [Microsoft Entra ID](https://www.g2.com/it/products/microsoft-entra-id/reviews)
  **Average Rating:** 4.5/5.0
  **Total Reviews:** 868
  **Descrizione del prodotto:** Entra ID è una soluzione completa di gestione delle identità e degli accessi con sicurezza integrata che connette le persone alle loro app, dispositivi e dati e aiuta a proteggere dal compromesso dell&#39;identità. Con Entra ID, ottieni: • Accesso adattivo sicuro con autenticazione multi-fattore e politiche di Accesso Condizionale • Esperienza utente senza interruzioni con single sign-on, accesso senza password e portale utente • Gestione unificata delle identità che connette tutti gli utenti interni ed esterni a tutte le app e dispositivi. • Governance delle identità semplificata con provisioning, pacchetti di accesso e revisioni degli accessi. Microsoft Entra è la nostra nuova famiglia di prodotti che comprende tutte le capacità di identità e accesso di Microsoft. La famiglia Entra include Microsoft Entra ID, oltre a due nuove categorie di prodotti: Gestione delle Autorizzazioni dell&#39;Infrastruttura Cloud (CIEM) e identità decentralizzata. I prodotti della famiglia Entra aiuteranno a fornire accesso sicuro a tutto per tutti, fornendo gestione delle identità e degli accessi, gestione delle autorizzazioni dell&#39;infrastruttura cloud e verifica dell&#39;identità.



### What Do G2 Reviewers Say About Microsoft Entra ID?
*AI-generated summary from verified user reviews*

**Pros:**

- Gli utenti apprezzano la **facilità d&#39;uso durante la configurazione** con Microsoft Entra ID, semplificando i processi di accesso e gestione.
- Gli utenti apprezzano le **forti caratteristiche di sicurezza** di Microsoft Entra ID, garantendo una protezione robusta contro l&#39;accesso non autorizzato.
- Gli utenti evidenziano la **funzionalità di Single Sign-On senza soluzione di continuità** di Microsoft Entra ID, migliorando l&#39;accesso su più piattaforme senza sforzo.
- Gli utenti apprezzano la **forte sicurezza e la gestione utente senza interruzioni** fornita da Microsoft Entra ID, migliorando efficacemente la protezione dell&#39;identità.
- Gli utenti apprezzano le **integrazioni senza soluzione di continuità** di Microsoft Entra ID, migliorando l&#39;efficienza in tutto l&#39;ecosistema Microsoft.

**Cons:**

- Gli utenti trovano la **complessità** della configurazione e gestione di Microsoft Entra ID frustrante, portando a una curva di apprendimento ripida.
- Gli utenti trovano il **costo di Microsoft Entra ID** significativo, soprattutto con funzionalità avanzate e basi di utenti ampie.
- Gli utenti trovano la **complessa amministrazione** di Microsoft Entra ID impegnativa, specialmente per quanto riguarda le configurazioni e la risoluzione dei problemi.
- Gli utenti trovano la **difficile curva di apprendimento** delle configurazioni complesse e delle licenze di Microsoft Entra ID una sfida significativa.
- Gli utenti trovano **complessa l&#39;installazione** di Microsoft Entra ID, soprattutto con l&#39;accesso condizionale e la confusione sulle licenze.
  #### What Are Recent G2 Reviews of Microsoft Entra ID?

**"[Microsoft Entra is one of best Modern and Robust Cloud Identity and Access Management Platform](https://www.g2.com/it/survey_responses/microsoft-entra-id-review-12609554)"**

**Rating:** 5.0/5.0 stars
*— Kush Kumar K.*

[Read full review](https://www.g2.com/it/survey_responses/microsoft-entra-id-review-12609554)

---

**"[Forte gestione dell&#39;identità e degli accessi con integrazione profonda nell&#39;ecosistema Microsoft](https://www.g2.com/it/survey_responses/microsoft-entra-id-review-12595390)"**

**Rating:** 4.5/5.0 stars
*— rajaram P.*

[Read full review](https://www.g2.com/it/survey_responses/microsoft-entra-id-review-12595390)

---

  #### What Are G2 Users Discussing About Microsoft Entra ID?

- [A cosa serve Microsoft Azure Active Directory?](https://www.g2.com/it/discussions/what-is-microsoft-azure-active-directory-used-for) - 1 comment, 1 upvote
- [Quanto è buona l&#39;app Microsoft Authenticator?](https://www.g2.com/it/discussions/how-good-is-microsoft-authenticator-app) - 4 comments
- [Azure Active Directory è SaaS o PaaS?](https://www.g2.com/it/discussions/is-azure-active-directory-saas-or-paas) - 2 comments
### 4. [AWS Identity and Access Management (IAM)](https://www.g2.com/it/products/aws-identity-and-access-management-iam/reviews)
  **Average Rating:** 4.5/5.0
  **Total Reviews:** 150
  **Descrizione del prodotto:** AWS Identity and Access Management (IAM) è un servizio web che ti consente di controllare in modo sicuro l&#39;accesso ai servizi e alle risorse AWS. Ti permette di gestire i permessi, assicurando che solo gli utenti autenticati e autorizzati possano accedere a risorse specifiche. IAM fornisce l&#39;infrastruttura necessaria per controllare l&#39;autenticazione e l&#39;autorizzazione per i tuoi account AWS. Caratteristiche e Funzionalità Principali: - Controllo Accessi Centralizzato: Gestisci tutti gli utenti e i loro permessi da un unico luogo, permettendo un&#39;amministrazione semplificata dei diritti di accesso. - Permessi Granulari: Definisci permessi precisi per gli utenti, specificando quali azioni possono eseguire su quali risorse, facilitando il principio del minimo privilegio. - Federazione delle Identità: Consenti agli utenti che hanno già password altrove—ad esempio, nella tua rete aziendale o con un provider di identità internet—di accedere al tuo account AWS. - Autenticazione Multi-Fattore (MFA): Migliora la sicurezza richiedendo agli utenti di fornire una verifica aggiuntiva oltre alla sola password, come un codice da un dispositivo configurato. - Credenziali di Sicurezza Temporanee: Concedi credenziali di sicurezza temporanee per carichi di lavoro che accedono alle tue risorse AWS utilizzando IAM, riducendo il rischio associato a credenziali a lungo termine. Valore Principale e Problema Risolto: IAM affronta la necessità critica di una gestione degli accessi sicura ed efficiente all&#39;interno degli ambienti AWS. Fornendo un controllo centralizzato sulle identità e i permessi degli utenti, IAM aiuta le organizzazioni a far rispettare le politiche di sicurezza, a conformarsi ai requisiti normativi e a minimizzare il rischio di accessi non autorizzati. Consente l&#39;implementazione di controlli di accesso dettagliati, assicurando che utenti e applicazioni abbiano solo i permessi necessari per svolgere i loro compiti, migliorando così la postura complessiva della sicurezza.



### What Do G2 Reviewers Say About AWS Identity and Access Management (IAM)?
*AI-generated summary from verified user reviews*

**Pros:**

- Gli utenti apprezzano il **controllo forte e la sicurezza** di AWS IAM per gestire efficacemente l&#39;accesso alle risorse AWS.
- Gli utenti apprezzano la **facilità d&#39;uso** di AWS IAM, rendendolo uno strumento efficace per i principianti e migliorando la sicurezza.
- Gli utenti apprezzano il **controllo forte e la sicurezza** di AWS IAM per gestire l&#39;accesso alle risorse in modo efficiente.
- Gli utenti apprezzano il **controllo degli accessi intuitivo** di AWS IAM, semplificando la gestione dei permessi tra i servizi AWS.
- Gli utenti apprezzano la **facile gestione** dei permessi utente con AWS IAM, migliorando la sicurezza e semplificando l&#39;accesso alle risorse.

**Cons:**

- Gli utenti trovano **la complessità di AWS IAM difficile da gestire** su larga scala, complicando la creazione delle policy e la risoluzione dei problemi.
- Gli utenti trovano **difficile la curva di apprendimento** di AWS IAM, poiché gestire le politiche e i permessi può essere complesso e confuso.
- Gli utenti trovano **frustrante la ripida curva di apprendimento** di AWS IAM, specialmente quando si tratta di risolvere errori di accesso e permessi.
- Gli utenti hanno difficoltà con **messaggi di errore poco utili** in IAM, complicando il debug e aumentando la curva di apprendimento per i nuovi arrivati.
- Gli utenti trovano che la **mancanza di informazioni chiare** nelle politiche IAM complica la gestione e porta a potenziali errori.

#### Key Features
  - User provisioning
  - On-premises solution
  - Tracking
  - Adaptive &amp; Contextual Access Control
  - Identity Lifecycle Management
  #### What Are Recent G2 Reviews of AWS Identity and Access Management (IAM)?

**"[AWS IAM: Fine-Grained, Seamless Access Control for Secure Permissions at Scale](https://www.g2.com/it/survey_responses/aws-identity-and-access-management-iam-review-12224065)"**

**Rating:** 5.0/5.0 stars
*— Rene M.*

[Read full review](https://www.g2.com/it/survey_responses/aws-identity-and-access-management-iam-review-12224065)

---

**"[Controllo di accesso granulare e scalabile con AWS IAM](https://www.g2.com/it/survey_responses/aws-identity-and-access-management-iam-review-12610078)"**

**Rating:** 5.0/5.0 stars
*— Caleb F.*

[Read full review](https://www.g2.com/it/survey_responses/aws-identity-and-access-management-iam-review-12610078)

---

### 5. [Google Cloud Identity &amp; Access Management (IAM)](https://www.g2.com/it/products/google-cloud-identity-access-management-iam/reviews)
  **Average Rating:** 4.4/5.0
  **Total Reviews:** 57
  **Descrizione del prodotto:** Controllo di accesso dettagliato e visibilità per la gestione centralizzata delle risorse cloud.



### What Do G2 Reviewers Say About Google Cloud Identity &amp; Access Management (IAM)?
*AI-generated summary from verified user reviews*

**Pros:**

- Gli utenti elogiano la **facilità d&#39;uso** di Google Cloud IAM, migliorando l&#39;accesso e la gestione dei dati senza sforzo.
- Gli utenti apprezzano le **forti caratteristiche di sicurezza** di Google Cloud IAM, garantendo sia l&#39;accessibilità che la protezione dei dati.
- Gli utenti apprezzano la **facilità di accesso** con Google Cloud IAM, che consente una gestione efficace delle autorizzazioni e della sicurezza.
- Gli utenti apprezzano Google Cloud Identity &amp; Access Management (IAM) per la sua **gestione degli accessi intuitiva** che semplifica la protezione efficace delle risorse cloud.
- Gli utenti apprezzano il **controllo degli accessi centralizzato** di Google Cloud IAM, facilitando una gestione delle autorizzazioni sicura e semplificata.

**Cons:**

- Gli utenti trovano la **difficile curva di apprendimento** con IAM impegnativa, in particolare quando gestiscono permessi complessi su larga scala.
- Gli utenti trovano la **complessità** della gestione dei permessi e dei ruoli impegnativa, specialmente per coloro che sono meno esperti di tecnologia.
- Gli utenti trovano l&#39; **uso complesso** di Google Cloud IAM impegnativo, in particolare per quanto riguarda i permessi e la chiarezza dell&#39;interfaccia utente.
- Gli utenti trovano le **autorizzazioni di accesso complesse** difficili, portando a potenziali errori di configurazione e problemi di accesso.
- Gli utenti trovano la **navigazione complessa dei ruoli e delle autorizzazioni** in Google Cloud IAM impegnativa, influenzando la loro esperienza di gestione degli accessi.

#### Key Features
  - User provisioning
  - On-premises solution
  - Tracking
  #### What Are Recent G2 Reviews of Google Cloud Identity &amp; Access Management (IAM)?

**"[Controllo degli accessi forte e flessibile e auditabilità con Google Cloud IAM](https://www.g2.com/it/survey_responses/google-cloud-identity-access-management-iam-review-12224469)"**

**Rating:** 5.0/5.0 stars
*— Rene M.*

[Read full review](https://www.g2.com/it/survey_responses/google-cloud-identity-access-management-iam-review-12224469)

---

**"[Pulisci la Gerarchia delle Risorse e il Consigliere IAM Rendono la Gestione degli Accessi Facile](https://www.g2.com/it/survey_responses/google-cloud-identity-access-management-iam-review-12218866)"**

**Rating:** 4.5/5.0 stars
*— Koh W.*

[Read full review](https://www.g2.com/it/survey_responses/google-cloud-identity-access-management-iam-review-12218866)

---

### 6. [Rippling IT](https://www.g2.com/it/products/rippling-it/reviews)
  **Average Rating:** 4.7/5.0
  **Total Reviews:** 1,023
  **Descrizione del prodotto:** Trasforma le operazioni IT della tua organizzazione con la piattaforma unificata di Rippling per la gestione di identità, dispositivi, accesso e sicurezza. Centralizza ogni flusso di lavoro IT, dalla fornitura di app e laptop all&#39;applicazione delle politiche di sicurezza, in un&#39;unica dashboard. Gestisci senza problemi l&#39;intero ciclo di vita dei dipendenti, concedendo e revocando automaticamente l&#39;accesso alle app, configurando i dispositivi e mantenendo i controlli di privilegio minimo. Garantisci la conformità con il monitoraggio in tempo reale, la patching automatizzata e la protezione degli endpoint integrata. Semplifica l&#39;uscita dei dipendenti con blocchi istantanei e recupero sicuro dei dispositivi. Ottieni piena visibilità su hardware, software e rischi utente senza la complessità di più strumenti. Rippling aiuta la tua azienda a ridurre i costi, eliminare il lavoro manuale e rafforzare la sicurezza, in modo che il tuo team possa muoversi più velocemente. Scopri oggi il potere della gestione IT unificata con Rippling.



### What Do G2 Reviewers Say About Rippling IT?
*AI-generated summary from verified user reviews*

**Pros:**

- Gli utenti apprezzano la **facilità d&#39;uso** di Rippling, godendo di un accesso semplificato e di una gestione semplificata di conti e compiti.
- Gli utenti apprezzano il **design intuitivo** di Rippling, che rende facile accedere alle funzionalità e ottimizzare il loro flusso di lavoro in modo efficiente.
- Gli utenti amano l&#39; **interfaccia intuitiva** di Rippling, rendendo facile imparare e navigare nella piattaforma.
- Gli utenti apprezzano il **facile accesso** fornito da Rippling, migliorando l&#39;efficienza e semplificando efficacemente il loro flusso di lavoro.
- Gli utenti lodano Rippling per la sua **interfaccia intuitiva e facile da usare** , rendendo la gestione delle risorse umane e delle buste paga senza sforzo ed efficiente.

