Migliori Software di gestione delle identità e degli accessi (IAM)

Brandon Summers-Miller
BS
Ricercato e scritto da Brandon Summers-Miller

Il software di gestione delle identità e degli accessi (IAM) aiuta le aziende a proteggere i loro sistemi da accessi non autorizzati o usi impropri consentendo solo agli utenti autenticati e autorizzati (tipicamente dipendenti, in base ai ruoli lavorativi) di accedere a specifici sistemi e dati aziendali protetti. Gli amministratori IT utilizzano il software per fornire, revocare e modificare rapidamente le identità degli utenti e i corrispondenti diritti di accesso su larga scala.

Il software IAM autentica gli utenti, fornisce accesso ai sistemi e ai dati in base alle politiche aziendali, traccia l'attività degli utenti e fornisce strumenti di reportistica per garantire che i dipendenti siano conformi alle politiche e alle normative aziendali. Molte soluzioni IAM includono funzionalità di single sign-on (SSO) e gestori di password. Per i dipendenti, una volta che gli utenti si autenticano accedendo ai loro account o utilizzando altri metodi di autenticazione multifattoriale, viene concesso loro un accesso limitato ai sistemi aziendali consentito dal loro tipo di utente per completare le loro funzioni lavorative tipiche.

Inoltre, molti prodotti IAM vengono ora integrati con funzionalità di intelligenza artificiale generativa (AI). Queste funzionalità AI consentono ai prodotti IAM di automatizzare compiti di routine che possono essere onerosi per i team IT e InfoSec, prevedendo configurazioni errate relative alle identità e raccomandando vari controlli di accesso.

Il software IAM si differenzia dal software di gestione degli accessi privilegiati (PAM). Il software IAM viene utilizzato per autorizzare, autenticare e concedere accessi specifici agli utenti quotidiani, come i dipendenti aziendali. Tuttavia, il software PAM viene utilizzato per fornire agli amministratori o superutenti un accesso granulare a risorse aziendali critiche e credenziali privilegiate. Il software IAM si differenzia anche dal software di gestione delle identità e degli accessi dei clienti (CIAM), che fornisce ai clienti di un'azienda, anziché ai dipendenti, un accesso sicuro alle applicazioni dei clienti.

Per qualificarsi per l'inclusione nella categoria di gestione delle identità e degli accessi (IAM), un prodotto deve:

Fornire e revocare le identità degli utenti Assegnare accessi basati sul ruolo individuale, sull'appartenenza a gruppi e su altri fattori Applicare i diritti di accesso degli utenti in base alle autorizzazioni Verificare l'identità dell'utente con l'autenticazione, che può includere metodi di autenticazione multifattoriale Integrare con le directory che ospitano i dati dei dipendenti
Mostra di più
Mostra meno

Software di gestione delle identità e degli accessi (IAM) in evidenza a colpo d'occhio

Leader:
Miglior performer:
Più facile da usare:
Più in voga:
Mostra menoMostra di più
Miglior performer:
Più facile da usare:
Più in voga:

G2 è orgogliosa di mostrare recensioni imparziali sulla soddisfazione user nelle nostre valutazioni e rapporti. Non permettiamo posizionamenti a pagamento in nessuna delle nostre valutazioni, classifiche o rapporti. Scopri di più sulle nostre metodologie di valutazione.

Nessun filtro applicato
203 Inserzioni in Gestione delle Identità e degli Accessi (IAM) Disponibili
(1,174)4.5 su 5
1st Più facile da usare in Gestione delle Identità e degli Accessi (IAM) software
Visualizza i migliori Servizi di consulenza per Okta
Prezzo di ingresso:$6.00
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Okta, Inc. è l'azienda leader mondiale nell'identità™. Proteggiamo l'identità di AI, macchine e umani affinché tutti possano utilizzare qualsiasi tecnologia in sicurezza. Le nostre soluzioni per clien

    Utenti
    • Software Engineer
    • Account Executive
    Settori
    • Software per computer
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 50% Mid-Market
    • 39% Enterprise
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Okta
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    207
    Security
    158
    Authentication Security
    153
    Single Sign-On
    143
    Easy Access
    140
    Contro
    Authentication Issues
    77
    Login Issues
    64
    Expensive
    46
    Complex Setup
    44
    Frequent Authentication
    39
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Okta che prevedono la soddisfazione degli utenti
    8.9
    the product è stato un buon partner negli affari?
    Media: 9.2
    9.1
    Tracciamento
    Media: 8.6
    9.3
    Provisioning degli utenti
    Media: 9.1
    9.1
    Soluzione in sede
    Media: 8.3
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Okta
    Sito web dell'azienda
    Anno di Fondazione
    2009
    Sede centrale
    San Francisco, California
    Twitter
    @okta
    42,664 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    7,230 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Okta, Inc. è l'azienda leader mondiale nell'identità™. Proteggiamo l'identità di AI, macchine e umani affinché tutti possano utilizzare qualsiasi tecnologia in sicurezza. Le nostre soluzioni per clien

Utenti
  • Software Engineer
  • Account Executive
Settori
  • Software per computer
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 50% Mid-Market
  • 39% Enterprise
Pro e Contro di Okta
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
207
Security
158
Authentication Security
153
Single Sign-On
143
Easy Access
140
Contro
Authentication Issues
77
Login Issues
64
Expensive
46
Complex Setup
44
Frequent Authentication
39
Valutazioni delle caratteristiche e dell'usabilità di Okta che prevedono la soddisfazione degli utenti
8.9
the product è stato un buon partner negli affari?
Media: 9.2
9.1
Tracciamento
Media: 8.6
9.3
Provisioning degli utenti
Media: 9.1
9.1
Soluzione in sede
Media: 8.3
Dettagli del venditore
Venditore
Okta
Sito web dell'azienda
Anno di Fondazione
2009
Sede centrale
San Francisco, California
Twitter
@okta
42,664 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
7,230 dipendenti su LinkedIn®
(3,941)4.5 su 5
Ottimizzato per una risposta rapida
3rd Più facile da usare in Gestione delle Identità e degli Accessi (IAM) software
Prezzo di ingresso:$3.00
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    JumpCloud® offre una piattaforma unificata di gestione delle identità, dei dispositivi e degli accessi che semplifica la gestione sicura delle identità, dei dispositivi e degli accessi in tutta l'orga

    Utenti
    • IT Manager
    • System Administrator
    Settori
    • Tecnologia dell'informazione e servizi
    • Software per computer
    Segmento di mercato
    • 53% Mid-Market
    • 36% Piccola impresa
    Sentimento dell'utente
    Come vengono determinate?Informazioni
    Queste intuizioni, attualmente in beta, sono compilate dalle recensioni degli utenti e raggruppate per mostrare una panoramica di alto livello del software.
    • JumpCloud è una piattaforma che gestisce utenti, dispositivi e accesso, supportando sistemi Windows, macOS e Linux.
    • Gli utenti apprezzano la centralizzazione dell'accesso, la facilità di integrazione con i sistemi esistenti e il dashboard intuitivo che funziona con più applicazioni SSO.
    • I revisori hanno notato che alcune impostazioni possono essere inizialmente difficili da trovare, la reportistica avanzata è limitata e l'interfaccia grafica può risultare confusa per alcuni utenti.
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di JumpCloud
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    881
    Device Management
    664
    Security
    519
    Integrations
    482
    Features
    431
    Contro
    Missing Features
    382
    Improvement Needed
    301
    Limited Features
    235
    Limitations
    177
    Learning Curve
    156
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di JumpCloud che prevedono la soddisfazione degli utenti
    9.0
    the product è stato un buon partner negli affari?
    Media: 9.2
    8.4
    Tracciamento
    Media: 8.6
    9.0
    Provisioning degli utenti
    Media: 9.1
    8.2
    Soluzione in sede
    Media: 8.3
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Sito web dell'azienda
    Anno di Fondazione
    2012
    Sede centrale
    Louisville, CO
    Twitter
    @JumpCloud
    36,543 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    959 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

