Introducing G2.ai, the future of software buying.Try now

Migliori Software di gestione delle identità e degli accessi (IAM)

Brandon Summers-Miller
BS
Ricercato e scritto da Brandon Summers-Miller

Il software di gestione delle identità e degli accessi (IAM) aiuta le aziende a proteggere i loro sistemi da accessi non autorizzati o usi impropri consentendo solo agli utenti autenticati e autorizzati (tipicamente dipendenti, in base ai ruoli lavorativi) di accedere a specifici sistemi e dati aziendali protetti. Gli amministratori IT utilizzano il software per fornire, revocare e modificare rapidamente le identità degli utenti e i corrispondenti diritti di accesso su larga scala.

Il software IAM autentica gli utenti, fornisce accesso ai sistemi e ai dati in base alle politiche aziendali, traccia l'attività degli utenti e fornisce strumenti di reportistica per garantire che i dipendenti siano conformi alle politiche e alle normative aziendali. Molte soluzioni IAM includono funzionalità di single sign-on (SSO) e gestori di password. Per i dipendenti, una volta che gli utenti si autenticano accedendo ai loro account o utilizzando altri metodi di autenticazione multifattoriale, viene concesso loro un accesso limitato ai sistemi aziendali consentito dal loro tipo di utente per completare le loro funzioni lavorative tipiche.

Inoltre, molti prodotti IAM vengono ora integrati con funzionalità di intelligenza artificiale generativa (AI). Queste funzionalità AI consentono ai prodotti IAM di automatizzare compiti di routine che possono essere onerosi per i team IT e InfoSec, prevedendo configurazioni errate relative alle identità e raccomandando vari controlli di accesso.

Il software IAM si differenzia dal software di gestione degli accessi privilegiati (PAM). Il software IAM viene utilizzato per autorizzare, autenticare e concedere accessi specifici agli utenti quotidiani, come i dipendenti aziendali. Tuttavia, il software PAM viene utilizzato per fornire agli amministratori o superutenti un accesso granulare a risorse aziendali critiche e credenziali privilegiate. Il software IAM si differenzia anche dal software di gestione delle identità e degli accessi dei clienti (CIAM), che fornisce ai clienti di un'azienda, anziché ai dipendenti, un accesso sicuro alle applicazioni dei clienti.

Per qualificarsi per l'inclusione nella categoria di gestione delle identità e degli accessi (IAM), un prodotto deve:

Fornire e revocare le identità degli utenti Assegnare accessi basati sul ruolo individuale, sull'appartenenza a gruppi e su altri fattori Applicare i diritti di accesso degli utenti in base alle autorizzazioni Verificare l'identità dell'utente con l'autenticazione, che può includere metodi di autenticazione multifattoriale Integrare con le directory che ospitano i dati dei dipendenti
Mostra di più
Mostra meno

Software di gestione delle identità e degli accessi (IAM) in evidenza a colpo d'occhio

Piano gratuito disponibile:
P0 Security
Sponsorizzato
Leader:
Miglior performer:
Più facile da usare:
Più in voga:
Mostra menoMostra di più
Miglior performer:
Più facile da usare:
Più in voga:

G2 è orgogliosa di mostrare recensioni imparziali sulla soddisfazione user nelle nostre valutazioni e rapporti. Non permettiamo posizionamenti a pagamento in nessuna delle nostre valutazioni, classifiche o rapporti. Scopri di più sulle nostre metodologie di valutazione.

Nessun filtro applicato
194 Inserzioni in Gestione delle Identità e degli Accessi (IAM) Disponibili
(1,145)4.5 su 5
1st Più facile da usare in Gestione delle Identità e degli Accessi (IAM) software
Visualizza i migliori Servizi di consulenza per Okta
Salva nelle Mie Liste
Prezzo di ingresso:$6.00
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Okta è l'azienda di identità del mondo™. Come il principale partner indipendente per l'identità, liberiamo tutti per utilizzare in sicurezza qualsiasi tecnologia — ovunque, su qualsiasi dispositivo o