**Cons:**

- Gli utenti sperimentano **funzionalità mancanti** in Rippling IT, portando a confusione e limitazioni nella funzionalità e nell&#39;integrazione.
- Gli utenti trovano le **funzionalità limitate** di Rippling IT restrittive, mancando di opzioni per condividere vari tipi di informazioni sicure.
- Gli utenti suggeriscono che **sono necessari miglioramenti** per funzionalità come la gestione delle password, le capacità di integrazione e la visibilità dei processi.
- Gli utenti trovano la **curva di apprendimento ripida** , rendendo difficile per le persone meno esperte di tecnologia navigare sulla piattaforma.
- Gli utenti esprimono frustrazione per il **scarso supporto clienti** , evidenziando un potere limitato nonostante le interazioni amichevoli e i tempi di risoluzione lenti.
  #### What Are Recent G2 Reviews of Rippling IT?

**"[Great tool for small, but mighty teams!](https://www.g2.com/it/survey_responses/rippling-it-review-12820566)"**

**Rating:** 5.0/5.0 stars
*— Ayush G.*

[Read full review](https://www.g2.com/it/survey_responses/rippling-it-review-12820566)

---

**"[Rippling rende il provisioning degli account e la condivisione delle password senza sforzo](https://www.g2.com/it/survey_responses/rippling-it-review-12639139)"**

**Rating:** 5.0/5.0 stars
*— Stephanie D.*

[Read full review](https://www.g2.com/it/survey_responses/rippling-it-review-12639139)

---

### 7. [Cisco Duo](https://www.g2.com/it/products/cisco-duo/reviews)
  **Average Rating:** 4.5/5.0
  **Total Reviews:** 494
  **Descrizione del prodotto:** Duo ferma le minacce basate sull&#39;identità e aumenta la produttività della forza lavoro. La nostra soluzione di sicurezza continua dell&#39;identità offre la migliore esperienza di gestione degli accessi per utenti, dispositivi e applicazioni, integrando al contempo visibilità e contesto dell&#39;identità da più fonti di identità.



### What Do G2 Reviewers Say About Cisco Duo?
*AI-generated summary from verified user reviews*

**Pros:**

- Gli utenti apprezzano la **facilità d&#39;uso** di Cisco Duo, elogiando la sua distribuzione senza problemi e il processo di autenticazione intuitivo.
- Gli utenti apprezzano la **sicurezza rapida e facile da usare** di Cisco Duo, garantendo un accesso veloce e affidabile con il minimo sforzo.
- Gli utenti apprezzano le **funzionalità di sicurezza più forti** di Cisco Duo, beneficiando di un&#39;autenticazione a più fattori facile da usare.
- Gli utenti apprezzano il **processo di approvazione semplice** di Cisco Duo, che consente un rapido accesso ai sistemi sicuri senza problemi.
- Gli utenti apprezzano la **facilità di autenticazione** con Cisco Duo, elogiando le sue semplici opzioni di accesso multi-fattore.

**Cons:**

- Gli utenti sperimentano **problemi di autenticazione** come loop e ritardi, complicando l&#39;esperienza complessiva dell&#39;utente con Cisco Duo.
- Gli utenti riscontrano **problemi di accesso** a causa della dipendenza dalla connettività internet e dei ritardi nelle notifiche di approvazione.
- Gli utenti notano la **complessità** della configurazione iniziale e la potenziale confusione con altre app di autenticazione che influenzano la loro esperienza.
- Gli utenti segnalano **problemi di notifica** , spesso mancano gli avvisi push e devono aprire manualmente l&#39;app per accedere.
- Gli utenti sperimentano frustranti **problemi di ritardo** con le notifiche push e i messaggi OTP, influenzando l&#39;efficienza del loro accesso.
  #### What Are Recent G2 Reviews of Cisco Duo?

**"[Straightforward, Fast-to-Deploy MFA with Strong Security and Broad Compatibility](https://www.g2.com/it/survey_responses/cisco-duo-review-12817427)"**

**Rating:** 4.5/5.0 stars
*— Rinalon E.*

[Read full review](https://www.g2.com/it/survey_responses/cisco-duo-review-12817427)

---

**"[Cisco DUO è stata finora la nostra soluzione 2FA più affidabile](https://www.g2.com/it/survey_responses/cisco-duo-review-12662471)"**

**Rating:** 5.0/5.0 stars
*— Jason L.*

[Read full review](https://www.g2.com/it/survey_responses/cisco-duo-review-12662471)

---

  #### What Are G2 Users Discussing About Cisco Duo?

- [A cosa serve Duo Security?](https://www.g2.com/it/discussions/what-is-duo-security-used-for) - 3 comments
- [Duo Security è sicuro?](https://www.g2.com/it/discussions/is-duo-security-safe) - 2 comments
- [Duo Security è gratuito?](https://www.g2.com/it/discussions/is-duo-security-free) - 3 comments
### 8. [AWS Vertrified Access](https://www.g2.com/it/products/aws-vertrified-access/reviews)
  **Average Rating:** 4.7/5.0
  **Total Reviews:** 37
  **Descrizione del prodotto:** AWS Verified Access è un servizio che consente l&#39;accesso sicuro alle applicazioni e risorse aziendali senza VPN, implementando politiche di accesso dettagliate basate sull&#39;identità dell&#39;utente e sullo stato di sicurezza del dispositivo. Valuta continuamente ogni richiesta di accesso, garantendo che gli utenti soddisfino i requisiti di sicurezza specificati prima di concedere l&#39;accesso. Questo approccio migliora la sicurezza riducendo i rischi associati alla connettività remota e semplifica la gestione delle politiche attraverso un controllo centralizzato. Caratteristiche e Funzionalità Principali: - Politiche di Accesso Dettagliate: Definisci controlli di accesso dettagliati basati sull&#39;identità dell&#39;utente e sulla postura di sicurezza del dispositivo, garantendo che solo gli utenti autorizzati con dispositivi conformi possano accedere a specifiche applicazioni. - Valutazione Continua: Valuta ogni richiesta di accesso in tempo reale, regolando dinamicamente i permessi per mantenere gli standard di sicurezza. - Integrazione con i Provider di Identità: Integra senza problemi con AWS IAM Identity Center e provider di identità di terze parti utilizzando i protocolli SAML o OpenID Connect per l&#39;autenticazione degli utenti. - Valutazione della Postura del Dispositivo: Incorpora lo stato di sicurezza del dispositivo nelle decisioni di accesso integrandosi con servizi di gestione dei dispositivi di terze parti. - Gestione Semplificata delle Politiche: Raggruppa applicazioni con requisiti di sicurezza simili e gestisci le politiche di accesso da un&#39;unica interfaccia, semplificando i compiti amministrativi. - Registrazione Completa: Registra tutti i tentativi di accesso per facilitare risposte rapide agli incidenti di sicurezza e supportare i requisiti di audit. - Supporto per Varie Applicazioni: Fornisce accesso sicuro sia alle applicazioni HTTP(S) che a quelle non HTTP(S), come database e istanze EC2, su protocolli come SSH, TCP e RDP. Valore Primario e Problema Risolto: AWS Verified Access affronta la sfida di connettere in modo sicuro gli utenti remoti alle applicazioni aziendali senza fare affidamento su VPN tradizionali. Implementando i principi di zero trust, garantisce che l&#39;accesso sia concesso solo quando gli utenti soddisfano criteri di sicurezza specifici, migliorando così la postura di sicurezza dell&#39;organizzazione. Il servizio semplifica le operazioni di sicurezza centralizzando la gestione delle politiche e offre un&#39;esperienza utente semplificata attraverso un accesso diretto e sicuro alle applicazioni. Inoltre, le sue capacità di registrazione completa offrono una maggiore osservabilità, consentendo alle organizzazioni di identificare e risolvere rapidamente incidenti di sicurezza e connettività.



### What Do G2 Reviewers Say About AWS Vertrified Access?
*AI-generated summary from verified user reviews*

**Pros:**

- Gli utenti apprezzano la **forte sicurezza e l&#39;accesso controllato** di AWS Verified Access, garantendo che solo gli utenti autorizzati accedano ai sistemi.
- Gli utenti apprezzano il **controllo degli accessi affidabile e sicuro** di AWS Verified Access, migliorando la produttività senza VPN tradizionali.
- Gli utenti ammirano la **gestione degli accessi intuitiva** di AWS Verified Access, migliorando la sicurezza e la facilità d&#39;uso per i sistemi sicuri.
- Gli utenti apprezzano la **forte sicurezza e l&#39;accesso controllato** che AWS Verified Access fornisce, migliorando la protezione del sistema e la gestione degli utenti.
- Gli utenti apprezzano le **integrazioni senza soluzione di continuità** di AWS Verified Access, semplificando l&#39;accesso sicuro e migliorando la gestione complessiva della sicurezza.

**Cons:**

- Gli utenti trovano **difficile apprendere** a causa di processi di configurazione complessi e documentazione poco chiara, specialmente per i non esperti.
- Gli utenti trovano la **complessità iniziale dell&#39;impostazione** di AWS Verified Access impegnativa, specialmente senza esperienza precedente con AWS.
- Gli utenti trovano la **mancanza di documentazione informativa** frustrante, rendendo l&#39;installazione e la manutenzione più complesse del necessario.
- Gli utenti trovano la **curva di apprendimento iniziale ripida** con AWS Verified Access, richiedendo tempo e conoscenze di base per un&#39;installazione senza problemi.
- Gli utenti trovano AWS Verified Access **costoso** , soprattutto a causa del suo modello di prezzo per endpoint e per ora.

#### Key Features
  - Single Sign-on
  - Cloud-solution
  - Tracking
  - Adaptive &amp; Contextual Access Control
  - Identity Lifecycle Management
  #### What Are Recent G2 Reviews of AWS Vertrified Access?

**"[Controllo di accesso a livello di app pulito e scalabile con AWS Verified Access](https://www.g2.com/it/survey_responses/aws-vertrified-access-review-12213090)"**

**Rating:** 5.0/5.0 stars
*— Rene M.*

[Read full review](https://www.g2.com/it/survey_responses/aws-vertrified-access-review-12213090)

---

**"[Sicurezza Forte e Accesso Controllato per il Nostro PMS Ospitato su AWS](https://www.g2.com/it/survey_responses/aws-vertrified-access-review-12246958)"**

**Rating:** 5.0/5.0 stars
*— Abhishek S.*

[Read full review](https://www.g2.com/it/survey_responses/aws-vertrified-access-review-12246958)

---

### 9. [IBM Verify CIAM](https://www.g2.com/it/products/ibm-verify-ciam/reviews)
  **Average Rating:** 4.3/5.0
  **Total Reviews:** 169
  **Descrizione del prodotto:** Una soluzione centralizzata per gestire l&#39;identità e l&#39;accesso di clienti e forza lavoro, inclusa la capacità di single-sign-on, autenticazione multifattoriale, accesso adattivo basato su AI, accesso senza password e gestione del ciclo di vita e del consenso. IBM Verify è una soluzione cloud-based a singolo stack, on premises o ibrida, per tutte le esigenze di identità e accesso elencate sopra. Altri vantaggi che presenta sono un modo per integrarsi con applicazioni di accesso e CRM legacy, proxy inversi per aiutare ad aumentare le prestazioni, l&#39;affidabilità e la sicurezza, e un modo per migrare da on-premises al cloud, non solo dal punto di vista delle applicazioni, ma anche nell&#39;unificazione delle directory. IBM Verify è disponibile su AWS Marketplace. Se la residenza dei dati è una preoccupazione principale, quando combinato con AWS, il fornitore afferma che IBM Verify ha la più ampia tenuta e può essere fornito utilizzando un modello di distribuzione rapida che è già stato messo alla prova in diverse situazioni critiche. IBM afferma inoltre di continuare a investire per ottenere e mantenere tutte le certificazioni pertinenti come SOC 2, ISO 27001 e PCI DSS, oltre alla piena autorizzazione FedRAMP. IBM Verify non è solo una soluzione che IBM fornisce ai clienti per l&#39;identità e l&#39;accesso, ma viene utilizzata per stabilire una postura di zero-trust per oltre 25 milioni di utenti finali interni ed esterni dell&#39;azienda, supportando 5.000 applicazioni, più di 600 aziende clienti federate e le loro forze lavoro, e oltre 150.000 gruppi di autorizzazione, oltre ai sistemi operativi Mac, iOS, Android, Windows, Linux e Z (mainframe), che affermano includere uno dei più grandi deployment Apple al mondo e uno dei più grandi deployment Linux.



### What Do G2 Reviewers Say About IBM Verify CIAM?
*AI-generated summary from verified user reviews*

**Pros:**

- Gli utenti apprezzano le **robuste funzionalità di sicurezza** di IBM Verify CIAM, migliorando la sicurezza per i login dei clienti e il controllo degli accessi.
- Gli utenti apprezzano la **facilità di configurazione** e l&#39;interfaccia intuitiva di IBM Verify CIAM, rendendo la gestione senza sforzo.
- Gli utenti apprezzano la **forte sicurezza e scalabilità** di IBM Verify CIAM, migliorando efficacemente la gestione dell&#39;identità dei clienti.
- Gli utenti elogiano IBM Verify CIAM per la sua **autenticazione sicura e flessibile** , migliorando l&#39;esperienza utente garantendo al contempo affidabilità.
- Gli utenti apprezzano la **facilità dell&#39;autenticazione MFA** , migliorando la sicurezza riducendo al minimo l&#39;attrito di accesso tra le app.

**Cons:**

- Gli utenti trovano la **configurazione complessa** di IBM Verify CIAM impegnativa, soprattutto senza esperienza precedente in IAM o documentazione semplificata.
- Gli utenti trovano **complessa l&#39;installazione e la configurazione iniziale** , soprattutto per la mancanza di documentazione semplificata per un onboarding più facile.
- Gli utenti trovano la **curva di apprendimento difficile** per IBM Verify CIAM impegnativa, in particolare durante la configurazione iniziale e le personalizzazioni avanzate.
- Gli utenti trovano il **difficile processo di configurazione** di IBM Verify CIAM impegnativo, richiedendo molto tempo e conoscenze tecniche.
- Gli utenti trovano **complessa la configurazione iniziale** , specialmente senza una conoscenza preliminare di IAM, rendendo difficile l&#39;integrazione.
  #### What Are Recent G2 Reviews of IBM Verify CIAM?