JumpCloud® offre una piattaforma unificata di gestione delle identità, dei dispositivi e degli accessi che semplifica la gestione sicura delle identità, dei dispositivi e degli accessi in tutta l'orga

Utenti
  • IT Manager
  • System Administrator
Settori
  • Tecnologia dell'informazione e servizi
  • Software per computer
Segmento di mercato
  • 53% Mid-Market
  • 36% Piccola impresa
Sentimento dell'utente
Come vengono determinate?Informazioni
Queste intuizioni, attualmente in beta, sono compilate dalle recensioni degli utenti e raggruppate per mostrare una panoramica di alto livello del software.
  • JumpCloud è una piattaforma che gestisce utenti, dispositivi e accesso, supportando sistemi Windows, macOS e Linux.
  • Gli utenti apprezzano la centralizzazione dell'accesso, la facilità di integrazione con i sistemi esistenti e il dashboard intuitivo che funziona con più applicazioni SSO.
  • I revisori hanno notato che alcune impostazioni possono essere inizialmente difficili da trovare, la reportistica avanzata è limitata e l'interfaccia grafica può risultare confusa per alcuni utenti.
Pro e Contro di JumpCloud
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
881
Device Management
664
Security
519
Integrations
482
Features
431
Contro
Missing Features
382
Improvement Needed
301
Limited Features
235
Limitations
177
Learning Curve
156
Valutazioni delle caratteristiche e dell'usabilità di JumpCloud che prevedono la soddisfazione degli utenti
9.0
the product è stato un buon partner negli affari?
Media: 9.2
8.4
Tracciamento
Media: 8.6
9.0
Provisioning degli utenti
Media: 9.1
8.2
Soluzione in sede
Media: 8.3
Dettagli del venditore
Sito web dell'azienda
Anno di Fondazione
2012
Sede centrale
Louisville, CO
Twitter
@JumpCloud
36,543 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
959 dipendenti su LinkedIn®
G2 Advertising
Sponsorizzato
G2 Advertising
Get 2x conversion than Google Ads with G2 Advertising!
G2 Advertising places your product in premium positions on high-traffic pages and on targeted competitor pages to reach buyers at key comparison moments.
(893)4.5 su 5
4th Più facile da usare in Gestione delle Identità e degli Accessi (IAM) software
Visualizza i migliori Servizi di consulenza per Microsoft Entra ID
Prezzo di ingresso:Gratuito
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Entra ID è una soluzione completa di gestione delle identità e degli accessi con sicurezza integrata che connette le persone alle loro app, dispositivi e dati e aiuta a proteggere dal compromesso dell

    Utenti
    • Software Engineer
    • Senior Software Engineer
    Settori
    • Tecnologia dell'informazione e servizi
    • Software per computer
    Segmento di mercato
    • 39% Mid-Market
    • 36% Enterprise
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Microsoft Entra ID
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    129
    Security
    122
    Single Sign-On
    90
    Identity Management
    89
    Integrations
    80
    Contro
    Complexity
    56
    Expensive
    53
    Complex Administration
    42
    Difficult Learning
    38
    Complex Setup
    37
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Microsoft Entra ID che prevedono la soddisfazione degli utenti
    9.0
    the product è stato un buon partner negli affari?
    Media: 9.2
    8.8
    Tracciamento
    Media: 8.6
    9.0
    Provisioning degli utenti
    Media: 9.1
    8.6
    Soluzione in sede
    Media: 8.3
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Microsoft
    Anno di Fondazione
    1975
    Sede centrale
    Redmond, Washington
    Twitter
    @microsoft
    13,088,482 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    226,132 dipendenti su LinkedIn®
    Proprietà
    MSFT
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Entra ID è una soluzione completa di gestione delle identità e degli accessi con sicurezza integrata che connette le persone alle loro app, dispositivi e dati e aiuta a proteggere dal compromesso dell

Utenti
  • Software Engineer
  • Senior Software Engineer
Settori
  • Tecnologia dell'informazione e servizi
  • Software per computer
Segmento di mercato
  • 39% Mid-Market
  • 36% Enterprise
Pro e Contro di Microsoft Entra ID
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
129
Security
122
Single Sign-On
90
Identity Management
89
Integrations
80
Contro
Complexity
56
Expensive
53
Complex Administration
42
Difficult Learning
38
Complex Setup
37
Valutazioni delle caratteristiche e dell'usabilità di Microsoft Entra ID che prevedono la soddisfazione degli utenti
9.0
the product è stato un buon partner negli affari?
Media: 9.2
8.8
Tracciamento
Media: 8.6
9.0
Provisioning degli utenti
Media: 9.1
8.6
Soluzione in sede
Media: 8.3
Dettagli del venditore
Venditore
Microsoft
Anno di Fondazione
1975
Sede centrale
Redmond, Washington
Twitter
@microsoft
13,088,482 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
226,132 dipendenti su LinkedIn®
Proprietà
MSFT
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    AWS Identity and Access Management (IAM) è un servizio web che ti consente di controllare in modo sicuro l'accesso ai servizi e alle risorse AWS. Ti permette di gestire i permessi, assicurando che sol

    Utenti
    • Software Engineer
    • Software Developer
    Settori
    • Tecnologia dell'informazione e servizi
    • Software per computer
    Segmento di mercato
    • 32% Mid-Market
    • 32% Enterprise
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di AWS Identity and Access Management (IAM)
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Security
    31
    Ease of Use
    23
    Access Control
    22
    Intuitive
    21
    Easy Management
    20
    Contro
    Complexity
    22
    Difficult Learning
    21
    Learning Curve
    12
    Error Handling
    7
    Lack of Information
    6
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di AWS Identity and Access Management (IAM) che prevedono la soddisfazione degli utenti
    9.0
    the product è stato un buon partner negli affari?
    Media: 9.2
    8.4
    Tracciamento
    Media: 8.6
    9.1
    Provisioning degli utenti
    Media: 9.1
    8.4
    Soluzione in sede
    Media: 8.3
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Anno di Fondazione
    2006
    Sede centrale
    Seattle, WA
    Twitter
    @awscloud
    2,220,162 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    152,002 dipendenti su LinkedIn®
    Proprietà
    NASDAQ: AMZN
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

AWS Identity and Access Management (IAM) è un servizio web che ti consente di controllare in modo sicuro l'accesso ai servizi e alle risorse AWS. Ti permette di gestire i permessi, assicurando che sol

Utenti
  • Software Engineer
  • Software Developer
Settori
  • Tecnologia dell'informazione e servizi
  • Software per computer
Segmento di mercato
  • 32% Mid-Market
  • 32% Enterprise
Pro e Contro di AWS Identity and Access Management (IAM)
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Security
31
Ease of Use
23
Access Control
22
Intuitive
21
Easy Management
20
Contro
Complexity
22
Difficult Learning
21
Learning Curve
12
Error Handling
7
Lack of Information
6
Valutazioni delle caratteristiche e dell'usabilità di AWS Identity and Access Management (IAM) che prevedono la soddisfazione degli utenti
9.0
the product è stato un buon partner negli affari?
Media: 9.2
8.4
Tracciamento
Media: 8.6
9.1
Provisioning degli utenti
Media: 9.1
8.4
Soluzione in sede
Media: 8.3
Dettagli del venditore
Anno di Fondazione
2006
Sede centrale
Seattle, WA
Twitter
@awscloud
2,220,162 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
152,002 dipendenti su LinkedIn®
Proprietà
NASDAQ: AMZN
(60)4.4 su 5
Visualizza i migliori Servizi di consulenza per Google Cloud Identity & Access Management (IAM)
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Controllo di accesso dettagliato e visibilità per la gestione centralizzata delle risorse cloud.

    Utenti
    Nessuna informazione disponibile
    Settori
    • Software per computer
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 43% Piccola impresa
    • 25% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Google Cloud Identity & Access Management (IAM)
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    20
    Security
    16
    Accessibility
    12
    Intuitive
    12
    Access Control
    11
    Contro
    Difficult Learning
    10
    Complexity
    9
    Complex Usage
    7
    Access Permissions
    6
    Access Control
    5
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Google Cloud Identity & Access Management (IAM) che prevedono la soddisfazione degli utenti
    8.8
    the product è stato un buon partner negli affari?
    Media: 9.2
    8.7
    Tracciamento
    Media: 8.6
    9.1
    Provisioning degli utenti
    Media: 9.1
    7.7
    Soluzione in sede
    Media: 8.3
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Google
    Anno di Fondazione
    1998
    Sede centrale
    Mountain View, CA
    Twitter
    @google
    31,775,247 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    325,935 dipendenti su LinkedIn®
    Proprietà
    NASDAQ:GOOG
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Controllo di accesso dettagliato e visibilità per la gestione centralizzata delle risorse cloud.

Utenti
Nessuna informazione disponibile
Settori
  • Software per computer
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 43% Piccola impresa
  • 25% Mid-Market
Pro e Contro di Google Cloud Identity & Access Management (IAM)
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
20
Security
16
Accessibility
12
Intuitive
12
Access Control
11
Contro
Difficult Learning
10
Complexity
9
Complex Usage
7
Access Permissions
6
Access Control
5
Valutazioni delle caratteristiche e dell'usabilità di Google Cloud Identity & Access Management (IAM) che prevedono la soddisfazione degli utenti
8.8
the product è stato un buon partner negli affari?
Media: 9.2
8.7
Tracciamento
Media: 8.6
9.1
Provisioning degli utenti
Media: 9.1
7.7
Soluzione in sede
Media: 8.3
Dettagli del venditore
Venditore
Google
Anno di Fondazione
1998
Sede centrale
Mountain View, CA
Twitter
@google
31,775,247 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
325,935 dipendenti su LinkedIn®
Proprietà
NASDAQ:GOOG
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    AWS Verified Access è un servizio che consente l'accesso sicuro alle applicazioni e risorse aziendali senza VPN, implementando politiche di accesso dettagliate basate sull'identità dell'utente e sullo

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 51% Mid-Market
    • 28% Piccola impresa
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di AWS Vertrified Access
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Security
    14
    Reliability
    9
    Intuitive
    8
    Access Control
    7
    Integrations
    7
    Contro
    Difficult Learning
    10
    Complexity
    7
    Lack of Information
    6
    Learning Curve
    6
    Expensive
    5
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di AWS Vertrified Access che prevedono la soddisfazione degli utenti
    9.1
    the product è stato un buon partner negli affari?
    Media: 9.2
    9.2
    Tracciamento
    Media: 8.6
    9.3
    Provisioning degli utenti
    Media: 9.1
    9.4
    Soluzione in sede
    Media: 8.3
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Anno di Fondazione
    2006
    Sede centrale
    Seattle, WA
    Twitter
    @awscloud
    2,220,162 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    152,002 dipendenti su LinkedIn®
    Proprietà
    NASDAQ: AMZN
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

AWS Verified Access è un servizio che consente l'accesso sicuro alle applicazioni e risorse aziendali senza VPN, implementando politiche di accesso dettagliate basate sull'identità dell'utente e sullo

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 51% Mid-Market
  • 28% Piccola impresa
Pro e Contro di AWS Vertrified Access
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Security
14
Reliability
9
Intuitive
8
Access Control
7
Integrations
7
Contro
Difficult Learning
10
Complexity
7
Lack of Information
6
Learning Curve
6
Expensive
5
Valutazioni delle caratteristiche e dell'usabilità di AWS Vertrified Access che prevedono la soddisfazione degli utenti
9.1
the product è stato un buon partner negli affari?
Media: 9.2
9.2
Tracciamento
Media: 8.6
9.3
Provisioning degli utenti
Media: 9.1
9.4
Soluzione in sede
Media: 8.3
Dettagli del venditore
Anno di Fondazione
2006
Sede centrale
Seattle, WA
Twitter
@awscloud
2,220,162 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
152,002 dipendenti su LinkedIn®
Proprietà
NASDAQ: AMZN
(495)4.5 su 5
Ottimizzato per una risposta rapida
14th Più facile da usare in Gestione delle Identità e degli Accessi (IAM) software
Visualizza i migliori Servizi di consulenza per Cisco Duo
Prezzo di ingresso:Gratuito
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Duo ferma le minacce basate sull'identità e aumenta la produttività della forza lavoro. La nostra soluzione di sicurezza continua dell'identità offre la migliore esperienza di gestione degli accessi p

    Utenti
    • Software Engineer
    • Consultant
    Settori
    • Tecnologia dell'informazione e servizi
    • Istruzione superiore
    Segmento di mercato
    • 41% Enterprise
    • 37% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Cisco Duo
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    71
    Security
    67
    Authentication
    46
    Easy Access
    46
    Authentication Ease
    40
    Contro
    Authentication Issues
    24
    Login Issues
    16
    Complexity
    15
    Notification Issues
    15
    Delay Issues
    14
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Cisco Duo che prevedono la soddisfazione degli utenti
    9.2
    the product è stato un buon partner negli affari?
    Media: 9.2
    9.1
    Tracciamento
    Media: 8.6
    9.6
    Provisioning degli utenti
    Media: 9.1
    8.7
    Soluzione in sede
    Media: 8.3
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Cisco
    Sito web dell'azienda
    Anno di Fondazione
    1984
    Sede centrale
    San Jose, CA
    Twitter
    @Cisco
    721,498 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    95,386 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Duo ferma le minacce basate sull'identità e aumenta la produttività della forza lavoro. La nostra soluzione di sicurezza continua dell'identità offre la migliore esperienza di gestione degli accessi p

Utenti
  • Software Engineer
  • Consultant
Settori
  • Tecnologia dell'informazione e servizi
  • Istruzione superiore
Segmento di mercato
  • 41% Enterprise
  • 37% Mid-Market
Pro e Contro di Cisco Duo
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
71
Security
67
Authentication
46
Easy Access
46
Authentication Ease
40
Contro
Authentication Issues
24
Login Issues
16
Complexity
15
Notification Issues
15
Delay Issues
14
Valutazioni delle caratteristiche e dell'usabilità di Cisco Duo che prevedono la soddisfazione degli utenti
9.2
the product è stato un buon partner negli affari?
Media: 9.2
9.1
Tracciamento
Media: 8.6
9.6
Provisioning degli utenti
Media: 9.1
8.7
Soluzione in sede
Media: 8.3
Dettagli del venditore
Venditore
Cisco
Sito web dell'azienda
Anno di Fondazione
1984
Sede centrale
San Jose, CA
Twitter
@Cisco
721,498 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
95,386 dipendenti su LinkedIn®
(182)4.3 su 5
Ottimizzato per una risposta rapida
Prezzo di ingresso:$1.71 / user, per month
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Una soluzione centralizzata per gestire l'identità e l'accesso di clienti e forza lavoro, inclusa la capacità di single-sign-on, autenticazione multifattoriale, accesso adattivo basato su AI, accesso

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    • Software per computer
    Segmento di mercato
    • 53% Enterprise
    • 40% Mid-Market
    Sentimento dell'utente
    Come vengono determinate?Informazioni
    Queste intuizioni, attualmente in beta, sono compilate dalle recensioni degli utenti e raggruppate per mostrare una panoramica di alto livello del software.
    • IBM Verify CIAM è un prodotto progettato per proteggere le identità digitali dei clienti e garantire la sicurezza dei servizi digitali, con funzionalità come l'autenticazione senza password e biometrica, la valutazione del rischio e i meccanismi di consenso e sicurezza dei dati dei clienti.
    • Gli utenti menzionano frequentemente la sicurezza migliorata, la verifica rapida, la compatibilità con iOS e Android, l'assistenza clienti 24/7 e la possibilità per gli utenti di auto-servirsi come vantaggi principali del prodotto.
    • Gli utenti hanno segnalato che l'interfaccia utente non è intuitiva, la funzionalità è complessa, il processo di implementazione è confuso e stressante, e il prodotto manca di flessibilità e integrazioni moderne.
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di IBM Verify CIAM
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Security
    61
    Ease of Use
    48
    Authentication
    38
    Features
    29
    MFA Authentication
    29
    Contro
    Complex Setup
    38
    Complexity
    35
    Difficult Learning
    33
    Difficult Setup
    31
    Complex Administration
    30
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di IBM Verify CIAM che prevedono la soddisfazione degli utenti
    8.3
    the product è stato un buon partner negli affari?
    Media: 9.2
    8.6
    Tracciamento
    Media: 8.6
    8.5
    Provisioning degli utenti
    Media: 9.1
    8.4
    Soluzione in sede
    Media: 8.3
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    IBM
    Sito web dell'azienda
    Anno di Fondazione
    1911
    Sede centrale
    Armonk, NY
    Twitter
    @IBM
    708,744 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    339,241 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Una soluzione centralizzata per gestire l'identità e l'accesso di clienti e forza lavoro, inclusa la capacità di single-sign-on, autenticazione multifattoriale, accesso adattivo basato su AI, accesso