**"[Autenticazione centralizzata resa semplice, nonostante un cruscotto ingombrante](https://www.g2.com/it/survey_responses/ibm-verify-ciam-review-12473175)"**

**Rating:** 4.5/5.0 stars
*— Andrei-Ayar T.*

[Read full review](https://www.g2.com/it/survey_responses/ibm-verify-ciam-review-12473175)

---

**"[Gestione Utenti Sicura e Scalabile con IBM Verify CIAM](https://www.g2.com/it/survey_responses/ibm-verify-ciam-review-12577802)"**

**Rating:** 5.0/5.0 stars
*— Tony mathew J.*

[Read full review](https://www.g2.com/it/survey_responses/ibm-verify-ciam-review-12577802)

---

  #### What Are G2 Users Discussing About IBM Verify CIAM?

- [Quali sono i vantaggi e gli svantaggi dell&#39;utilizzo di IBM Security Verify per la gestione delle identità e degli accessi?](https://www.g2.com/it/discussions/what-are-the-benefits-and-drawbacks-of-using-ibm-security-verify-for-identity-and-access-management) - 1 upvote
### 10. [Oracle Identity Cloud Service](https://www.g2.com/it/products/oracle-identity-cloud-service/reviews)
  **Average Rating:** 4.6/5.0
  **Total Reviews:** 28
  **Descrizione del prodotto:** Oracle Identity Cloud Service (IDCS) è una piattaforma completa di Identity-as-a-Service (IDaaS) che offre funzionalità fondamentali di gestione delle identità e degli accessi attraverso un&#39;infrastruttura cloud multi-tenant. Consente alle organizzazioni di gestire l&#39;accesso degli utenti e i diritti su applicazioni cloud e on-premises, garantendo un accesso sicuro e senza interruzioni per dipendenti, partner e clienti da qualsiasi dispositivo e luogo. Caratteristiche e Funzionalità Principali: - Single Sign-On (SSO): Fornisce agli utenti un&#39;esperienza di autenticazione unificata su varie applicazioni, riducendo la necessità di più password e migliorando la sicurezza. - Governance delle Identità: Offre strumenti per la gestione delle identità degli utenti, dei ruoli e dei privilegi di accesso, garantendo la conformità con le politiche organizzative e i requisiti normativi. - Autenticazione Adattiva: Utilizza l&#39;intelligenza contestuale per applicare una forte autenticazione multifattoriale (MFA), adattando le misure di sicurezza in base al comportamento dell&#39;utente, al dispositivo e alla posizione. - Integrazione con Directory Esistenti: Si connette senza problemi con directory on-premises e sistemi di gestione delle identità, facilitando un ambiente IT ibrido. - Supporto per Standard Aperti: Costruito su standard aperti come OpenID Connect, OAuth 2.0, SAML e SCIM, garantendo compatibilità e facilità di integrazione con varie applicazioni e servizi. - Capacità di Self-Service: Consente agli utenti di gestire autonomamente i propri profili, reimpostare le password e configurare le impostazioni di recupero dell&#39;account, riducendo il carico amministrativo. Valore Primario e Soluzioni Fornite: IDCS affronta le sfide della gestione delle identità e degli accessi in ambienti IT complessi e ibridi offrendo una soluzione scalabile e flessibile che migliora la sicurezza, semplifica l&#39;accesso degli utenti e garantisce la conformità. Centralizzando la gestione delle identità, le organizzazioni possono ridurre i costi operativi, migliorare la produttività degli utenti e mitigare i rischi di sicurezza associati all&#39;accesso non autorizzato. Il supporto della piattaforma per standard aperti e capacità di integrazione consente alle aziende di adottare un modello di sicurezza zero trust, garantendo che solo gli utenti autenticati e autorizzati possano accedere alle risorse critiche, indipendentemente dalla loro posizione o dispositivo.



### What Do G2 Reviewers Say About Oracle Identity Cloud Service?
*AI-generated summary from verified user reviews*

**Pros:**

- Gli utenti apprezzano l&#39; **autenticazione sicura** e l&#39;integrazione SSO in Oracle Identity Cloud Service per una protezione e una comodità migliorate.
- Gli utenti apprezzano l&#39; **integrazione sicura del single sign-on** di Oracle Identity Cloud Service per una maggiore comodità e protezione.
- Gli utenti apprezzano l&#39; **integrazione SSO sicura** di Oracle Identity Cloud Service, che migliora la comodità e la protezione durante l&#39;accesso.
- Gli utenti apprezzano i **controlli di accesso granulari basati sui ruoli** in Oracle Identity Cloud Service, migliorando la sicurezza e le autorizzazioni specifiche per utente.
- Gli utenti apprezzano la **facilità d&#39;uso** di Oracle Identity Cloud Service, apprezzando la sua interfaccia amministrativa intuitiva e le integrazioni semplici.

**Cons:**

- Gli utenti affrontano una **curva di apprendimento difficile** con Oracle Identity Cloud Service, complicando l&#39;onboarding e la configurazione per i nuovi utenti.
- Gli utenti affrontano **difficoltà di implementazione** con Oracle Identity Cloud Service a causa di una configurazione complessa e documentazione inadeguata.
- Gli utenti spesso affrontano **problemi di integrazione** con Oracle Identity Cloud Service, complicando l&#39;installazione e richiedendo una competenza tecnica più approfondita.
- Gli utenti affrontano una **mancanza di competenza** che ostacola l&#39;installazione e l&#39;integrazione efficace di Oracle Identity Cloud Service.
- Gli utenti affrontano una **ripida curva di apprendimento** , trovando la console meno intuitiva rispetto ad alternative come Azure AD.

#### Key Features
  - User provisioning
  - On-premises solution
  - Tracking
  #### What Are Recent G2 Reviews of Oracle Identity Cloud Service?

**"[Oracle IDCS offre una suite completa per la governance dell&#39;identità e il single sign-on (SSO).](https://www.g2.com/it/survey_responses/oracle-identity-cloud-service-review-11701165)"**

**Rating:** 5.0/5.0 stars
*— Collen H.*

[Read full review](https://www.g2.com/it/survey_responses/oracle-identity-cloud-service-review-11701165)

---

**"[Centralizzazione e sicurezza dell&#39;accesso](https://www.g2.com/it/survey_responses/oracle-identity-cloud-service-review-12206839)"**

**Rating:** 5.0/5.0 stars
*— Leonardo R.*

[Read full review](https://www.g2.com/it/survey_responses/oracle-identity-cloud-service-review-12206839)

---

### 11. [1Password](https://www.g2.com/it/products/1password/reviews)
  **Average Rating:** 4.6/5.0
  **Total Reviews:** 1,768
  **Descrizione del prodotto:** Il gestore di password aziendale più utilizzato, fidato da oltre 180.000 aziende, 1Password aiuta a migliorare la sicurezza, la visibilità e il controllo su come le loro password e i dati aziendali sono protetti. Proteggi ogni accesso integrando 1Password con la tua infrastruttura IAM esistente. Applica politiche di sicurezza forti e integrate su larga scala, sii proattivo riguardo alle minacce informatiche per ridurre il rischio e genera rapidamente e facilmente rapporti dettagliati sulla postura di sicurezza delle password.



### What Do G2 Reviewers Say About 1Password?
*AI-generated summary from verified user reviews*

**Pros:**

- Gli utenti apprezzano la **facilità d&#39;uso** di 1Password, gestendo senza problemi password e credenziali sicure su diversi dispositivi.
- Gli utenti apprezzano il **alto livello di sicurezza** fornito da 1Password, che consente una gestione sicura delle loro password senza sforzo.
- Gli utenti amano la **gestione delle password sicura e facile** offerta da 1Password, migliorando la loro tranquillità quotidianamente.
- Gli utenti trovano che l&#39; **interfaccia intuitiva** di 1Password migliori la facilità d&#39;uso e semplifichi la gestione delle password.
- Gli utenti apprezzano l&#39; **accesso facile** di 1Password, godendo di accessi rapidi e gestione senza problemi delle credenziali su diversi dispositivi.

**Cons:**

- Gli utenti desiderano migliori funzionalità di **tracciamento e gestione delle password** , notando complessità nell&#39;aggiornamento e nella distinzione degli account.
- Gli utenti trovano il **prezzo elevato** per uso personale, ritenendo che sia un ostacolo per gli utenti occasionali e le famiglie.
- Gli utenti spesso affrontano **problemi di accesso** , con l&#39;app che non riesce a rilevare gli accessi e complica la gestione degli account.
- Gli utenti affrontano **problemi di compilazione automatica** che possono portare a fastidi e accessi automatici rischiosi su dispositivi condivisi.
- Gli utenti trovano il **costo elevato** di 1Password scoraggiante, soprattutto con solo una prova e nessun piano gratuito disponibile.
  #### What Are Recent G2 Reviews of 1Password?

**"[1Password Delivers Peace of Mind with Strong Passwords and Seamless Syncing](https://www.g2.com/it/survey_responses/1password-review-12725922)"**

**Rating:** 4.0/5.0 stars
*— Nagesh B.*

[Read full review](https://www.g2.com/it/survey_responses/1password-review-12725922)

---

**"[One-Place Password Management with 1Password](https://www.g2.com/it/survey_responses/1password-review-11960967)"**

**Rating:** 4.0/5.0 stars
*— Joanna J.*

[Read full review](https://www.g2.com/it/survey_responses/1password-review-11960967)

---

  #### What Are G2 Users Discussing About 1Password?

- [Sto avendo difficoltà con le funzionalità di condivisione sicura di 1Password. Qualcuno può spiegare il modo migliore per usarle?](https://www.g2.com/it/discussions/i-m-struggling-with-1password-s-secure-sharing-features-can-anyone-explain-the-best-way-to-use-them) - 3 comments, 2 upvotes
- [A cosa serve 1Password?](https://www.g2.com/it/discussions/1password-what-is-1password-used-for) - 2 comments
- [1Password è buono?](https://www.g2.com/it/discussions/is-1password-any-good) - 3 comments, 3 upvotes
### 12. [Agentforce 360 Platform (formerly Salesforce Platform)](https://www.g2.com/it/products/agentforce-360-platform-formerly-salesforce-platform/reviews)
  **Average Rating:** 4.5/5.0
  **Total Reviews:** 3,775
  **Descrizione del prodotto:** La piattaforma Salesforce è la principale piattaforma di sviluppo low-code che consente al tuo team di costruire ed estendere il tuo Customer 360 con AI, automazione e dati. Con la piattaforma Salesforce, puoi realizzare la tua visione di Customer 360 in modo sicuro e mantenere il cliente al centro di tutto ciò che fai. Accedi a una visione armonizzata e unificata dei tuoi clienti, automatizza i processi manuali e inefficienti per aumentare la produttività e consenti ai tuoi dipendenti di offrire un&#39;esperienza cliente senza interruzioni e connessa. Accelera il tuo sviluppo Salesforce, aumenta l&#39;efficienza degli sviluppatori e risparmia sui costi IT con la piattaforma Salesforce.



### What Do G2 Reviewers Say About Agentforce 360 Platform (formerly Salesforce Platform)?
*AI-generated summary from verified user reviews*

**Pros:**

- Gli utenti apprezzano la **facilità d&#39;uso** di Agentforce 360, grazie alla sua UX intuitiva e alle risorse di formazione complete.
- Gli utenti elogiano la **flessibilità e la potenza di automazione** di Agentforce 360, consentendo una gestione e un coinvolgimento dei dati senza interruzioni.
- Gli utenti elogiano le capacità di **personalizzazione** di Agentforce 360, che consentono soluzioni su misura per diverse esigenze aziendali.
- Gli utenti apprezzano la **personalizzazione** della piattaforma Agentforce 360, che consente soluzioni su misura per soddisfare in modo efficiente le diverse esigenze aziendali.
- Gli utenti apprezzano le **opzioni di personalizzazione** di Agentforce 360, che consentono una facile creazione di campagne e segmenti per esperienze user-friendly.

**Cons:**

- Gli utenti notano una **ripida curva di apprendimento** con la piattaforma Agentforce 360, che può sembrare opprimente all&#39;inizio.
- Gli utenti trovano la **complessità dell&#39;installazione e delle funzionalità** sulla piattaforma Agentforce 360 opprimente e dispendiosa in termini di tempo.
- Gli utenti trovano il **alto costo di proprietà** e la complessità della piattaforma Agentforce 360 impegnativi, soprattutto per le piccole imprese.
- Gli utenti trovano la **curva di apprendimento difficile** impegnativa a causa della complessità e delle risorse di aiuto insufficienti sulla piattaforma Agentforce 360.
- Gli utenti notano una mancanza di **funzionalità essenziali** nella piattaforma Salesforce, portando a esperienze complesse e travolgenti.
  #### What Are Recent G2 Reviews of Agentforce 360 Platform (formerly Salesforce Platform)?

**"[Agentforce 360 Platform Driving Automation and Productivity](https://www.g2.com/it/survey_responses/agentforce-360-platform-formerly-salesforce-platform-review-12662745)"**

**Rating:** 5.0/5.0 stars
*— Eder S.*

[Read full review](https://www.g2.com/it/survey_responses/agentforce-360-platform-formerly-salesforce-platform-review-12662745)

---

**"[Tracciamento personalizzabile dei dati dei clienti che si adatta alla nostra attività](https://www.g2.com/it/survey_responses/agentforce-360-platform-formerly-salesforce-platform-review-12488614)"**

**Rating:** 4.5/5.0 stars
*— Ana G.*

[Read full review](https://www.g2.com/it/survey_responses/agentforce-360-platform-formerly-salesforce-platform-review-12488614)

---

  #### What Are G2 Users Discussing About Agentforce 360 Platform (formerly Salesforce Platform)?

- [Quali sono le funzionalità essenziali della piattaforma Salesforce che un principiante dovrebbe imparare per migliorare la gestione delle relazioni con i clienti?](https://www.g2.com/it/discussions/what-are-the-essential-salesforce-platform-features-a-beginner-should-learn-to-improve-customer-relationship-management) - 5 comments, 2 upvotes
- [A cosa serve la piattaforma Salesforce?](https://www.g2.com/it/discussions/what-is-salesforce-platform-used-for) - 2 comments
- [A cosa serve Salesforce Mobile?](https://www.g2.com/it/discussions/what-is-salesforce-mobile-used-for) - 1 comment, 1 upvote
### 13. [Auth0](https://www.g2.com/it/products/auth0/reviews)
  **Average Rating:** 4.3/5.0
  **Total Reviews:** 252
  **Descrizione del prodotto:** Auth0 adotta un approccio moderno all&#39;identità, fornendo accesso sicuro a qualsiasi applicazione, per qualsiasi utente. Salvaguardando miliardi di transazioni di accesso ogni mese, Auth0 offre convenienza, privacy e sicurezza affinché i clienti possano concentrarsi sull&#39;innovazione. Auth0 fa parte di Okta, The World’s Identity Company™. Auth0 ti consente di integrare rapidamente l&#39;autenticazione e l&#39;autorizzazione per applicazioni web, mobili e legacy, con la nuova Fine Grained Authorization (FGA) che va oltre il controllo degli accessi basato sui ruoli. Autentica gli utenti su tutte le applicazioni con un login unico personalizzato, sicuro e basato su standard. Universal Login collega gli utenti a un server di autorizzazione centrale. Le credenziali non vengono trasferite tra le fonti, il che aumenta la sicurezza e protegge contro attacchi di phishing e credential stuffing. OAuth 2.0 raccomanda che solo agenti utente esterni (come il browser) siano utilizzati dalle applicazioni native per i flussi di autenticazione. Universal Login di Auth0 raggiunge questo obiettivo consentendo anche l&#39;SSO.