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
  • Software per computer
Segmento di mercato
  • 53% Enterprise
  • 40% Mid-Market
Sentimento dell'utente
Come vengono determinate?Informazioni
Queste intuizioni, attualmente in beta, sono compilate dalle recensioni degli utenti e raggruppate per mostrare una panoramica di alto livello del software.
  • IBM Verify CIAM è un prodotto progettato per proteggere le identità digitali dei clienti e garantire la sicurezza dei servizi digitali, con funzionalità come l'autenticazione senza password e biometrica, la valutazione del rischio e i meccanismi di consenso e sicurezza dei dati dei clienti.
  • Gli utenti menzionano frequentemente la sicurezza migliorata, la verifica rapida, la compatibilità con iOS e Android, l'assistenza clienti 24/7 e la possibilità per gli utenti di auto-servirsi come vantaggi principali del prodotto.
  • Gli utenti hanno segnalato che l'interfaccia utente non è intuitiva, la funzionalità è complessa, il processo di implementazione è confuso e stressante, e il prodotto manca di flessibilità e integrazioni moderne.
Pro e Contro di IBM Verify CIAM
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Security
61
Ease of Use
48
Authentication
38
Features
29
MFA Authentication
29
Contro
Complex Setup
38
Complexity
35
Difficult Learning
33
Difficult Setup
31
Complex Administration
30
Valutazioni delle caratteristiche e dell'usabilità di IBM Verify CIAM che prevedono la soddisfazione degli utenti
8.3
the product è stato un buon partner negli affari?
Media: 9.2
8.6
Tracciamento
Media: 8.6
8.5
Provisioning degli utenti
Media: 9.1
8.4
Soluzione in sede
Media: 8.3
Dettagli del venditore
Venditore
IBM
Sito web dell'azienda
Anno di Fondazione
1911
Sede centrale
Armonk, NY
Twitter
@IBM
708,744 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
339,241 dipendenti su LinkedIn®
(1,036)4.7 su 5
2nd Più facile da usare in Gestione delle Identità e degli Accessi (IAM) software
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Trasforma le operazioni IT della tua organizzazione con la piattaforma unificata di Rippling per la gestione di identità, dispositivi, accesso e sicurezza. Centralizza ogni flusso di lavoro IT, dalla

    Utenti
    • Software Engineer
    • CEO
    Settori
    • Software per computer
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 60% Mid-Market
    • 27% Piccola impresa
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Rippling IT
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    670
    Intuitive
    467
    Simple
    413
    Easy Access
    374
    User Interface
    361
    Contro
    Missing Features
    165
    Limited Features
    112
    Improvement Needed
    89
    Learning Curve
    75
    Poor Customer Support
    73
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Rippling IT che prevedono la soddisfazione degli utenti
    8.9
    the product è stato un buon partner negli affari?
    Media: 9.2
    9.2
    Tracciamento
    Media: 8.6
    9.3
    Provisioning degli utenti
    Media: 9.1
    9.0
    Soluzione in sede
    Media: 8.3
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Rippling
    Sito web dell'azienda
    Anno di Fondazione
    2016
    Sede centrale
    San Francisco, CA
    Twitter
    @Rippling
    11,947 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    6,941 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Trasforma le operazioni IT della tua organizzazione con la piattaforma unificata di Rippling per la gestione di identità, dispositivi, accesso e sicurezza. Centralizza ogni flusso di lavoro IT, dalla

Utenti
  • Software Engineer
  • CEO
Settori
  • Software per computer
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 60% Mid-Market
  • 27% Piccola impresa
Pro e Contro di Rippling IT
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
670
Intuitive
467
Simple
413
Easy Access
374
User Interface
361
Contro
Missing Features
165
Limited Features
112
Improvement Needed
89
Learning Curve
75
Poor Customer Support
73
Valutazioni delle caratteristiche e dell'usabilità di Rippling IT che prevedono la soddisfazione degli utenti
8.9
the product è stato un buon partner negli affari?
Media: 9.2
9.2
Tracciamento
Media: 8.6
9.3
Provisioning degli utenti
Media: 9.1
9.0
Soluzione in sede
Media: 8.3
Dettagli del venditore
Venditore
Rippling
Sito web dell'azienda
Anno di Fondazione
2016
Sede centrale
San Francisco, CA
Twitter
@Rippling
11,947 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
6,941 dipendenti su LinkedIn®
(30)4.6 su 5
Visualizza i migliori Servizi di consulenza per Oracle Identity Cloud Service
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Oracle Identity Cloud Service (IDCS) è una piattaforma completa di Identity-as-a-Service (IDaaS) che offre funzionalità fondamentali di gestione delle identità e degli accessi attraverso un'infrastrut

    Utenti
    Nessuna informazione disponibile
    Settori
    • Automobilistico
    Segmento di mercato
    • 47% Mid-Market
    • 37% Enterprise
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Oracle Identity Cloud Service
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Security
    2
    Single Sign-On
    2
    SSO (Single Sign-On)
    2
    Access Control
    1
    Ease of Use
    1
    Contro
    Difficult Learning
    2
    Implementation Difficulty
    1
    Integration Issues
    1
    Lack of Expertise
    1
    Learning Curve
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Oracle Identity Cloud Service che prevedono la soddisfazione degli utenti
    8.5
    the product è stato un buon partner negli affari?
    Media: 9.2
    8.2
    Tracciamento
    Media: 8.6
    8.9
    Provisioning degli utenti
    Media: 9.1
    8.8
    Soluzione in sede
    Media: 8.3
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Oracle
    Anno di Fondazione
    1977
    Sede centrale
    Austin, TX
    Twitter
    @Oracle
    825,317 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    198,071 dipendenti su LinkedIn®
    Proprietà
    NYSE:ORCL
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Oracle Identity Cloud Service (IDCS) è una piattaforma completa di Identity-as-a-Service (IDaaS) che offre funzionalità fondamentali di gestione delle identità e degli accessi attraverso un'infrastrut

Utenti
Nessuna informazione disponibile
Settori
  • Automobilistico
Segmento di mercato
  • 47% Mid-Market
  • 37% Enterprise
Pro e Contro di Oracle Identity Cloud Service
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Security
2
Single Sign-On
2
SSO (Single Sign-On)
2
Access Control
1
Ease of Use
1
Contro
Difficult Learning
2
Implementation Difficulty
1
Integration Issues
1
Lack of Expertise
1
Learning Curve
1
Valutazioni delle caratteristiche e dell'usabilità di Oracle Identity Cloud Service che prevedono la soddisfazione degli utenti
8.5
the product è stato un buon partner negli affari?
Media: 9.2
8.2
Tracciamento
Media: 8.6
8.9
Provisioning degli utenti
Media: 9.1
8.8
Soluzione in sede
Media: 8.3
Dettagli del venditore
Venditore
Oracle
Anno di Fondazione
1977
Sede centrale
Austin, TX
Twitter
@Oracle
825,317 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
198,071 dipendenti su LinkedIn®
Proprietà
NYSE:ORCL
(3,977)4.5 su 5
Ottimizzato per una risposta rapida
13th Più facile da usare in Gestione delle Identità e degli Accessi (IAM) software
Visualizza i migliori Servizi di consulenza per Agentforce 360 Platform (formerly Salesforce Platform)
Prezzo di ingresso:$25 /user/month* (bil...
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    La piattaforma Salesforce è la principale piattaforma di sviluppo low-code che consente al tuo team di costruire ed estendere il tuo Customer 360 con AI, automazione e dati. Con la piattaforma Salesfo

    Utenti
    • Salesforce Developer
    • Account Executive
    Settori
    • Software per computer
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 44% Mid-Market
    • 34% Enterprise
    Sentimento dell'utente
    Come vengono determinate?Informazioni
    Queste intuizioni, attualmente in beta, sono compilate dalle recensioni degli utenti e raggruppate per mostrare una panoramica di alto livello del software.
    • Salesforce is a cloud-based platform designed for managing customer data, automating workflows, and creating custom user interfaces.
    • Users frequently mention the platform's high level of customization, its ability to integrate with other tools, and its robust reporting and dashboard capabilities as key benefits.
    • Users reported issues with the platform's complexity, particularly for new users, its high cost, especially for smaller teams, and occasional performance issues.
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Agentforce 360 Platform (formerly Salesforce Platform)
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    1,639
    Features
    799
    Customization
    674
    Customizability
    670
    Customization Options
    630
    Contro
    Learning Curve
    574
    Complexity
    539
    Expensive
    485
    Difficult Learning
    413
    Missing Features
    412
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Agentforce 360 Platform (formerly Salesforce Platform) che prevedono la soddisfazione degli utenti
    8.8
    the product è stato un buon partner negli affari?
    Media: 9.2
    8.8
    Tracciamento
    Media: 8.6
    8.7
    Provisioning degli utenti
    Media: 9.1
    8.7
    Soluzione in sede
    Media: 8.3
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Salesforce
    Sito web dell'azienda
    Anno di Fondazione
    1999
    Sede centrale
    San Francisco, CA
    Twitter
    @salesforce
    580,855 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    86,064 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

La piattaforma Salesforce è la principale piattaforma di sviluppo low-code che consente al tuo team di costruire ed estendere il tuo Customer 360 con AI, automazione e dati. Con la piattaforma Salesfo

Utenti
  • Salesforce Developer
  • Account Executive
Settori
  • Software per computer
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 44% Mid-Market
  • 34% Enterprise
Sentimento dell'utente
Come vengono determinate?Informazioni
Queste intuizioni, attualmente in beta, sono compilate dalle recensioni degli utenti e raggruppate per mostrare una panoramica di alto livello del software.
  • Salesforce is a cloud-based platform designed for managing customer data, automating workflows, and creating custom user interfaces.
  • Users frequently mention the platform's high level of customization, its ability to integrate with other tools, and its robust reporting and dashboard capabilities as key benefits.
  • Users reported issues with the platform's complexity, particularly for new users, its high cost, especially for smaller teams, and occasional performance issues.
Pro e Contro di Agentforce 360 Platform (formerly Salesforce Platform)
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
1,639
Features
799
Customization
674
Customizability
670
Customization Options
630
Contro
Learning Curve
574
Complexity
539
Expensive
485
Difficult Learning
413
Missing Features
412
Valutazioni delle caratteristiche e dell'usabilità di Agentforce 360 Platform (formerly Salesforce Platform) che prevedono la soddisfazione degli utenti
8.8
the product è stato un buon partner negli affari?
Media: 9.2
8.8
Tracciamento
Media: 8.6
8.7
Provisioning degli utenti
Media: 9.1
8.7
Soluzione in sede
Media: 8.3
Dettagli del venditore
Venditore
Salesforce
Sito web dell'azienda
Anno di Fondazione
1999
Sede centrale
San Francisco, CA
Twitter
@salesforce
580,855 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
86,064 dipendenti su LinkedIn®
(1,727)4.6 su 5
5th Più facile da usare in Gestione delle Identità e degli Accessi (IAM) software
Visualizza i migliori Servizi di consulenza per 1Password
100% di Sconto: 0
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Il gestore di password aziendale più utilizzato, fidato da oltre 180.000 aziende, 1Password aiuta a migliorare la sicurezza, la visibilità e il controllo su come le loro password e i dati aziendali so

    Utenti
    • Software Engineer
    • CEO
    Settori
    • Software per computer
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 54% Piccola impresa
    • 32% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di 1Password
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    333
    Security
    271
    Password Management
    182
    Intuitive
    144
    Easy Access
    134
    Contro
    Password Management
    95
    Expensive
    91
    Login Issues
    69
    Autofill Issues
    64
    Cost
    60
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di 1Password che prevedono la soddisfazione degli utenti
    9.3
    the product è stato un buon partner negli affari?
    Media: 9.2
    9.3
    Tracciamento
    Media: 8.6
    9.2
    Provisioning degli utenti
    Media: 9.1
    9.1
    Soluzione in sede
    Media: 8.3
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    1Password
    Sito web dell'azienda
    Anno di Fondazione
    2005
    Sede centrale
    Ontario
    Twitter
    @1Password
    139,776 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    2,911 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Il gestore di password aziendale più utilizzato, fidato da oltre 180.000 aziende, 1Password aiuta a migliorare la sicurezza, la visibilità e il controllo su come le loro password e i dati aziendali so

Utenti
  • Software Engineer
  • CEO
Settori
  • Software per computer
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 54% Piccola impresa
  • 32% Mid-Market
Pro e Contro di 1Password
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
333
Security
271
Password Management
182
Intuitive
144
Easy Access
134
Contro
Password Management
95
Expensive
91
Login Issues
69
Autofill Issues
64
Cost
60
Valutazioni delle caratteristiche e dell'usabilità di 1Password che prevedono la soddisfazione degli utenti
9.3
the product è stato un buon partner negli affari?
Media: 9.2
9.3
Tracciamento
Media: 8.6
9.2
Provisioning degli utenti
Media: 9.1
9.1
Soluzione in sede
Media: 8.3
Dettagli del venditore
Venditore
1Password
Sito web dell'azienda
Anno di Fondazione
2005
Sede centrale
Ontario
Twitter
@1Password
139,776 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
2,911 dipendenti su LinkedIn®
(639)4.5 su 5
Ottimizzato per una risposta rapida
6th Più facile da usare in Gestione delle Identità e degli Accessi (IAM) software
20% di Sconto: $2.87 user / month
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Fidato da oltre 9.000 aziende in tutto il mondo, NordPass è uno strumento di gestione delle password che sostiene i più alti standard di privacy e sicurezza per le aziende. Sblocca la facilità della

    Utenti
    • CEO
    • CTO
    Settori
    • Tecnologia dell'informazione e servizi
    • Marketing e pubblicità
    Segmento di mercato
    • 72% Piccola impresa
    • 25% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di NordPass Business
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    198
    Security
    158
    Password Management
    131
    Intuitive
    121
    Sharing Ease
    118
    Contro
    Password Management
    92
    Password Issues
    68
    Login Issues
    55
    Autofill Issues
    50
    Browser Extension Issues
    44
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di NordPass Business che prevedono la soddisfazione degli utenti
    9.0
    the product è stato un buon partner negli affari?
    Media: 9.2
    8.3
    Tracciamento
    Media: 8.6
    8.5
    Provisioning degli utenti
    Media: 9.1
    7.8
    Soluzione in sede
    Media: 8.3
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Nord Security
    Sito web dell'azienda
    Anno di Fondazione
    2012
    Sede centrale
    Global
    Twitter
    @NordPass
    9,525 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    1,883 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Fidato da oltre 9.000 aziende in tutto il mondo, NordPass è uno strumento di gestione delle password che sostiene i più alti standard di privacy e sicurezza per le aziende. Sblocca la facilità della