### What Do G2 Reviewers Say About Auth0?
*AI-generated summary from verified user reviews*

**Pros:**

- Gli utenti apprezzano la **facilità d&#39;uso** di Auth0, che consente una rapida implementazione di un&#39;autenticazione sicura senza complicazioni.
- Gli utenti apprezzano le **funzionalità di sicurezza migliorate** di Auth0, inclusa la facile implementazione e i flussi di autenticazione flessibili.
- Gli utenti apprezzano i **flussi di autenticazione facili e flessibili** di Auth0, migliorando la sicurezza e semplificando l&#39;implementazione.
- Gli utenti apprezzano le **opzioni di integrazione diversificate** di Auth0, migliorando il loro processo di autenticazione senza sforzo attraverso le applicazioni.
- Gli utenti apprezzano le **facili integrazioni** offerte da Auth0, che semplificano l&#39;autenticazione su varie piattaforme senza problemi.

**Cons:**

- Gli utenti trovano Auth0 **costoso** , soprattutto per le piccole imprese che necessitano di funzionalità avanzate e personalizzazioni.
- Gli utenti trovano il **costo** di Auth0 elevato, soprattutto per le piccole imprese con basi di utenti in crescita.
- Gli utenti trovano il **prezzo elevato** di Auth0 impegnativo, soprattutto per le aziende in crescita con molti utenti.
- Gli utenti trovano la **difficile curva di apprendimento** impegnativa, in particolare per le configurazioni avanzate, richiedendo una notevole competenza tecnica.
- Gli utenti trovano la **configurazione complessa** di Auth0 impegnativa, soprattutto per i principianti che navigano tra le funzionalità avanzate.
  #### What Are Recent G2 Reviews of Auth0?

**"[Auth0 Makes Authentication Simple with SSO, Social Login, MFA, and Roles](https://www.g2.com/it/survey_responses/auth0-review-12780313)"**

**Rating:** 5.0/5.0 stars
*— Achu S.*

[Read full review](https://www.g2.com/it/survey_responses/auth0-review-12780313)

---

**"[Auth0 semplifica l&#39;autenticazione sicura con funzionalità potenti e personalizzabili](https://www.g2.com/it/survey_responses/auth0-review-12598249)"**

**Rating:** 5.0/5.0 stars
*— Mohamed S.*

[Read full review](https://www.g2.com/it/survey_responses/auth0-review-12598249)

---

  #### What Are G2 Users Discussing About Auth0?

- [A cosa serve Auth0?](https://www.g2.com/it/discussions/auth0-what-is-auth0-used-for)
- [Is auth0 free?](https://www.g2.com/it/discussions/is-auth0-free)
- [Auth0 è costoso?](https://www.g2.com/it/discussions/is-auth0-expensive) - 1 comment
### 14. [NordPass Business](https://www.g2.com/it/products/nordpass-business/reviews)
  **Average Rating:** 4.5/5.0
  **Total Reviews:** 640
  **Descrizione del prodotto:** Fidato da oltre 9.000 aziende in tutto il mondo, NordPass è uno strumento di gestione delle password che sostiene i più alti standard di privacy e sicurezza per le aziende. Sblocca la facilità della cybersecurity e porta tranquillità al mondo digitale del tuo team. La sua interfaccia intuitiva assicura un&#39;adozione senza problemi per i tuoi team. Ottimizza le operazioni quotidiane abilitando un accesso semplice agli account, la condivisione sicura delle password e l&#39;impostazione di politiche aziendali per le password. Criptato con l&#39;algoritmo XChaCha20 leader del settore, NordPass consente alle aziende di gestire e monitorare l&#39;accesso alle risorse aziendali e prevenire l&#39;esposizione indesiderata delle credenziali. In caso di problemi, il supporto tecnico di prima classe è sempre disponibile 24/7, senza costi nascosti. \_\_\_\_\_\_\_\_\_\_\_\_\_ Inizia la tua prova gratuita di NordPass Business La prova gratuita di 14 giorni ti dà pieno accesso a tutte le funzionalità di NordPass. Nessuna carta di credito richiesta. https://nordpass.com/business-free-trial/



### What Do G2 Reviewers Say About NordPass Business?
*AI-generated summary from verified user reviews*

**Pros:**

- Gli utenti apprezzano la **facilità d&#39;uso** di NordPass Business, rendendo la gestione delle password semplice ed efficiente per il lavoro quotidiano.
- Gli utenti apprezzano la **sicurezza e l&#39;organizzazione** offerte da NordPass Business, migliorando efficacemente la gestione delle password per i team.
- Gli utenti apprezzano la **gestione delle password sicura e semplice** che NordPass Business offre per i loro team e account.
- Gli utenti trovano NordPass Business **intuitivo** , semplificando le attività quotidiane garantendo al contempo organizzazione e sicurezza su tutti i dispositivi.
- Gli utenti apprezzano le **eccezionali funzionalità di condivisione** di NordPass Business, migliorando la collaborazione e la sicurezza senza sforzo tra i team.

**Cons:**

- Gli utenti riscontrano problemi con la **gestione delle password** , inclusi conflitti con le password salvate e le opzioni di compilazione automatica su diversi dispositivi.
- Gli utenti spesso affrontano **problemi di password** con NordPass, inclusi il riempimento automatico fallito e richieste inaspettate di creazione di password.
- Gli utenti sono frustrati da **frequenti problemi di accesso** , sperimentando disconnessioni inaspettate e un riempimento inadeguato delle password su altri siti.
- Gli utenti spesso affrontano **problemi di riempimento automatico** con NordPass Business, richiedendo un intervento manuale per l&#39;inserimento delle password e preoccupazioni di affidabilità.
- Gli utenti segnalano **problemi con l&#39;estensione del browser** con integrazioni limitate e funzioni di ricerca macchinose che influenzano la loro esperienza.
  #### What Are Recent G2 Reviews of NordPass Business?

**"[Migliora la sicurezza con la condivisione di gruppo](https://www.g2.com/it/survey_responses/nordpass-business-review-10473026)"**

**Rating:** 5.0/5.0 stars
*— Curtis L.*

[Read full review](https://www.g2.com/it/survey_responses/nordpass-business-review-10473026)

---

**"[Interfaccia Moderna, Sicurezza Robusta, ma un po&#39; Tediosa](https://www.g2.com/it/survey_responses/nordpass-business-review-12243480)"**

**Rating:** 4.5/5.0 stars
*— Angel B.*

[Read full review](https://www.g2.com/it/survey_responses/nordpass-business-review-12243480)

---

### 15. [Google Cloud Identity](https://www.g2.com/it/products/google-cloud-identity/reviews)
  **Average Rating:** 4.3/5.0
  **Total Reviews:** 32
  **Descrizione del prodotto:** Una piattaforma unificata di gestione dell&#39;identità, dell&#39;accesso, delle applicazioni e dei dispositivi (IAM/EMM) che aiuta i team IT e di sicurezza a massimizzare l&#39;efficienza degli utenti finali, proteggere i dati aziendali e passare a uno spazio di lavoro digitale.



### What Do G2 Reviewers Say About Google Cloud Identity?
*AI-generated summary from verified user reviews*

**Pros:**

- Gli utenti apprezzano la **forte sicurezza cloud** di Google Cloud Identity, garantendo una protezione robusta con una gestione degli utenti senza interruzioni.
- Gli utenti apprezzano l&#39; **integrazione senza soluzione di continuità** di Google Cloud Identity con l&#39;ecosistema più ampio di Google per una gestione facile.
- Gli utenti apprezzano la **facilità d&#39;uso** in Google Cloud Identity, beneficiando della gestione centralizzata degli utenti e dell&#39;integrazione senza soluzione di continuità.
- Gli utenti apprezzano la **gestione semplice e centralizzata** di Google Cloud Identity, garantendo un accesso sicuro ed efficiente agli utenti.
- Gli utenti apprezzano l&#39; **integrazione SSO senza soluzione di continuità** di Google Cloud Identity, che consente un facile accesso e una gestione centralizzata degli utenti.

**Cons:**

- Gli utenti trovano la **curva di apprendimento difficile** di Google Cloud Identity frustrante, specialmente quando gestiscono ruoli e permessi.
- Gli utenti trovano la **complessità delle funzionalità avanzate** scoraggiante, soprattutto quando si tratta di configurare e risolvere problemi di sovrapposizione con altri servizi.
- Gli utenti spesso trovano la **curva di apprendimento ripida** con Google Cloud Identity, rendendo l&#39;impostazione e la configurazione iniziali impegnative.
- Gli utenti trovano che Google Cloud Identity offra **funzionalità limitate** che possono sembrare insufficienti senza servizi aggiuntivi di Google Cloud.
- Gli utenti trovano il **prezzo elevato** per Google Cloud Identity, soprattutto per le piccole organizzazioni che necessitano di funzionalità di base.
  #### What Are Recent G2 Reviews of Google Cloud Identity?

**"[Stable, Reliable Experience with Google Cloud Identity](https://www.g2.com/it/survey_responses/google-cloud-identity-review-12716936)"**

**Rating:** 4.0/5.0 stars
*— Victor S.*

[Read full review](https://www.g2.com/it/survey_responses/google-cloud-identity-review-12716936)

---

**"[Gestione dell&#39;identità forte e affidabile per Google Workspace con SSO, MFA e provisioning facili](https://www.g2.com/it/survey_responses/google-cloud-identity-review-12224290)"**

**Rating:** 5.0/5.0 stars
*— Rene M.*

[Read full review](https://www.g2.com/it/survey_responses/google-cloud-identity-review-12224290)

---

  #### What Are G2 Users Discussing About Google Cloud Identity?

- [What are the 4 A&#39;s of cloud identity?](https://www.g2.com/it/discussions/google-cloud-identity-what-are-the-4-a-s-of-cloud-identity)
- [What is GCP identity platform?](https://www.g2.com/it/discussions/google-cloud-identity-what-is-gcp-identity-platform)
- [What is Google Cloud identity?](https://www.g2.com/it/discussions/what-is-google-cloud-identity)
### 16. [SailPoint](https://www.g2.com/it/products/sailpoint/reviews)
  **Average Rating:** 4.5/5.0
  **Total Reviews:** 170
  **Descrizione del prodotto:** SailPoint è il leader nella sicurezza dell&#39;identità per l&#39;impresa moderna. Sfruttando la potenza dell&#39;IA e del machine learning, SailPoint automatizza la gestione e il controllo degli accessi, fornendo solo l&#39;accesso necessario alle giuste identità e risorse tecnologiche al momento giusto. La nostra sofisticata piattaforma di identità si integra perfettamente con i sistemi e i flussi di lavoro esistenti, fornendo una visione unica di tutte le identità e i loro accessi. Incontriamo i clienti dove si trovano con una soluzione di identità intelligente che corrisponde alla scala, velocità e alle esigenze ambientali dell&#39;impresa moderna. SailPoint consente alle imprese più complesse in tutto il mondo di costruire una base di sicurezza fondata sulla sicurezza dell&#39;identità.



### What Do G2 Reviewers Say About SailPoint?
*AI-generated summary from verified user reviews*

**Pros:**

- Gli utenti elogiano la **facilità d&#39;uso** di SailPoint, apprezzando la sua interfaccia intuitiva e il processo di configurazione semplice.
- Gli utenti apprezzano le **funzionalità di sicurezza** e la **facilità d&#39;uso** di SailPoint, migliorando la gestione complessiva del ciclo di vita degli utenti.
- Gli utenti apprezzano SailPoint per le sue **robuste capacità di sicurezza** , migliorando la gestione complessiva della governance e dell&#39;amministrazione delle identità.
- Gli utenti apprezzano le **funzionalità di automazione intelligente** di SailPoint per una gestione efficiente dell&#39;identità e degli accessi nelle grandi imprese.
- Gli utenti apprezzano le **ampie integrazioni** offerte da SailPoint, migliorando la connettività e la personalizzazione con varie applicazioni.

**Cons:**

- Gli utenti ritengono che **siano necessari miglioramenti** nella reattività del supporto e nei processi di richiesta di revoca di SailPoint.
- Gli utenti esprimono frustrazione per il **scarso supporto clienti** , evidenziando tempi di risoluzione lenti e mancanza di comunicazione efficace.
- Gli utenti affrontano sfide a causa di **funzionalità mancanti** , inclusi accesso limitato al codice personalizzato e documentazione inadeguata in SailPoint.
- Gli utenti trovano il prodotto **costoso** da implementare, con alti costi e supporto lento che complicano l&#39;esperienza.
- Gli utenti trovano che la **difficile curva di apprendimento** di SailPoint possa ostacolare un&#39;implementazione e un utilizzo efficaci, specialmente per i non sviluppatori.
  #### What Are Recent G2 Reviews of SailPoint?

**"[Resourceful Identity And Access Management Solutions, but Expensive Fee](https://www.g2.com/it/survey_responses/sailpoint-review-12728136)"**

**Rating:** 4.5/5.0 stars
*— Rinalon E.*

[Read full review](https://www.g2.com/it/survey_responses/sailpoint-review-12728136)

---

**"[SailPoint: Governance dell&#39;Identità Robusta con una Curva di Complessità Ripida](https://www.g2.com/it/survey_responses/sailpoint-review-12596964)"**

**Rating:** 4.0/5.0 stars
*— Reynold R.*

[Read full review](https://www.g2.com/it/survey_responses/sailpoint-review-12596964)

---

  #### What Are G2 Users Discussing About SailPoint?

- [A cosa serve SailPoint?](https://www.g2.com/it/discussions/sailpoint-what-is-sailpoint-used-for) - 2 comments
- [What database does SailPoint use?](https://www.g2.com/it/discussions/what-database-does-sailpoint-use) - 1 comment
- [How much does SailPoint cost?](https://www.g2.com/it/discussions/how-much-does-sailpoint-cost)
### 17. [Descope](https://www.g2.com/it/products/descope/reviews)
  **Average Rating:** 4.8/5.0
  **Total Reviews:** 86
  **Descrizione del prodotto:** Descope è una piattaforma di autenticazione e gestione dell&#39;identità dei clienti con funzionalità drag &amp; drop. La nostra soluzione CIAM senza o con poco codice aiuta le organizzazioni a creare e personalizzare facilmente l&#39;intero percorso utente utilizzando flussi di lavoro visivi – dall&#39;autenticazione e autorizzazione all&#39;MFA e SSO federato. Centinaia di clienti, tra cui GoFundMe, Navan, You.com e Branch, utilizzano Descope per ridurre l&#39;attrito degli utenti, prevenire il takeover degli account e ottenere una visione unificata del loro percorso cliente. Descope è stata nominata Leader del Momento nei rapporti autunnali di G2 per le categorie CIAM e Passwordless. Descope fornisce anche un ecosistema di connettori con dozzine di servizi di terze parti per casi d&#39;uso come la verifica dell&#39;identità, la prevenzione delle frodi, l&#39;autenticazione basata sul rischio e l&#39;orchestrazione dell&#39;identità. Descope è costruita su un&#39;architettura multi-tenant scalabile con alta disponibilità che può supportare requisiti aziendali avanzati. Fondata nel 2022, Descope è supportata da Lightspeed e Notable Capital (precedentemente GGV Capital) ed è membro della FIDO Alliance.