Utenti
  • CEO
  • CTO
Settori
  • Tecnologia dell'informazione e servizi
  • Marketing e pubblicità
Segmento di mercato
  • 72% Piccola impresa
  • 25% Mid-Market
Pro e Contro di NordPass Business
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
198
Security
158
Password Management
131
Intuitive
121
Sharing Ease
118
Contro
Password Management
92
Password Issues
68
Login Issues
55
Autofill Issues
50
Browser Extension Issues
44
Valutazioni delle caratteristiche e dell'usabilità di NordPass Business che prevedono la soddisfazione degli utenti
9.0
the product è stato un buon partner negli affari?
Media: 9.2
8.3
Tracciamento
Media: 8.6
8.5
Provisioning degli utenti
Media: 9.1
7.8
Soluzione in sede
Media: 8.3
Dettagli del venditore
Venditore
Nord Security
Sito web dell'azienda
Anno di Fondazione
2012
Sede centrale
Global
Twitter
@NordPass
9,525 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
1,883 dipendenti su LinkedIn®
(33)4.3 su 5
Visualizza i migliori Servizi di consulenza per Google Cloud Identity
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Una piattaforma unificata di gestione dell'identità, dell'accesso, delle applicazioni e dei dispositivi (IAM/EMM) che aiuta i team IT e di sicurezza a massimizzare l'efficienza degli utenti finali, pr

    Utenti
    Nessuna informazione disponibile
    Settori
    • Software per computer
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 52% Mid-Market
    • 27% Piccola impresa
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Google Cloud Identity
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Security
    11
    Integrations
    10
    Ease of Use
    9
    Easy Management
    8
    SSO (Single Sign-On)
    8
    Contro
    Difficult Learning
    7
    Complexity
    4
    Learning Curve
    4
    Limited Features
    4
    Expensive
    3
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Google Cloud Identity che prevedono la soddisfazione degli utenti
    8.1
    the product è stato un buon partner negli affari?
    Media: 9.2
    6.7
    Tracciamento
    Media: 8.6
    9.7
    Provisioning degli utenti
    Media: 9.1
    10.0
    Soluzione in sede
    Media: 8.3
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Google
    Anno di Fondazione
    1998
    Sede centrale
    Mountain View, CA
    Twitter
    @google
    31,775,247 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    325,935 dipendenti su LinkedIn®
    Proprietà
    NASDAQ:GOOG
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Una piattaforma unificata di gestione dell'identità, dell'accesso, delle applicazioni e dei dispositivi (IAM/EMM) che aiuta i team IT e di sicurezza a massimizzare l'efficienza degli utenti finali, pr

Utenti
Nessuna informazione disponibile
Settori
  • Software per computer
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 52% Mid-Market
  • 27% Piccola impresa
Pro e Contro di Google Cloud Identity
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Security
11
Integrations
10
Ease of Use
9
Easy Management
8
SSO (Single Sign-On)
8
Contro
Difficult Learning
7
Complexity
4
Learning Curve
4
Limited Features
4
Expensive
3
Valutazioni delle caratteristiche e dell'usabilità di Google Cloud Identity che prevedono la soddisfazione degli utenti
8.1
the product è stato un buon partner negli affari?
Media: 9.2
6.7
Tracciamento
Media: 8.6
9.7
Provisioning degli utenti
Media: 9.1
10.0
Soluzione in sede
Media: 8.3
Dettagli del venditore
Venditore
Google
Anno di Fondazione
1998
Sede centrale
Mountain View, CA
Twitter
@google
31,775,247 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
325,935 dipendenti su LinkedIn®
Proprietà
NASDAQ:GOOG
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    SailPoint è il leader nella sicurezza dell'identità per l'impresa moderna. Sfruttando la potenza dell'IA e del machine learning, SailPoint automatizza la gestione e il controllo degli accessi, fornend

    Utenti
    • Software Engineer
    Settori
    • Servizi finanziari
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 76% Enterprise
    • 18% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di SailPoint
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    36
    Features
    30
    Security
    24
    Identity Management
    21
    Integrations
    21
    Contro
    Improvement Needed
    17
    Poor Customer Support
    16
    Missing Features
    14
    Expensive
    12
    Difficult Learning
    11
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di SailPoint che prevedono la soddisfazione degli utenti
    8.8
    the product è stato un buon partner negli affari?
    Media: 9.2
    7.2
    Tracciamento
    Media: 8.6
    8.8
    Provisioning degli utenti
    Media: 9.1
    8.6
    Soluzione in sede
    Media: 8.3
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    SailPoint
    Sito web dell'azienda
    Anno di Fondazione
    2004
    Sede centrale
    Austin, TX
    Twitter
    @SailPoint
    15,046 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    3,441 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

SailPoint è il leader nella sicurezza dell'identità per l'impresa moderna. Sfruttando la potenza dell'IA e del machine learning, SailPoint automatizza la gestione e il controllo degli accessi, fornend

Utenti
  • Software Engineer
Settori
  • Servizi finanziari
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 76% Enterprise
  • 18% Mid-Market
Pro e Contro di SailPoint
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
36
Features
30
Security
24
Identity Management
21
Integrations
21
Contro
Improvement Needed
17
Poor Customer Support
16
Missing Features
14
Expensive
12
Difficult Learning
11
Valutazioni delle caratteristiche e dell'usabilità di SailPoint che prevedono la soddisfazione degli utenti
8.8
the product è stato un buon partner negli affari?
Media: 9.2
7.2
Tracciamento
Media: 8.6
8.8
Provisioning degli utenti
Media: 9.1
8.6
Soluzione in sede
Media: 8.3
Dettagli del venditore
Venditore
SailPoint
Sito web dell'azienda
Anno di Fondazione
2004
Sede centrale
Austin, TX
Twitter
@SailPoint
15,046 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
3,441 dipendenti su LinkedIn®

Scopri di più su Software di gestione delle identità e degli accessi (IAM)

Che cos'è il software di gestione delle identità e degli accessi (IAM)?

Le aziende utilizzano il software di gestione delle identità e degli accessi (IAM) sia per applicare i loro controlli di sicurezza riguardo a chi ha accesso alle risorse aziendali, sia per promuovere la produttività dei lavoratori con un facile accesso agli strumenti di cui hanno bisogno per svolgere il loro lavoro. Il software IAM raggiunge questo obiettivo consentendo solo agli utenti autorizzati e autenticati, come dipendenti, appaltatori e dispositivi, di accedere alle risorse aziendali al loro livello di autorizzazione appropriato basato su controlli basati su politiche predefinite.

Utilizzando il software IAM, gli amministratori aziendali possono rapidamente fornire, revocare o modificare le identità degli utenti e i diritti di accesso alle risorse aziendali su larga scala. A ciascun utente viene concesso il livello di autorizzazione di accesso corretto in base al tipo di appartenenza dell'utente o del gruppo. Questo rende più facile per i team di sicurezza gestire chi ha accesso a quali account su larga scala e per gli utenti finali ottenere rapidamente l'accesso agli strumenti di cui hanno bisogno per svolgere il loro lavoro invece di aspettare che i loro account individuali vengano forniti uno per uno. Ad esempio, un leader di dipartimento appena promosso in un'azienda potrebbe aver bisogno di permessi per accedere completamente ai dati proprietari memorizzati all'interno di un'applicazione. Questo può essere facilmente concesso a loro grazie alla loro appartenenza al gruppo di gestione, mentre un dipendente di livello junior non avrebbe bisogno di quel tipo di accesso granulare, quindi verrebbe autorizzato solo a visualizzare dati non sensibili memorizzati all'interno dell'applicazione. Il software IAM traccia anche l'attività degli utenti, consentendo agli amministratori di confermare che gli utenti stanno accedendo alle risorse aziendali in conformità con le politiche aziendali.

Utilizzando il software IAM e utilizzando controlli basati su politiche per applicare strategie di minimo privilegio, le aziende possono proteggersi da accessi non autorizzati sia da attori esterni come hacker sia da utenti interni non autorizzati (minacce interne) che hanno permessi di accesso insufficienti. Il software IAM è utilizzato come componente importante del modello di sicurezza zero-trust e minimo privilegio di un'azienda, dove tutte le identità degli utenti vengono verificate prima di concedere l'accesso alle risorse aziendali. Questo è diverso dai modelli di sicurezza precedenti che applicavano la sicurezza perimetrale dove una volta che un utente è all'interno della rete aziendale, gli viene concesso libero accesso e movimento attraverso la rete, e non è richiesto di essere autenticato di nuovo per utilizzare altre applicazioni.

Cosa significa IAM?

IAM, a volte anche elencato come IdAM, sta per gestione delle identità e degli accessi. Il software IAM è a volte anche chiamato gestione delle identità della forza lavoro o gestione delle identità dei dipendenti. Altri acronimi correlati a IAM includono CIAM per gestione delle identità e degli accessi dei clienti (CIAM), software utilizzato per la gestione delle identità dei clienti. Allo stesso modo, per i prodotti di identità correlati al governo, l'acronimo ICAM sta per gestione delle identità, delle credenziali e degli accessi. Un altro acronimo, IDaaS, sta per identità come servizio.

Quali sono le caratteristiche comuni del software di gestione delle identità e degli accessi (IAM)?

Le seguenti sono alcune caratteristiche fondamentali all'interno del software IAM:

Autenticazione: I fornitori di IAM offrono metodi di autenticazione a più fattori (MFA) per consentire agli utenti di dimostrare la loro identità prima di ottenere l'accesso alle risorse aziendali. MFA richiede più di un singolo fattore di autenticazione, come solo un nome utente e una password. I fattori di autenticazione possono includere codici di accesso monouso (OTP), token software, push mobili, token hardware e altro ancora. Metodi di autenticazione più avanzati includono l'autenticazione biometrica e l'autenticazione senza password.

Più recentemente, i fornitori di IAM stanno utilizzando metodi di autenticazione basati sul rischio (RBA), noti anche come autenticazione contestuale, MFA intelligente o MFA adattiva, che analizzano informazioni in tempo reale sugli utenti, come i loro indirizzi IP, dispositivi e comportamenti per verificare continuamente la loro identità.

Gestione del ciclo di vita delle identità o provisioning e deprovisioning degli utenti: I fornitori di software IAM offrono agli amministratori la possibilità di gestire il ciclo di vita di un'identità, dal provisioning rapido al deprovisioning, insieme ai cambiamenti degli utenti, inclusi attributi, ruoli, permessi e altri diritti. Alcuni fornitori di IAM offrono anche una directory universale.

Directory: I fornitori di IAM integreranno con i fornitori di directory esistenti o offriranno un servizio di directory universale.

Single sign-on (SSO): Il software IAM fornisce funzionalità SSO per consentire agli utenti finali di accedere alle loro applicazioni aziendali tutte in un unico posto e richiedendo loro di autenticarsi una sola volta.

Monitoraggio dell'attività degli utenti: Il software IAM consente agli amministratori di tracciare l'attività degli utenti, inclusa l'attività anomala. Questo tipo di auditing serve a garantire la conformità con le politiche di controllo degli accessi sicuri. Le soluzioni IAM spesso forniscono report standard per questo.

Quali sono i vantaggi del software di gestione delle identità e degli accessi (IAM)?

Sicurezza: Il principale vantaggio dell'implementazione del software di gestione delle identità e degli accessi è per una sicurezza migliorata. Il software IAM gestisce la governance degli accessi, consentendo solo agli utenti verificati, autorizzati e con permessi di accedere alle risorse aziendali. Questo aiuta a mitigare i rischi da hacker esterni o minacce interne.

Produttività o abilitazione della forza lavoro: Oltre alla sicurezza migliorata, le aziende che implementano il software IAM per semplificare l'esperienza di accesso possono portare a guadagni di produttività con gli utenti. Avere un prodotto di sicurezza facile da usare con SSO che richiede solo un accesso e che organizza anche le applicazioni e gli account aziendali dell'utente tutto in un unico posto può far risparmiare tempo e frustrazione all'utente.

Conformità normativa: Molte normative governative o industriali globali richiedono che le aziende abbiano controlli di sicurezza in atto. La gestione delle identità è un componente importante di un programma di sicurezza delle informazioni ben strutturato.

Chi utilizza il software di gestione delle identità e degli accessi (IAM)?

Professionisti della sicurezza delle informazioni (infosec): I professionisti della sicurezza delle informazioni utilizzano il software IAM come componente fondamentale del loro programma di sicurezza.

Amministratori IT: Gli amministratori IT possono essere responsabili della gestione del software IAM, specialmente per quanto riguarda il provisioning e il deprovisioning degli utenti.

Utenti finali e dispositivi: Gli utenti finali come dipendenti o appaltatori utilizzano il software IAM nelle loro attività lavorative quotidiane per accedere alle risorse aziendali necessarie per svolgere il loro lavoro. I dispositivi come i dispositivi dell'internet delle cose (IoT) richiedono la validità della loro identità per accedere alle risorse aziendali, inclusi altri dispositivi IoT.

Quali sono le alternative al software di gestione delle identità e degli accessi (IAM)?

Le alternative alle soluzioni IAM possono sostituire questo tipo di software, parzialmente o completamente, includono:

Software di single sign-on (SSO): Il software SSO, che è un componente di una soluzione IAM completa, è uno strumento di autenticazione che consente agli utenti di accedere a più applicazioni o database con un unico set di credenziali. Il software SSO non avrà funzionalità di governance delle identità e gestione del ciclo di vita degli utenti che una soluzione IAM fornirebbe.

Software di autenticazione a più fattori (MFA): MFA, che è un componente di una soluzione IAM completa, è utilizzato per far dimostrare agli utenti la loro identità in due o più modi prima di concedere loro privilegi di accesso agli account aziendali. Ci sono molti tipi di fattori di autenticazione oltre al fattore singolo standard delle credenziali di accesso come nomi utente e password, inclusi qualcosa che l'utente ha come un dispositivo mobile o un token di sicurezza, qualcosa che l'utente è, come una scansione del loro volto o impronta digitale, o dove si trova l'utente, come la loro posizione geografica e indirizzo IP. Forme più recenti di MFA includono l'autenticazione basata sul rischio e l'autenticazione senza password.

Software di gestione delle password: Il software di gestione delle password, o software di gestione delle password, memorizza le password individuali di un utente attraverso un vault crittografato scaricato su un computer o dispositivo mobile dell'utente, o digitalmente tramite plugin o estensioni del browser. Le password memorizzate in questo software sono gestite dall'utente, non da un amministratore aziendale.

Software correlato alla gestione delle identità e degli accessi (IAM)

Le soluzioni correlate che possono essere utilizzate insieme al software IAM includono molti tipi di software di gestione delle identità:

Software di gestione delle identità e degli accessi dei clienti (CIAM): Il software CIAM è simile al software IAM, ma utilizzato per le identità dei clienti invece che per le identità della forza lavoro come dipendenti, appaltatori e dispositivi aziendali.

Software di gestione degli accessi privilegiati (PAM): Il software PAM aiuta le aziende a proteggere le risorse IT più critiche garantendo che le credenziali dei loro account privilegiati, come gli account amministrativi, siano accessibili solo a coloro che hanno i permessi appropriati per farlo. Quando gli utenti accedono a questi account privilegiati, devono effettuare il check-in e il check-out e sono spesso monitorati durante il tempo in cui utilizzano l'account privilegiato. Le soluzioni PAM sono utilizzate insieme al software IAM, che fornisce l'autenticazione delle identità degli utenti generali; il software PAM, tuttavia, fornisce un controllo e una visibilità più granulari delle identità degli utenti amministrativi o privilegiati.

Strumenti di provisioning e governance degli utenti: Gli strumenti di provisioning e governance degli utenti consentono alle aziende di gestire le identità degli account utente durante il loro ciclo di vita, incluso il provisioning e il deprovisioning. Queste soluzioni sono spesso implementate on-premises, ma molti strumenti offrono anche soluzioni basate su cloud.

Software di servizi di directory cloud: Simile agli strumenti di provisioning e governance degli utenti, il software di servizi di directory cloud consente alle aziende di gestire le identità degli utenti durante il loro ciclo di vita, incluso il provisioning e il deprovisioning, in modo distribuito nel cloud. Le aziende utilizzano questi strumenti mentre si allontanano dal software di gestione delle identità tradizionale on-premises o operante localmente verso servizi cloud e applicazioni SaaS.