### What Do G2 Reviewers Say About Descope?
*AI-generated summary from verified user reviews*

**Pros:**

- Gli utenti trovano Descope di **eccezionale facilità d&#39;uso** , consentendo rapide regolazioni e un&#39;integrazione senza soluzione di continuità per le esigenze di autenticazione.
- Gli utenti apprezzano il **supporto clienti reattivo** di Descope, migliorando notevolmente la loro esperienza durante l&#39;implementazione e la risoluzione dei problemi.
- Gli utenti apprezzano la **facilità di implementazione** e l&#39;affidabilità di Descope per un&#39;integrazione e gestione dell&#39;autenticazione senza problemi.
- Gli utenti trovano l&#39; **implementazione facile** di Descope eccezionale, permettendo un&#39;integrazione rapida e una gestione degli utenti senza problemi.
- Gli utenti apprezzano la **facile configurazione** di Descope, che consente una rapida implementazione di processi di autenticazione sicuri.

**Cons:**

- Gli utenti affrontano un **processo di configurazione complesso** , specialmente con l&#39;accesso Microsoft e configurazioni uniche, anche se il supporto è reattivo.
- Gli utenti trovano la **difficile curva di apprendimento** delle funzionalità di Descope impegnativa, nonostante l&#39;utilità del loro team di supporto.
- Gli utenti trovano la **documentazione obsoleta** impegnativa, desiderando guide più avanzate e aggiornamenti tempestivi per l&#39;integrazione.
- Gli utenti segnalano **complessità durante l&#39;installazione e l&#39;uso** , richiedendo tempo e supporto per utilizzare appieno le funzionalità avanzate di Descope.
- Gli utenti trovano che il **difficile processo di apprendimento** delle funzionalità avanzate di Descope possa portare a ritardi nell&#39;implementazione e confusione.
  #### What Are Recent G2 Reviews of Descope?

**"[Funziona alla grande per le nostre esigenze di autenticazione B2B multi-tenant](https://www.g2.com/it/survey_responses/descope-review-12183990)"**

**Rating:** 5.0/5.0 stars
*— Arun K.*

[Read full review](https://www.g2.com/it/survey_responses/descope-review-12183990)

---

**"[Flussi di autenticazione WYSIWYG rivoluzionari con integrazioni che scalano](https://www.g2.com/it/survey_responses/descope-review-12672849)"**

**Rating:** 4.5/5.0 stars
*— Vishesh B.*

[Read full review](https://www.g2.com/it/survey_responses/descope-review-12672849)

---

### 18. [Ping Identity](https://www.g2.com/it/products/ping-identity/reviews)
  **Average Rating:** 4.4/5.0
  **Total Reviews:** 107
  **Descrizione del prodotto:** Ping Identity offre soluzioni di identità intelligenti per le imprese. Consentiamo alle aziende di raggiungere una sicurezza definita dall&#39;identità Zero Trust e esperienze utente più personalizzate e semplificate. La piattaforma cloud PingOne fornisce a clienti, forza lavoro e partner l&#39;accesso ad applicazioni cloud, mobili, SaaS e on-premises in tutta l&#39;impresa ibrida. Oltre la metà delle aziende Fortune 100 ci sceglie per la nostra competenza in materia di identità, standard aperti e collaborazioni con aziende come Microsoft e Amazon. Offriamo soluzioni di identità flessibili che accelerano le iniziative di business digitale, soddisfano i clienti e proteggono l&#39;impresa. Per ulteriori informazioni, visita www.pingidentity.com.



### What Do G2 Reviewers Say About Ping Identity?
*AI-generated summary from verified user reviews*

**Pros:**

- Gli utenti apprezzano la **gestione clienti reattiva** di Ping Identity, evidenziando la loro collaborazione e adattabilità con altri fornitori.
- Gli utenti apprezzano il **eccellente supporto clienti** di Ping Identity, notando la reattività e la collaborazione con altri fornitori.
- Gli utenti apprezzano la **facilità d&#39;uso** di Ping Identity, notando la sua adattabilità e l&#39;approccio collaborativo con altri fornitori.
- Gli utenti apprezzano il **servizio clienti reattivo** e la capacità di Ping Identity di integrarsi perfettamente con altri fornitori.
- Gli utenti elogiano le **integrazioni senza soluzione di continuità** di Ping Identity, apprezzandone la compatibilità e l&#39;approccio collaborativo con altri fornitori.

**Cons:**

- Gli utenti trovano **problemi di autenticazione** con Ping Identity, citando confusione e complessità nell&#39;impostazione e nella manutenzione.
- Gli utenti trovano la **complessa amministrazione** di Ping Identity impegnativa, influenzando la facilità di configurazione e manutenzione.
- Gli utenti trovano la **configurazione complessa** di Ping Identity impegnativa, influenzando la loro capacità di gestire efficacemente il sistema.
- Gli utenti trovano **la configurazione e la manutenzione confuse** in Ping Identity, in particolare con la sua implementazione OAuth/OIDC.
- Gli utenti trovano **la configurazione e la manutenzione confuse** con l&#39;implementazione OAuth/OIDC di Ping Identity, nonostante la sua flessibilità.
  #### What Are Recent G2 Reviews of Ping Identity?

**"[Implementazione CIAM del Hong Kong Jockey Club](https://www.g2.com/it/survey_responses/ping-identity-review-12644387)"**

**Rating:** 4.5/5.0 stars
*— Mark N.*

[Read full review](https://www.g2.com/it/survey_responses/ping-identity-review-12644387)

---

**"[Gestione dell&#39;Identità Scalabile e Affidabile su Larga Scala](https://www.g2.com/it/survey_responses/ping-identity-review-12643118)"**

**Rating:** 5.0/5.0 stars
*— Peter B.*

[Read full review](https://www.g2.com/it/survey_responses/ping-identity-review-12643118)

---

  #### What Are G2 Users Discussing About Ping Identity?

- [Come ha supportato Ping Identity la tua gestione delle identità e degli accessi, e quali sfide hai affrontato?](https://www.g2.com/it/discussions/how-has-ping-identity-supported-your-identity-and-access-management-and-what-challenges-have-you-faced)
- [A cosa serve Ping Identity?](https://www.g2.com/it/discussions/what-is-ping-identity-used-for)
### 19. [Saviynt](https://www.g2.com/it/products/saviynt-saviynt/reviews)
  **Average Rating:** 4.4/5.0
  **Total Reviews:** 77
  **Descrizione del prodotto:** Saviynt aiuta le organizzazioni a trasformare la loro struttura con la sicurezza dell&#39;identità. La nostra piattaforma AI-first consente alle imprese di proteggere ogni identità — umana, non umana e AI — all&#39;interno di qualsiasi applicazione e in qualsiasi ambiente. Con Saviynt, le organizzazioni rafforzano la loro postura di sicurezza dell&#39;identità, semplificano le operazioni e garantiscono che ogni utente abbia il giusto accesso al momento giusto. La Saviynt Identity Platform unifica la governance dell&#39;identità (IGA), l&#39;accesso alle applicazioni, la sicurezza del cloud e la gestione degli account privilegiati in un&#39;unica piattaforma end-to-end. E, con il nostro motore di raccomandazione alimentato dall&#39;AI, l&#39;onboarding delle applicazioni e altro ancora, gli utenti sono in grado di prendere decisioni più rapide, intelligenti e basate sui dati. A sua volta, le organizzazioni godono di un rischio ridotto, visibilità e governance complete, riduzione del costo totale di proprietà e molto altro in tutto il loro programma di sicurezza dell&#39;identità.



### What Do G2 Reviewers Say About Saviynt?
*AI-generated summary from verified user reviews*

**Pros:**

- Gli utenti lodano la **eccezionale facilità d&#39;uso** di Saviynt, facilitando l&#39;esecuzione efficiente dei compiti senza un addestramento estensivo.
- Gli utenti apprezzano la **funzionalità eccezionale** di Saviynt, apprezzandone la facilità d&#39;uso e le caratteristiche complete.
- Gli utenti trovano l&#39; **installazione facile** di Saviynt impressionante, permettendo un&#39;operatività rapida e migliorando l&#39;efficienza complessiva nei loro compiti.
- Gli utenti apprezzano il **supporto clienti 24/7** di Saviynt, garantendo che l&#39;assistenza sia sempre disponibile per le loro esigenze.
- Gli utenti apprezzano le **integrazioni senza soluzione di continuità** con varie applicazioni, migliorando la funzionalità e l&#39;esperienza complessiva dell&#39;utente.

**Cons:**

- Gli utenti segnalano **difficoltà di apprendimento** a causa di un&#39;interfaccia utente non intuitiva e confusione con la navigazione del sistema.
- Gli utenti notano una **mancanza di funzionalità** e opzioni di personalizzazione, in particolare nella gestione degli accessi privilegiati e nel supporto linguistico.
- Gli utenti trovano **funzionalità limitate** in Saviynt, con problemi di documentazione e flessibilità che influenzano l&#39;usabilità e le esperienze di aggiornamento.
- Gli utenti trovano il **design dell&#39;interfaccia inadeguato** , causando confusione e difficoltà durante la configurazione e l&#39;uso dei moduli.
- Gli utenti trovano che la **complessità** della configurazione e dell&#39;esperienza utente di Saviynt ostacoli l&#39;adozione e l&#39;usabilità complessive.
  #### What Are Recent G2 Reviews of Saviynt?

**"[Relatori esperti e una sessione sulla roadmap di Saviynt che aumenta la fiducia](https://www.g2.com/it/survey_responses/saviynt-review-12607195)"**

**Rating:** 4.0/5.0 stars
*— Girish K.*

[Read full review](https://www.g2.com/it/survey_responses/saviynt-review-12607195)

---

**"[La mia esperienza con questo prodotto è mista, poiché ho osservato sia un miglioramento significativo che alcune lacune.](https://www.g2.com/it/survey_responses/saviynt-review-12607406)"**

**Rating:** 4.0/5.0 stars
*— sugandh j.*

[Read full review](https://www.g2.com/it/survey_responses/saviynt-review-12607406)

---

### 20. [FusionAuth](https://www.g2.com/it/products/fusionauth/reviews)
  **Average Rating:** 4.5/5.0
  **Total Reviews:** 136
  **Descrizione del prodotto:** FusionAuth è una piattaforma di gestione dell&#39;identità e dell&#39;accesso dei clienti (CIAM) specificamente progettata per affrontare le sfide della sicurezza, scalabilità ed efficienza degli sviluppatori. Questa soluzione è pensata per le organizzazioni che cercano di migliorare i loro processi di gestione dell&#39;identità garantendo al contempo la conformità a rigorosi standard normativi come il GDPR e il SOC2. Offrendo un modello di distribuzione flessibile, FusionAuth consente agli utenti di mantenere il controllo sulla residenza dei loro dati, sia nel cloud, on-premises o in ambienti ibridi. Rivolto a sviluppatori e organizzazioni che richiedono soluzioni di identità robuste, FusionAuth è particolarmente vantaggioso per le aziende in rapida crescita o che necessitano di semplificare i loro processi di autenticazione. La sua architettura API-first consente alle organizzazioni di integrare la gestione dell&#39;identità direttamente nei loro flussi di lavoro esistenti, riducendo il carico operativo associato ai fornitori di identità tradizionali. Questa capacità è particolarmente preziosa per le aziende che desiderano eliminare le complessità e i costi associati al mantenimento di sistemi di autenticazione sviluppati internamente. Le caratteristiche principali di FusionAuth includono le sue opzioni di distribuzione flessibili, che consentono alle organizzazioni di scegliere come e dove ospitare la loro soluzione di gestione dell&#39;identità. Questa flessibilità è completata da un&#39;architettura guidata dalle API, dove ogni funzionalità è accessibile tramite API, permettendo un&#39;integrazione e una gestione senza soluzione di continuità dell&#39;identità come parte dell&#39;infrastruttura complessiva. Questo approccio non solo migliora la velocità degli sviluppatori, ma garantisce anche che le organizzazioni possano adattare le loro soluzioni di identità per soddisfare le esigenze aziendali in evoluzione senza essere vincolate al cloud di un singolo fornitore. Inoltre, FusionAuth offre modelli di prezzo prevedibili che aiutano le organizzazioni a evitare costi imprevisti comunemente associati agli aumenti mensili degli utenti attivi (MAU). Questa trasparenza nei prezzi è un vantaggio significativo per le aziende che cercano di scalare senza incorrere in spese eccessive. La piattaforma ha dimostrato la sua efficacia in vari settori, con storie di successo notevoli che evidenziano la sua capacità di gestire enormi picchi di traffico, ridurre i colli di bottiglia operativi e diminuire il carico ingegneristico. Ad esempio, Bilt ha sfruttato FusionAuth per gestire alti volumi di traffico garantendo al contempo la conformità ai requisiti di residenza dei dati. Allo stesso modo, Vatix è passato da un sistema sviluppato internamente e complesso a FusionAuth, consentendo al loro team di Customer Success di integrare i clienti in modo rapido ed efficiente. L&#39;implementazione di FusionAuth da parte di UrbanSitter ha ridotto significativamente il tempo di sviluppo dell&#39;autenticazione, permettendo loro di concentrarsi sull&#39;innovazione del prodotto principale. Questi esempi illustrano come FusionAuth non solo migliori la sicurezza e la conformità, ma anche guidi l&#39;efficienza operativa e il risparmio sui costi per le organizzazioni in diversi settori.



### What Do G2 Reviewers Say About FusionAuth?
*AI-generated summary from verified user reviews*

**Pros:**

- Gli utenti lodano FusionAuth per la sua **facilità d&#39;uso** , consentendo una rapida configurazione e un&#39;integrazione senza problemi con i prodotti.
- Gli utenti apprezzano le capacità di **integrazione senza sforzo** di FusionAuth, migliorando l&#39;adattabilità per vari metodi di autenticazione.
- Gli utenti apprezzano le **facili integrazioni** di FusionAuth, rendendo l&#39;implementazione con servizi di terze parti senza soluzione di continuità ed efficiente.
- Gli utenti apprezzano gli **strumenti integrati e la personalizzazione senza soluzione di continuità** in FusionAuth, migliorando significativamente la sicurezza e l&#39;usabilità.
- Gli utenti apprezzano il **eccellente supporto clienti** di FusionAuth, che aiuta a risolvere i problemi in modo efficace e tempestivo.