Sfide con il software di gestione delle identità e degli accessi (IAM)

Le soluzioni di gestione delle identità e i sistemi IAM possono presentare le loro sfide.

Gestione delle politiche e dei gruppi: Gestire le politiche di accesso aziendale e la gestione dei gruppi è un problema legato alle politiche aziendali, non necessariamente tecnico. Può diventare opprimente per gli amministratori IAM quando le aziende hanno politiche non definite o addirittura in conflitto su quali utenti hanno accesso a quali risorse. Gli amministratori possono essere richiesti dalla leadership di fornire agli utenti livelli di accesso molto più elevati di quanto la loro politica o controllo di accesso del gruppo normalmente consentirebbe, introducendo così rischi nell'ambiente.

Identità per applicazioni cloud vs. on-premises: A seconda dello stack tecnologico dell'azienda, le aziende possono avere un mix di applicazioni e risorse sia on-premises che basate su cloud. Le aziende devono garantire che la loro soluzione IAM abbia connettori per i tipi di sistemi per cui necessitano supporto, specialmente per ambienti IT ibridi.

Metodi MFA insufficienti: È importante che il componente MFA del programma di identità sia forte per prevenire l'uso non autorizzato che può portare a violazioni dei dati. Molti fornitori di IAM si stanno allontanando da metodi MFA meno sicuri, come i codici monouso via email, verso metodi di autenticazione più forti come l'autenticazione basata sul rischio o l'autenticazione contestuale.

Come acquistare il software di gestione delle identità e degli accessi (IAM)

Raccolta dei requisiti (RFI/RFP) per il software di gestione delle identità e degli accessi (IAM)

Quando si raccolgono e si prioritizzano i requisiti dell'azienda, è importante considerare i seguenti fattori.

Facilità per gli utenti finali: Affinché il software IAM sia efficace, gli utenti finali devono effettivamente utilizzarlo. La soluzione IAM deve essere facile da usare per l'utente finale e diventare parte della loro routine quotidiana.

Metodi di autenticazione: Ci sono limitazioni sui tipi di fattori di autenticazione che i dipendenti, i contrattisti e i dispositivi dell'azienda possono utilizzare? Ad esempio, i dipendenti potrebbero essere in grado di utilizzare metodi di autenticazione come token hardware e biometria, mentre i contrattisti temporanei potrebbero fare affidamento su push mobili in-app o OTP inviati via email, SMS o telefono. Inoltre, se i dipendenti in una struttura di produzione o in un'unità sanitaria non possono portare con sé un telefono cellulare, i fattori di autenticazione che richiedono un dispositivo mobile potrebbero non essere adatti.

Considerazioni regionali: L'azienda è globale? La soluzione IAM deve supportare più lingue, casi d'uso e aderire alle normative locali sulla protezione dei dati? Le aziende devono garantire che il fornitore IAM possa soddisfare le esigenze geografiche e regionali dell'azienda.

Integrazioni: Le aziende dovrebbero determinare quali integrazioni sono importanti per loro. L'integrazione più critica sarebbe probabilmente la soluzione di directory utente, come un sistema HR, se una directory non è fornita o utilizzata all'interno della soluzione IAM.

Tempistica: L'azienda deve decidere quanto rapidamente ha bisogno di implementare la soluzione.

Livello di supporto: Gli acquirenti dovrebbero sapere se richiedono un supporto di alta qualità o se preferiscono implementare la soluzione internamente.

Confronta i prodotti di gestione delle identità e degli accessi (IAM)

Crea una lista lunga

Ci sono molti fornitori di software IAM. Il modo migliore per iniziare a restringere la ricerca di prodotti che funzionerebbero bene per l'azienda sarebbe iniziare per dimensione del segmento aziendale, come piccole, medie o grandi imprese. Visitando la pagina Identity and Access Management (IAM) software su G2.com, gli acquirenti possono filtrare le soluzioni per segmento di mercato utilizzando i pulsanti radio del filtro a sinistra.

Crea una lista corta

Dopo aver esaminato le soluzioni IAM per una particolare dimensione aziendale, gli acquirenti dovrebbero assicurarsi che soddisfi le esigenze di autenticazione e regionali. Se una lingua specifica è un requisito, gli acquirenti possono filtrare le soluzioni per lingua visitando la pagina Identity and Access Management (IAM) software su G2.com. Per altri requisiti, come quanto è facile da usare, la sezione "Più facile da usare" della pagina Identity and Access Management (IAM) software su G2 aiuta a confrontare le opzioni. Gli utenti possono ulteriormente restringere la selezione leggendo le recensioni degli utenti, controllando il posizionamento del prodotto nel rapporto G2 Grid® per la categoria Identity and Access Management (IAM) software, e leggendo altre risorse correlate a IAM.

Conduci demo

In ogni demo, gli acquirenti devono assicurarsi di porre le stesse domande e scenari d'uso per valutare al meglio ogni prodotto. Gli acquirenti potenziali possono contattare molti fornitori direttamente su g2.com per richiedere demo selezionando il pulsante "Richiedi un preventivo".

Selezione del software di gestione delle identità e degli accessi (IAM)

Scegli un team di selezione

Il team di selezione dovrebbe includere l'amministratore quotidiano di questo prodotto, che è probabilmente un professionista della sicurezza delle informazioni o un professionista IT amministratore. Le aziende possono anche considerare di avere qualcuno delle risorse umane nel comitato di selezione per fornire contesto riguardo all'onboarding dei nuovi assunti e all'offboarding dei dipendenti, in quanto riguarda l'aspetto del provisioning o deprovisioning degli utenti del software IAM. E infine, è importante includere un tipico utente finale quotidiano per garantire che l'esperienza dell'utente finale sia facile da usare e possa essere ampiamente adottata dalla forza lavoro.

Negoziazione

Quando si negozia il contratto, gli acquirenti devono considerare il prezzo, l'implementazione e il supporto. Tipicamente contratti di durata più lunga e conteggi di licenze più grandi possono migliorare lo sconto sul prezzo.

Decisione finale

Il decisore finale dovrebbe probabilmente essere l'amministratore quotidiano della soluzione, probabilmente un professionista della sicurezza delle informazioni o un professionista IT amministratore, con input da altri stakeholder nel team di selezione. Prima di acquistare una soluzione IAM, gli acquirenti dovrebbero verificare se possono ottenere un periodo di prova per testare con un numero limitato di utenti prima di impegnarsi completamente nel prodotto. Se lo strumento è ben accolto dagli utenti finali e dagli amministratori, le aziende possono sentirsi più sicure nel loro acquisto.

Quale piattaforma IAM è la migliore per gestire i ruoli degli utenti?

Quando si sceglie una piattaforma IAM che sia la migliore per gestire i ruoli degli utenti, considererei alcune di queste piattaforme IAM popolari:

Queste piattaforme sono conosciute per le loro funzionalità robuste e la gestione efficiente dei ruoli degli utenti.

Qual è il miglior strumento di gestione delle identità con autenticazione a più fattori?

Se stai cercando strumenti di gestione delle identità con autenticazione a più fattori, ecco alcune opzioni principali da considerare:

  • Microsoft Entra ID: eccelle con il suo accesso condizionale basato sul rischio che può richiedere dinamicamente diversi fattori di autenticazione basati su modelli di accesso, salute del dispositivo e segnali di posizione.
  • JumpCloud: fornisce una piattaforma di directory basata su cloud che gestisce le identità degli utenti, i dispositivi e l'accesso attraverso vari sistemi. Supporta più sistemi operativi e offre funzionalità come SSO, MFA e gestione dei dispositivi, adattandosi bene agli ambienti di lavoro ibridi e remoti.
  • Okta: offre funzionalità robuste di gestione delle identità, inclusi single sign-on (SSO) e autenticazione a più fattori (MFA). È altamente scalabile e si integra bene con varie applicazioni