**Cons:**

- Gli utenti trovano la **complessità** di FusionAuth impegnativa, specialmente con la navigazione e la configurazione tra gli ambienti.
- Gli utenti affrontano una **curva di apprendimento difficile** con FusionAuth, in particolare con la personalizzazione e i dettagli avanzati di implementazione.
- Gli utenti esprimono frustrazione per la **configurazione complessa** di FusionAuth, che complica i processi di onboarding e configurazione.
- Gli utenti sperimentano una **curva di apprendimento ripida** con FusionAuth, rendendo l&#39;uso iniziale impegnativo per i team più piccoli.
- Gli utenti trovano le **opzioni di personalizzazione limitate** frustranti, poiché le sfide di integrazione e UI ostacolano l&#39;esperienza utente.
  #### What Are Recent G2 Reviews of FusionAuth?

**"[Autenticazione potente e flessibile con configurazione senza sforzo e un&#39;interfaccia utente eccezionale](https://www.g2.com/it/survey_responses/fusionauth-review-12527838)"**

**Rating:** 5.0/5.0 stars
*— Nate B.*

[Read full review](https://www.g2.com/it/survey_responses/fusionauth-review-12527838)

---

**"[Soluzione flessibile ospitata autonomamente con ottima documentazione e supporto a un prezzo accessibile](https://www.g2.com/it/survey_responses/fusionauth-review-12481920)"**

**Rating:** 4.5/5.0 stars
*— Idan Y.*

[Read full review](https://www.g2.com/it/survey_responses/fusionauth-review-12481920)

---

  #### What Are G2 Users Discussing About FusionAuth?

- [What is the difference between Okta and Auth0?](https://www.g2.com/it/discussions/what-is-the-difference-between-okta-and-auth0)
- [FusionAuth è gratuito?](https://www.g2.com/it/discussions/is-fusionauth-free) - 1 comment
- [How do you use FusionAuth?](https://www.g2.com/it/discussions/how-do-you-use-fusionauth)
### 21. [miniOrange Identity &amp; Access Management](https://www.g2.com/it/products/miniorange-identity-access-management/reviews)
  **Average Rating:** 4.6/5.0
  **Total Reviews:** 29
  **Descrizione del prodotto:** La piattaforma affidabile IAM di miniOrange offre soluzioni senza attriti come Single Sign-On, Autenticazione Multi-Fattore, Gestione del Ciclo di Vita degli Utenti, Autenticazione Senza Password e molto altro. L&#39;obiettivo finale di miniOrange è bilanciare la sicurezza per le imprese e fornire un accesso senza interruzioni alla loro forza lavoro, clienti e partner alle risorse dedicate esatte in modo che possano concentrarsi su ciò che è importante. Crediamo nella costruzione di una soluzione altamente personalizzabile che supporti sia le opzioni di distribuzione On-premise che Cloud come identity-as-a-service (IDaaS), che può essere utilizzata sia dai team IT che dagli sviluppatori. Sfruttando la potenza del cloud IAM, miniOrange consente alle persone di accedere alle applicazioni su qualsiasi dispositivo in qualsiasi momento, pur applicando politiche di sicurezza rigorose. Si integra direttamente con le directory e i sistemi di identità esistenti di un&#39;organizzazione, aiutando a implementare il servizio rapidamente su larga scala e a basso costo totale. Proteggendo miliardi di transazioni di accesso ogni mese per oltre 5000 organizzazioni, miniOrange offre convenienza, privacy e sicurezza in modo che i clienti possano concentrarsi sull&#39;innovazione, lavorare più velocemente, aumentare i ricavi e rimanere sicuri. Per ulteriori informazioni, visita https://www.miniorange.com/ o Snapshot- Visita il nostro sito: www.miniorange.com Anno di Fondazione: 2012 Sedi: Pune, India | New York, NY | SAN JOSE, CA Numero di Telefono: USA: +1 978 658 9387 India: +91 97178 45846 Email: info@xecurify.com



### What Do G2 Reviewers Say About miniOrange Identity &amp; Access Management?
*AI-generated summary from verified user reviews*

**Pros:**

- Gli utenti apprezzano la **grande facilità d&#39;uso** di miniOrange Identity &amp; Access Management, semplificando il processo di sicurezza per tutti.
- Gli utenti apprezzano le **opzioni flessibili di autenticazione multi-fattore** fornite da miniOrange per una sicurezza completa su varie piattaforme.
- Gli utenti apprezzano la **robusta sicurezza** di miniOrange, apprezzando la sua flessibile Autenticazione Multi-Fattore per una protezione completa.
- Gli utenti trovano la **soluzione SSO e MFA tutto-in-uno** di miniOrange conveniente per un accesso senza interruzioni a più applicazioni.
- Gli utenti apprezzano la **flessibilità delle opzioni di autenticazione multi-fattore** in miniOrange, migliorando la sicurezza e la comodità tra le app.

**Cons:**

- Gli utenti segnalano **problemi di integrazione** che complicano la connessione di miniOrange con altri prodotti, richiedendo un&#39;assistenza di supporto più snella.
- Gli utenti ritengono che il **scarso supporto clienti** possa ostacolare un&#39;integrazione più fluida con altri prodotti e servizi.
- Gli utenti sperimentano **ritardi del sistema** che ostacolano le attività di gestione e integrazione, influenzando l&#39;efficienza complessiva e la soddisfazione degli utenti.
- Gli utenti ritengono che miniOrange dovrebbe migliorare le funzionalità di **gestione di Active Directory** per un&#39;esperienza complessiva migliore.
- Gli utenti trovano la **configurazione complessa** inizialmente impegnativa, ma apprezzano il supporto rapido e paziente ricevuto.
  #### What Are Recent G2 Reviews of miniOrange Identity &amp; Access Management?

**"[Makes user access simple and secure](https://www.g2.com/it/survey_responses/miniorange-identity-access-management-review-12819873)"**

**Rating:** 5.0/5.0 stars
*— Utente verificato in Design*

[Read full review](https://www.g2.com/it/survey_responses/miniorange-identity-access-management-review-12819873)

---

**"[MFA robusta, curva di apprendimento leggermente ripida](https://www.g2.com/it/survey_responses/miniorange-identity-access-management-review-12556624)"**

**Rating:** 4.0/5.0 stars
*— Amir Z.*

[Read full review](https://www.g2.com/it/survey_responses/miniorange-identity-access-management-review-12556624)

---

  #### What Are G2 Users Discussing About miniOrange Identity &amp; Access Management?

- [A cosa serve miniOrange?](https://www.g2.com/it/discussions/what-is-miniorange-used-for)
### 22. [PropelAuth](https://www.g2.com/it/products/propelauth/reviews)
  **Average Rating:** 5.0/5.0
  **Total Reviews:** 29
  **Descrizione del prodotto:** PropelAuth è l&#39;unica soluzione di autenticazione progettata per aiutare la tua azienda a crescere. Team di tutte le dimensioni stanno utilizzando PropelAuth per chiudere contratti Enterprise con aziende come Adobe, PWC e Hubspot - perché quando integri PropelAuth, ottieni l&#39;intera suite di funzionalità necessarie per superare le revisioni di sicurezza e supportare i clienti su larga scala.



### What Do G2 Reviewers Say About PropelAuth?
*AI-generated summary from verified user reviews*

**Pros:**

- Gli utenti elogiano il **supporto clienti reattivo** di PropelAuth, notando un&#39;assistenza rapida e competente che migliora la loro esperienza complessiva.
- Gli utenti apprezzano l&#39;affidabilità di PropelAuth, godendo di un&#39;integrazione senza problemi e di un supporto eccezionale durante tutta la loro esperienza.
- Gli utenti apprezzano le **funzionalità SSO efficienti** di PropelAuth, migliorando l&#39;onboarding dei clienti e l&#39;esperienza utente complessiva.
- Gli utenti apprezzano il **supporto SSO eccezionale** di PropelAuth, semplificando l&#39;onboarding sicuro dei clienti e migliorando la collaborazione aziendale.
- Gli utenti trovano le **integrazioni facili** di PropelAuth essenziali, semplificando l&#39;onboarding e migliorando la collaborazione con i clienti aziendali senza sforzo.

**Cons:**

- Gli utenti affrontano **difficoltà di personalizzazione** , cercando più funzionalità e flessibilità per migliorare l&#39;esperienza complessiva con PropelAuth.
- Gli utenti desiderano più **opzioni di personalizzazione** in PropelAuth per migliorare la flessibilità per casi d&#39;uso e flussi di lavoro specifici.
- Gli utenti desiderano più **opzioni di personalizzazione** per flussi di lavoro avanzati e interfacce utente delle pagine ospitate, ma trovano ancora l&#39;esperienza principale affidabile.
- Gli utenti desiderano **più funzionalità per casi d&#39;uso complessi** , trovando l&#39;attuale configurazione limitante nonostante l&#39;affidabilità complessiva del prodotto.
  #### What Are Recent G2 Reviews of PropelAuth?

**"[Non devo mai preoccuparmi dell&#39;autenticazione](https://www.g2.com/it/survey_responses/propelauth-review-11347776)"**

**Rating:** 5.0/5.0 stars
*— Josh T.*

[Read full review](https://www.g2.com/it/survey_responses/propelauth-review-11347776)

---

**"[Una Soluzione di Autenticazione Affidabile e Scalabile Che Funziona Davvero](https://www.g2.com/it/survey_responses/propelauth-review-11304782)"**

**Rating:** 5.0/5.0 stars
*— Gil R.*

[Read full review](https://www.g2.com/it/survey_responses/propelauth-review-11304782)

---

### 23. [WSO2 Identity Platform](https://www.g2.com/it/products/wso2-identity-platform/reviews)
  **Average Rating:** 4.5/5.0
  **Total Reviews:** 104
  **Descrizione del prodotto:** Cos&#39;è la Piattaforma di Identità WSO2? La Piattaforma di Identità WSO2 è una suite unificata, orientata agli API, progettata per orchestrare l&#39;identità per esseri umani, applicazioni e agenti AI autonomi. Fornisce una struttura modulare per l&#39;identità moderna, permettendo alle organizzazioni di implementare l&#39;intera piattaforma o selezionare capacità specifiche per migliorare il loro stack IAM esistente. Le identità gestite all&#39;interno della suite ora superano il miliardo per più di 250 clienti in settori globali tra cui servizi finanziari, sanità e governo. Capacità complete La Piattaforma di Identità WSO2 serve come fondamento strategico per l&#39;identità moderna offrendo: - Design orientato agli sviluppatori con estrema estensibilità: Usa un approccio API-first per personalizzare ogni fase del percorso utente. Evita scatole nere proprietarie con una piattaforma costruita per un&#39;integrazione tecnica profonda. - Libertà open source senza blocchi nascosti del fornitore: Mantieni il pieno controllo dei tuoi dati e logiche di identità. Beneficia di un codice trasparente, verificato dalla comunità, che garantisce agilità e sicurezza a lungo termine. - Distribuisci ovunque in ambienti ibridi e cloud: Esegui WSO2 Access Manager on-premises, in cloud privati o come soluzione containerizzata. Mantieni la coerenza attraverso la tua infrastruttura con facilità. - Scala a milioni di utenti con affidabilità comprovata: Gestisci senza sforzo requisiti complessi B2B e B2C. Dalla profilazione progressiva all&#39;amministrazione delegata, gestisci una crescita massiccia senza perdita di prestazioni. - Sicurezza a prova di futuro per esseri umani e agenti AI: Proteggi la prossima generazione di interazioni digitali. Usa flussi e branding potenziati dall&#39;AI per proteggere senza soluzione di continuità sia gli utenti umani che gli agenti AI autonomi. - Rispetta gli standard globali con conformità integrata: Semplifica l&#39;adesione a GDPR, FAPI e OIDC. WSO2 Access Manager fornisce il consenso granulare e i protocolli di sicurezza richiesti per industrie altamente regolamentate. Proposta di valore: Come ti posizioni rispetto ai tuoi concorrenti? - La Piattaforma di Identità WSO2 è progettata per un&#39;integrazione tecnica profonda e una libertà di distribuzione assoluta. - Libertà totale di distribuzione: Mantieni il controllo con opzioni per software autogestito per la privacy o SaaS gestito per la velocità. - Strategia aziendale agentica: WSO2 è un pioniere nel trattare gli agenti AI come cittadini di prima classe, fornendo il livello di identità necessario per proteggere e governare le interazioni AI autonome. - Estensibilità estrema: Le estensioni di servizio e un approccio API-first permettono agli sviluppatori di modificare i comportamenti dei flussi per soddisfare requisiti unici senza essere bloccati in una &quot;scatola nera proprietaria&quot;. - TCO inferiore e alto ROI: Provato a fornire un ROI del 332% in tre anni, con prezzi che permettono di scalare a oltre 100 milioni di utenti senza aumenti esponenziali dei costi. - Trasparenza open source: Un codice verificato dalla comunità garantisce agilità a lungo termine, sicurezza e l&#39;eliminazione dei blocchi nascosti del fornitore.



### What Do G2 Reviewers Say About WSO2 Identity Platform?
*AI-generated summary from verified user reviews*

**Pros:**

- Gli utenti apprezzano le **capacità di autenticazione flessibili e complete** della piattaforma WSO2 Identity, migliorando significativamente l&#39;esperienza utente.
- Gli utenti elogiano le **robuste funzionalità di sicurezza** della Piattaforma di Identità WSO2, garantendo risposte rapide alle vulnerabilità di sicurezza e una protezione migliorata.
- Gli utenti apprezzano la **facilità d&#39;uso** della WSO2 Identity Platform, beneficiando di un design intuitivo e di una documentazione completa.
- Gli utenti apprezzano l&#39; **interfaccia intuitiva** della Piattaforma di Identità WSO2, che semplifica la gestione delle identità e migliora la produttività.
- Gli utenti apprezzano le **capacità SSO senza soluzione di continuità** della Piattaforma di Identità WSO2, migliorando l&#39;esperienza utente attraverso vari sistemi.

**Cons:**

- Gli utenti trovano la **difficile curva di apprendimento** impegnativa, soprattutto per le personalizzazioni e le installazioni senza risorse adeguate.
- Gli utenti trovano la **complessità** della piattaforma di identità WSO2 impegnativa, con curve di apprendimento ripide e processi di configurazione macchinosi.
- Gli utenti trovano la **configurazione complessa** impegnativa, richiedendo una forte comprensione di IAM e causando problemi di prestazioni.
- Gli utenti affrontano una **curva di apprendimento** impegnativa con WSO2 Identity Platform, richiedendo competenze avanzate per una personalizzazione efficace.
- Gli utenti trovano la **documentazione scarsa** impegnativa, soprattutto per le personalizzazioni avanzate e le implementazioni su larga scala della piattaforma di identità WSO2.
  #### What Are Recent G2 Reviews of WSO2 Identity Platform?

**"[Colmare la precisione RFC con la flessibilità del mondo reale in WSO2 IS](https://www.g2.com/it/survey_responses/wso2-identity-platform-review-11404135)"**

**Rating:** 5.0/5.0 stars
*— CEDRIC G.*

[Read full review](https://www.g2.com/it/survey_responses/wso2-identity-platform-review-11404135)

---


**Rating:** 4.5/5.0 stars
*— Octavio d.*

[Read full review](https://www.g2.com/it/survey_responses/wso2-identity-platform-review-12748062)

---

### 24. [Tenable Cloud Security](https://www.g2.com/it/products/tenable-tenable-cloud-security/reviews)
  **Average Rating:** 4.6/5.0
  **Total Reviews:** 37
  **Descrizione del prodotto:** Tenable Cloud Security è una piattaforma di sicurezza cloud attiva che espone e chiude le lacune di sicurezza prioritarie causate da configurazioni errate, autorizzazioni rischiose e vulnerabilità. Le organizzazioni utilizzano la sua interfaccia utente intuitiva per unificare strumenti isolati e proteggere l&#39;intero stack cloud, ottenendo visibilità, prioritizzazione e rimedio end-to-end su infrastruttura, carichi di lavoro, identità, dati e servizi AI. Gli utenti possono accedere all&#39;ampia base di conoscenze di Tenable Research, riducendo il rischio di violazioni con una prioritizzazione avanzata che comprende le relazioni tra risorse, identità e rischi. Tenable utilizza questo contesto per individuare combinazioni tossiche di rischi più probabilmente sfruttabili. Agisci, anche se hai solo 5 minuti, con rimedi guidati e frammenti di codice che riducono significativamente il MTTR. Con un clic, genera report sulla conformità con i benchmark di settore e i requisiti normativi, ad esempio SOC 2, GDPR e HIPAA. TCS fa parte della piattaforma di gestione dell&#39;esposizione alimentata dall&#39;AI di Tenable, Tenable One.



### What Do G2 Reviewers Say About Tenable Cloud Security?
*AI-generated summary from verified user reviews*

**Pros:**

- Gli utenti apprezzano la capacità di **valutazione del rischio in tempo reale** di Tenable Cloud Security, migliorando la conformità in ambienti multi-cloud.
- Gli utenti apprezzano la **eccellente visibilità e i controlli di sicurezza proattivi** di Tenable Cloud Security in ambienti multi-cloud.
- Gli utenti apprezzano la **facilità d&#39;uso** di Tenable Cloud Security, con una navigazione intuitiva e un&#39;integrazione senza soluzione di continuità nei flussi di lavoro.
- Gli utenti apprezzano la **eccellente visibilità** in Tenable Cloud Security, migliorando l&#39;identificazione e la prioritizzazione dei rischi in ambienti multi-cloud.
- Gli utenti apprezzano le **integrazioni senza soluzione di continuità** di Tenable Cloud Security, migliorando la funzionalità su vari strumenti e piattaforme di sicurezza.

**Cons:**

- Gli utenti trovano la **configurazione iniziale complessa** , richiedendo competenze tecniche e tempo per un&#39;integrazione efficace negli ambienti cloud.
- Gli utenti ritengono che la **struttura dei prezzi** di Tenable Cloud Security possa essere un ostacolo per le organizzazioni o i team più piccoli.
- Gli utenti esprimono preoccupazioni riguardo alle **limitazioni delle funzionalità** in Tenable Cloud Security, evidenziando lacune negli strumenti di sicurezza e nelle analisi.
- Gli utenti trovano la **difficile configurazione** di Tenable Cloud Security impegnativa, soprattutto senza una solida formazione tecnica.
- Gli utenti trovano la **difficoltà di implementazione** significativa, notando la necessità di competenze tecniche e configurazioni che richiedono tempo.
  #### What Are Recent G2 Reviews of Tenable Cloud Security?

**"[Visibilità completa della sicurezza con Tenable Cloud Security](https://www.g2.com/it/survey_responses/tenable-cloud-security-review-11791666)"**

**Rating:** 4.0/5.0 stars
*— Prathamesh K.*

[Read full review](https://www.g2.com/it/survey_responses/tenable-cloud-security-review-11791666)

---

**"[Sicurezza cloud di Tenable: Visibilità potente con margini di miglioramento in termini di usabilità e scalabilità.](https://www.g2.com/it/survey_responses/tenable-cloud-security-review-11823999)"**

**Rating:** 4.5/5.0 stars
*— Ajay S.*

[Read full review](https://www.g2.com/it/survey_responses/tenable-cloud-security-review-11823999)

---

  #### What Are G2 Users Discussing About Tenable Cloud Security?

- [A cosa serve Ermetic?](https://www.g2.com/it/discussions/what-is-ermetic-used-for) - 1 comment
### 25. [Cakewalk](https://www.g2.com/it/products/cakewalk-technology-gmbh-cakewalk/reviews)
  **Average Rating:** 4.9/5.0
  **Total Reviews:** 28
  **Descrizione del prodotto:** Governance dell&#39;identità di livello enterprise con usabilità di livello consumer: Cakewalk è la piattaforma IGA per aziende in rapida crescita, alimentata da Agent Cake 🤖🍰 1) Consolida tutti gli accessi, le app e gli agenti AI. 2) Automatizza completamente i flussi di lavoro IGA. 3) Ottieni indicazioni basate su approfondimenti. Abilitare i tuoi team riducendo al contempo la tua superficie di attacco.



### What Do G2 Reviewers Say About Cakewalk?
*AI-generated summary from verified user reviews*

**Pros:**

- Gli utenti apprezzano la **facilità d&#39;uso** di Cakewalk, semplificando l&#39;integrazione e la gestione delle app di terze parti senza problemi.
- Gli utenti elogiano il **supporto clienti reattivo** di Cakewalk, notando risposte rapide e assistenza utile per qualsiasi richiesta.
- Gli utenti apprezzano le **funzionalità di sicurezza avanzate** di Cakewalk, garantendo un accesso controllato e la conformità senza sforzo.
- Gli utenti apprezzano la **visibilità e il controllo** che Cakewalk offre, semplificando la conformità e la gestione degli accessi senza sforzo.
- Gli utenti apprezzano l&#39; **automazione delle richieste di accesso** in Cakewalk, risparmiando significativamente tempo e semplificando i processi.

**Cons:**

- Gli utenti notano la **mancanza di funzionalità avanzate del flusso di lavoro** in Cakewalk, limitando la loro esperienza complessiva rispetto ai concorrenti.
- Gli utenti trovano la **difficoltà di implementazione** di Cakewalk meno impegnativa, ma manca di integrazione con le applicazioni individuali.
- Gli utenti notano i **problemi di integrazione** con Cakewalk, specialmente per coloro che necessitano di funzionalità di gestione SaaS senza interruzioni.
  #### What Are Recent G2 Reviews of Cakewalk?

**"[Esperienza utente senza sforzo, super preziosa!](https://www.g2.com/it/survey_responses/cakewalk-review-10260126)"**

**Rating:** 5.0/5.0 stars
*— Rogan S.*

[Read full review](https://www.g2.com/it/survey_responses/cakewalk-review-10260126)

---

**"[Efficiente, Intuitivo e Affidabile](https://www.g2.com/it/survey_responses/cakewalk-review-11159088)"**

**Rating:** 5.0/5.0 stars
*— Ewa B.*

[Read full review](https://www.g2.com/it/survey_responses/cakewalk-review-11159088)

---


    ## What Is Software di gestione delle identità e degli accessi (IAM)?
  [Software di gestione delle identità](https://www.g2.com/it/categories/identity-management)
  ## What Software Categories Are Similar to Software di gestione delle identità e degli accessi (IAM)?
    - [Soluzioni Single Sign-On (SSO)](https://www.g2.com/it/categories/single-sign-on-sso)
    - [Strumenti di Provisioning e Governance degli Utenti](https://www.g2.com/it/categories/user-provisioning-and-governance-tools)
    - [Software di Autenticazione a più Fattori (MFA)](https://www.g2.com/it/categories/multi-factor-authentication-mfa)
    - [Software di Autenticazione Basata sul Rischio](https://www.g2.com/it/categories/risk-based-authentication-rba)
    - [Software di gestione dell&#39;identità e degli accessi dei clienti (CIAM)](https://www.g2.com/it/categories/customer-identity-and-access-management-ciam)
    - [Software di Gestione degli Accessi Privilegiati (PAM)](https://www.g2.com/it/categories/privileged-access-management-pam)
    - [Software di Autenticazione Senza Password](https://www.g2.com/it/categories/passwordless-authentication)

  
---

## How Do You Choose the Right Software di gestione delle identità e degli accessi (IAM)?

### Cosa Dovresti Sapere sul Software di Gestione delle Identità e degli Accessi (IAM)

### Che cos&#39;è il software di gestione delle identità e degli accessi (IAM)?

Le aziende utilizzano il software di gestione delle identità e degli accessi (IAM) sia per applicare i loro controlli di sicurezza riguardo a chi ha accesso alle risorse aziendali, sia per promuovere la produttività dei lavoratori con un facile accesso agli strumenti di cui hanno bisogno per svolgere il loro lavoro. Il software IAM raggiunge questo obiettivo consentendo solo agli utenti autorizzati e autenticati, come dipendenti, appaltatori e dispositivi, di accedere alle risorse aziendali al loro livello di autorizzazione appropriato basato su controlli basati su politiche predefinite.

Utilizzando il software IAM, gli amministratori aziendali possono rapidamente fornire, revocare o modificare le identità degli utenti e i diritti di accesso alle risorse aziendali su larga scala. A ciascun utente viene concesso il livello di autorizzazione di accesso corretto in base al tipo di appartenenza dell&#39;utente o del gruppo. Questo rende più facile per i team di sicurezza gestire chi ha accesso a quali account su larga scala e per gli utenti finali ottenere rapidamente l&#39;accesso agli strumenti di cui hanno bisogno per svolgere il loro lavoro invece di aspettare che i loro account individuali vengano forniti uno per uno. Ad esempio, un leader di dipartimento appena promosso in un&#39;azienda potrebbe aver bisogno di permessi per accedere completamente ai dati proprietari memorizzati all&#39;interno di un&#39;applicazione. Questo può essere facilmente concesso a loro grazie alla loro appartenenza al gruppo di gestione, mentre un dipendente di livello junior non avrebbe bisogno di quel tipo di accesso granulare, quindi verrebbe autorizzato solo a visualizzare dati non sensibili memorizzati all&#39;interno dell&#39;applicazione. Il software IAM traccia anche l&#39;attività degli utenti, consentendo agli amministratori di confermare che gli utenti stanno accedendo alle risorse aziendali in conformità con le politiche aziendali.

Utilizzando il software IAM e utilizzando controlli basati su politiche per applicare strategie di minimo privilegio, le aziende possono proteggersi da accessi non autorizzati sia da attori esterni come hacker sia da utenti interni non autorizzati (minacce interne) che hanno permessi di accesso insufficienti. Il software IAM è utilizzato come componente importante del modello di sicurezza zero-trust e minimo privilegio di un&#39;azienda, dove tutte le identità degli utenti vengono verificate prima di concedere l&#39;accesso alle risorse aziendali. Questo è diverso dai modelli di sicurezza precedenti che applicavano la sicurezza perimetrale dove una volta che un utente è all&#39;interno della rete aziendale, gli viene concesso libero accesso e movimento attraverso la rete, e non è richiesto di essere autenticato di nuovo per utilizzare altre applicazioni.

**Cosa significa IAM?**

IAM, a volte anche elencato come IdAM, sta per gestione delle identità e degli accessi. Il software IAM è a volte anche chiamato gestione delle identità della forza lavoro o gestione delle identità dei dipendenti. Altri acronimi correlati a IAM includono CIAM per [gestione delle identità e degli accessi dei clienti (CIAM)](https://www.g2.com/categories/customer-identity-and-access-management-ciam), software utilizzato per la gestione delle identità dei clienti. Allo stesso modo, per i prodotti di identità correlati al governo, l&#39;acronimo ICAM sta per gestione delle identità, delle credenziali e degli accessi. Un altro acronimo, IDaaS, sta per identità come servizio.

### Quali sono le caratteristiche comuni del software di gestione delle identità e degli accessi (IAM)?

Le seguenti sono alcune caratteristiche fondamentali all&#39;interno del software IAM:

**Autenticazione:** I fornitori di IAM offrono metodi di autenticazione a più fattori (MFA) per consentire agli utenti di dimostrare la loro identità prima di ottenere l&#39;accesso alle risorse aziendali. MFA richiede più di un singolo fattore di autenticazione, come solo un nome utente e una password. I fattori di autenticazione possono includere codici di accesso monouso (OTP), token software, push mobili, token hardware e altro ancora. Metodi di autenticazione più avanzati includono l&#39;autenticazione biometrica e l&#39;autenticazione senza password.

Più recentemente, i fornitori di IAM stanno utilizzando metodi di autenticazione basati sul rischio (RBA), noti anche come autenticazione contestuale, MFA intelligente o MFA adattiva, che analizzano informazioni in tempo reale sugli utenti, come i loro indirizzi IP, dispositivi e comportamenti per verificare continuamente la loro identità.

**Gestione del ciclo di vita delle identità o provisioning e deprovisioning degli utenti:** I fornitori di software IAM offrono agli amministratori la possibilità di gestire il ciclo di vita di un&#39;identità, dal provisioning rapido al deprovisioning, insieme ai cambiamenti degli utenti, inclusi attributi, ruoli, permessi e altri diritti. Alcuni fornitori di IAM offrono anche una directory universale.

**Directory:** I fornitori di IAM integreranno con i fornitori di directory esistenti o offriranno un servizio di directory universale.

**Single sign-on (SSO):** Il software IAM fornisce funzionalità SSO per consentire agli utenti finali di accedere alle loro applicazioni aziendali tutte in un unico posto e richiedendo loro di autenticarsi una sola volta.

**Monitoraggio dell&#39;attività degli utenti:** Il software IAM consente agli amministratori di tracciare l&#39;attività degli utenti, inclusa l&#39;attività anomala. Questo tipo di auditing serve a garantire la conformità con le politiche di controllo degli accessi sicuri. Le soluzioni IAM spesso forniscono report standard per questo.

### Quali sono i vantaggi del software di gestione delle identità e degli accessi (IAM)?

**Sicurezza:** Il principale vantaggio dell&#39;implementazione del software di gestione delle identità e degli accessi è per una sicurezza migliorata. Il software IAM gestisce la governance degli accessi, consentendo solo agli utenti verificati, autorizzati e con permessi di accedere alle risorse aziendali. Questo aiuta a mitigare i rischi da hacker esterni o minacce interne.

**Produttività o abilitazione della forza lavoro:** Oltre alla sicurezza migliorata, le aziende che implementano il software IAM per semplificare l&#39;esperienza di accesso possono portare a guadagni di produttività con gli utenti. Avere un prodotto di sicurezza facile da usare con SSO che richiede solo un accesso e che organizza anche le applicazioni e gli account aziendali dell&#39;utente tutto in un unico posto può far risparmiare tempo e frustrazione all&#39;utente.

**Conformità normativa:** Molte normative governative o industriali globali richiedono che le aziende abbiano controlli di sicurezza in atto. La gestione delle identità è un componente importante di un programma di sicurezza delle informazioni ben strutturato.

### Chi utilizza il software di gestione delle identità e degli accessi (IAM)?

**Professionisti della sicurezza delle informazioni (infosec):** I professionisti della sicurezza delle informazioni utilizzano il software IAM come componente fondamentale del loro programma di sicurezza.

**Amministratori IT:** Gli amministratori IT possono essere responsabili della gestione del software IAM, specialmente per quanto riguarda il provisioning e il deprovisioning degli utenti.

**Utenti finali e dispositivi:** Gli utenti finali come dipendenti o appaltatori utilizzano il software IAM nelle loro attività lavorative quotidiane per accedere alle risorse aziendali necessarie per svolgere il loro lavoro. I dispositivi come i dispositivi dell&#39;internet delle cose (IoT) richiedono la validità della loro identità per accedere alle risorse aziendali, inclusi altri dispositivi IoT.

### Quali sono le alternative al software di gestione delle identità e degli accessi (IAM)?

Le alternative alle soluzioni IAM possono sostituire questo tipo di software, parzialmente o completamente, includono:

[Software di single sign-on (SSO)](https://www.g2.com/categories/single-sign-on-sso): Il software SSO, che è un componente di una soluzione IAM completa, è uno strumento di autenticazione che consente agli utenti di accedere a più applicazioni o database con un unico set di credenziali. Il software SSO non avrà funzionalità di governance delle identità e gestione del ciclo di vita degli utenti che una soluzione IAM fornirebbe.

[Software di autenticazione a più fattori (MFA)](https://www.g2.com/categories/multi-factor-authentication-mfa): MFA, che è un componente di una soluzione IAM completa, è utilizzato per far dimostrare agli utenti la loro identità in due o più modi prima di concedere loro privilegi di accesso agli account aziendali. Ci sono molti tipi di fattori di autenticazione oltre al fattore singolo standard delle credenziali di accesso come nomi utente e password, inclusi qualcosa che l&#39;utente ha come un dispositivo mobile o un token di sicurezza, qualcosa che l&#39;utente è, come una scansione del loro volto o impronta digitale, o dove si trova l&#39;utente, come la loro posizione geografica e indirizzo IP. Forme più recenti di MFA includono l&#39;autenticazione basata sul rischio e l&#39;autenticazione senza password.

[Software di gestione delle password](https://www.g2.com/categories/password-manager): Il software di gestione delle password, o software di gestione delle password, memorizza le password individuali di un utente attraverso un vault crittografato scaricato su un computer o dispositivo mobile dell&#39;utente, o digitalmente tramite plugin o estensioni del browser. Le password memorizzate in questo software sono gestite dall&#39;utente, non da un amministratore aziendale.

#### Software correlato alla gestione delle identità e degli accessi (IAM)

Le soluzioni correlate che possono essere utilizzate insieme al software IAM includono molti tipi di [software di gestione delle identità](https://www.g2.com/categories/identity-management):

[Software di gestione delle identità e degli accessi dei clienti (CIAM)](https://www.g2.com/categories/customer-identity-and-access-management-ciam) **:** Il software CIAM è simile al software IAM, ma utilizzato per le identità dei clienti invece che per le identità della forza lavoro come dipendenti, appaltatori e dispositivi aziendali.

[Software di gestione degli accessi privilegiati (PAM)](https://www.g2.com/categories/privileged-access-management-pam) **:** Il software PAM aiuta le aziende a proteggere le risorse IT più critiche garantendo che le credenziali dei loro account privilegiati, come gli account amministrativi, siano accessibili solo a coloro che hanno i permessi appropriati per farlo. Quando gli utenti accedono a questi account privilegiati, devono effettuare il check-in e il check-out e sono spesso monitorati durante il tempo in cui utilizzano l&#39;account privilegiato. Le soluzioni PAM sono utilizzate insieme al software IAM, che fornisce l&#39;autenticazione delle identità degli utenti generali; il software PAM, tuttavia, fornisce un controllo e una visibilità più granulari delle identità degli utenti amministrativi o privilegiati.

[Strumenti di provisioning e governance degli utenti](https://www.g2.com/categories/user-provisioning-and-governance-tools) **:** Gli strumenti di provisioning e governance degli utenti consentono alle aziende di gestire le identità degli account utente durante il loro ciclo di vita, incluso il provisioning e il deprovisioning. Queste soluzioni sono spesso implementate on-premises, ma molti strumenti offrono anche soluzioni basate su cloud.

[Software di servizi di directory cloud](https://www.g2.com/categories/cloud-directory-services) **:** Simile agli strumenti di provisioning e governance degli utenti, il software di servizi di directory cloud consente alle aziende di gestire le identità degli utenti durante il loro ciclo di vita, incluso il provisioning e il deprovisioning, in modo distribuito nel cloud. Le aziende utilizzano questi strumenti mentre si allontanano dal software di gestione delle identità tradizionale on-premises o operante localmente verso servizi cloud e applicazioni SaaS.

### Sfide con il software di gestione delle identità e degli accessi (IAM)

Le soluzioni di gestione delle identità e i sistemi IAM possono presentare le loro sfide.

**Gestione delle politiche e dei gruppi:** Gestire le politiche di accesso aziendale e la gestione dei gruppi è un problema legato alle politiche aziendali, non necessariamente tecnico. Può diventare opprimente per gli amministratori IAM quando le aziende hanno politiche non definite o addirittura in conflitto su quali utenti hanno accesso a quali risorse. Gli amministratori possono essere richiesti dalla leadership di fornire agli utenti livelli di accesso molto più elevati di quanto la loro politica o controllo di accesso del gruppo normalmente consentirebbe, introducendo così rischi nell&#39;ambiente.

**Identità per applicazioni cloud vs. on-premises:** A seconda dello stack tecnologico dell&#39;azienda, le aziende possono avere un mix di applicazioni e risorse sia on-premises che basate su cloud. Le aziende devono garantire che la loro soluzione IAM abbia connettori per i tipi di sistemi per cui necessitano supporto, specialmente per ambienti IT ibridi.

**Metodi MFA insufficienti:** È importante che il componente MFA del programma di identità sia forte per prevenire l&#39;uso non autorizzato che può portare a violazioni dei dati. Molti fornitori di IAM si stanno allontanando da metodi MFA meno sicuri, come i codici monouso via email, verso metodi di autenticazione più forti come l&#39;autenticazione basata sul rischio o l&#39;autenticazione contestuale.

### Come acquistare il software di gestione delle identità e degli accessi (IAM)

#### Raccolta dei requisiti (RFI/RFP) per il software di gestione delle identità e degli accessi (IAM)

Quando si raccolgono e si prioritizzano i requisiti dell&#39;azienda, è importante considerare i seguenti fattori.

**Facilità per gli utenti finali:** Affinché il software IAM sia efficace, gli utenti finali devono effettivamente utilizzarlo. La soluzione IAM deve essere facile da usare per l&#39;utente finale e diventare parte della loro routine quotidiana.

**Metodi di autenticazione:** Ci sono limitazioni sui tipi di fattori di autenticazione che i dipendenti, i contrattisti e i dispositivi dell&#39;azienda possono utilizzare? Ad esempio, i dipendenti potrebbero essere in grado di utilizzare metodi di autenticazione come token hardware e biometria, mentre i contrattisti temporanei potrebbero fare affidamento su push mobili in-app o OTP inviati via email, SMS o telefono. Inoltre, se i dipendenti in una struttura di produzione o in un&#39;unità sanitaria non possono portare con sé un telefono cellulare, i fattori di autenticazione che richiedono un dispositivo mobile potrebbero non essere adatti.

**Considerazioni regionali** : L&#39;azienda è globale? La soluzione IAM deve supportare più lingue, casi d&#39;uso e aderire alle normative locali sulla protezione dei dati? Le aziende devono garantire che il fornitore IAM possa soddisfare le esigenze geografiche e regionali dell&#39;azienda.

**Integrazioni** : Le aziende dovrebbero determinare quali integrazioni sono importanti per loro. L&#39;integrazione più critica sarebbe probabilmente la soluzione di directory utente, come un sistema HR, se una directory non è fornita o utilizzata all&#39;interno della soluzione IAM.

**Tempistica:** L&#39;azienda deve decidere quanto rapidamente ha bisogno di implementare la soluzione.

**Livello di supporto** : Gli acquirenti dovrebbero sapere se richiedono un supporto di alta qualità o se preferiscono implementare la soluzione internamente.

#### Confronta i prodotti di gestione delle identità e degli accessi (IAM)

**Crea una lista lunga**

Ci sono molti fornitori di software IAM. Il modo migliore per iniziare a restringere la ricerca di prodotti che funzionerebbero bene per l&#39;azienda sarebbe iniziare per dimensione del segmento aziendale, come piccole, medie o grandi imprese. Visitando la pagina [Identity and Access Management (IAM) software](https://www.g2.com/categories/identity-and-access-management-iam) su G2.com, gli acquirenti possono filtrare le soluzioni per segmento di mercato utilizzando i pulsanti radio del filtro a sinistra.

**Crea una lista corta**

Dopo aver esaminato le soluzioni IAM per una particolare dimensione aziendale, gli acquirenti dovrebbero assicurarsi che soddisfi le esigenze di autenticazione e regionali. Se una lingua specifica è un requisito, gli acquirenti possono filtrare le soluzioni per lingua visitando la pagina [Identity and Access Management (IAM) software](https://www.g2.com/categories/identity-and-access-management-iam) su G2.com. Per altri requisiti, come quanto è facile da usare, la sezione &quot;[Più facile da usare](https://www.g2.com/categories/identity-and-access-management-iam?tab=easiest_to_use)&quot; della pagina Identity and Access Management (IAM) software su G2 aiuta a confrontare le opzioni. Gli utenti possono ulteriormente restringere la selezione leggendo le recensioni degli utenti, controllando il posizionamento del prodotto nel [rapporto G2 Grid® per la categoria Identity and Access Management (IAM)](https://www.g2.com/categories/identity-and-access-management-iam#grid) software, e leggendo altre [risorse](https://www.g2.com/categories/identity-and-access-management-iam/resources) correlate a IAM.

**Conduci demo**

In ogni demo, gli acquirenti devono assicurarsi di porre le stesse domande e scenari d&#39;uso per valutare al meglio ogni prodotto. Gli acquirenti potenziali possono contattare molti fornitori direttamente su g2.com per richiedere demo selezionando il pulsante &quot;Richiedi un preventivo&quot;.

#### Selezione del software di gestione delle identità e degli accessi (IAM)

**Scegli un team di selezione**

Il team di selezione dovrebbe includere l&#39;amministratore quotidiano di questo prodotto, che è probabilmente un professionista della sicurezza delle informazioni o un professionista IT amministratore. Le aziende possono anche considerare di avere qualcuno delle risorse umane nel comitato di selezione per fornire contesto riguardo all&#39;onboarding dei nuovi assunti e all&#39;offboarding dei dipendenti, in quanto riguarda l&#39;aspetto del provisioning o deprovisioning degli utenti del software IAM. E infine, è importante includere un tipico utente finale quotidiano per garantire che l&#39;esperienza dell&#39;utente finale sia facile da usare e possa essere ampiamente adottata dalla forza lavoro.

**Negoziazione**

Quando si negozia il contratto, gli acquirenti devono considerare il prezzo, l&#39;implementazione e il supporto. Tipicamente contratti di durata più lunga e conteggi di licenze più grandi possono migliorare lo sconto sul prezzo.

**Decisione finale**

Il decisore finale dovrebbe probabilmente essere l&#39;amministratore quotidiano della soluzione, probabilmente un professionista della sicurezza delle informazioni o un professionista IT amministratore, con input da altri stakeholder nel team di selezione. Prima di acquistare una soluzione IAM, gli acquirenti dovrebbero verificare se possono ottenere un periodo di prova per testare con un numero limitato di utenti prima di impegnarsi completamente nel prodotto. Se lo strumento è ben accolto dagli utenti finali e dagli amministratori, le aziende possono sentirsi più sicure nel loro acquisto.

### Quale piattaforma IAM è la migliore per gestire i ruoli degli utenti?

Quando si sceglie una piattaforma IAM che sia la migliore per gestire i ruoli degli utenti, considererei alcune di queste piattaforme IAM popolari:

- [Salesforce Platform](https://www.g2.com/products/salesforce-platform/reviews)
- [Cisco Duo](https://www.g2.com/products/cisco-duo/reviews)
- [OneLogin](https://www.g2.com/products/onelogin/reviews)

Queste piattaforme sono conosciute per le loro funzionalità robuste e la gestione efficiente dei ruoli degli utenti.

### Qual è il miglior strumento di gestione delle identità con autenticazione a più fattori?

Se stai cercando strumenti di gestione delle identità con autenticazione a più fattori, ecco alcune opzioni principali da considerare:

- [Microsoft Entra ID](https://www.g2.com/products/microsoft-entra-id/reviews): eccelle con il suo accesso condizionale basato sul rischio che può richiedere dinamicamente diversi fattori di autenticazione basati su modelli di accesso, salute del dispositivo e segnali di posizione.
- [JumpCloud](https://www.g2.com/products/jumpcloud/reviews): fornisce una piattaforma di directory basata su cloud che gestisce le identità degli utenti, i dispositivi e l&#39;accesso attraverso vari sistemi. Supporta più sistemi operativi e offre funzionalità come SSO, MFA e gestione dei dispositivi, adattandosi bene agli ambienti di lavoro ibridi e remoti.
- [Okta](https://www.g2.com/products/okta/reviews): offre funzionalità robuste di gestione delle identità, inclusi single sign-on (SSO) e autenticazione a più fattori (MFA). È altamente scalabile e si integra bene con varie applicazioni



    