    Utenti
    • Software Engineer
    • Account Executive
    Settori
    • Software per computer
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 51% Mid-Market
    • 39% Enterprise
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Okta
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    179
    Security
    132
    Single Sign-On
    104
    Easy Access
    101
    Authentication
    96
    Contro
    Authentication Issues
    66
    Login Issues
    44
    Frequent Authentication
    31
    Complex Setup
    29
    Expensive
    29
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Okta che prevedono la soddisfazione degli utenti
    8.9
    the product è stato un buon partner negli affari?
    Media: 9.2
    9.1
    Tracciamento
    Media: 8.6
    9.3
    Provisioning degli utenti
    Media: 9.0
    9.0
    Soluzione in sede
    Media: 8.2
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Okta
    Sito web dell'azienda
    Anno di Fondazione
    2009
    Sede centrale
    San Francisco, California
    Twitter
    @okta
    42,519 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    6,910 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Okta è l'azienda di identità del mondo™. Come il principale partner indipendente per l'identità, liberiamo tutti per utilizzare in sicurezza qualsiasi tecnologia — ovunque, su qualsiasi dispositivo o

Utenti
  • Software Engineer
  • Account Executive
Settori
  • Software per computer
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 51% Mid-Market
  • 39% Enterprise
Pro e Contro di Okta
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
179
Security
132
Single Sign-On
104
Easy Access
101
Authentication
96
Contro
Authentication Issues
66
Login Issues
44
Frequent Authentication
31
Complex Setup
29
Expensive
29
Valutazioni delle caratteristiche e dell'usabilità di Okta che prevedono la soddisfazione degli utenti
8.9
the product è stato un buon partner negli affari?
Media: 9.2
9.1
Tracciamento
Media: 8.6
9.3
Provisioning degli utenti
Media: 9.0
9.0
Soluzione in sede
Media: 8.2
Dettagli del venditore
Venditore
Okta
Sito web dell'azienda
Anno di Fondazione
2009
Sede centrale
San Francisco, California
Twitter
@okta
42,519 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
6,910 dipendenti su LinkedIn®
(3,783)4.5 su 5
Ottimizzato per una risposta rapida
4th Più facile da usare in Gestione delle Identità e degli Accessi (IAM) software
Salva nelle Mie Liste
Prezzo di ingresso:$3.00
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    JumpCloud® offre una piattaforma unificata di gestione delle identità, dei dispositivi e degli accessi che semplifica la gestione sicura delle identità, dei dispositivi e degli accessi in tutta l'orga

    Utenti
    • IT Manager
    • System Administrator
    Settori
    • Tecnologia dell'informazione e servizi
    • Software per computer
    Segmento di mercato
    • 53% Mid-Market
    • 36% Piccola impresa
    Sentimento dell'utente
    Come vengono determinate?Informazioni
    Queste intuizioni, attualmente in beta, sono compilate dalle recensioni degli utenti e raggruppate per mostrare una panoramica di alto livello del software.
    • JumpCloud è una piattaforma che gestisce utenti, dispositivi e accesso, supportando sistemi Windows, macOS e Linux.
    • Gli utenti apprezzano la centralizzazione dell'accesso, la facilità di integrazione con i sistemi esistenti e il dashboard intuitivo che funziona con più applicazioni SSO.
    • I revisori hanno notato che alcune impostazioni possono essere inizialmente difficili da trovare, la reportistica avanzata è limitata e l'interfaccia grafica può risultare confusa per alcuni utenti.
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di JumpCloud
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    913
    Device Management
    712
    Security
    527
    Integrations
    526
    User Management
    456
    Contro
    Missing Features
    367
    Improvement Needed
    291
    Limited Features
    233
    Limitations
    162
    UX Improvement
    160
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di JumpCloud che prevedono la soddisfazione degli utenti
    9.0
    the product è stato un buon partner negli affari?
    Media: 9.2
    8.4
    Tracciamento
    Media: 8.6
    9.0
    Provisioning degli utenti
    Media: 9.0
    8.2
    Soluzione in sede
    Media: 8.2
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Sito web dell'azienda
    Anno di Fondazione
    2012
    Sede centrale
    Louisville, CO
    Twitter
    @JumpCloud
    36,596 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    918 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

JumpCloud® offre una piattaforma unificata di gestione delle identità, dei dispositivi e degli accessi che semplifica la gestione sicura delle identità, dei dispositivi e degli accessi in tutta l'orga

Utenti
  • IT Manager
  • System Administrator
Settori
  • Tecnologia dell'informazione e servizi
  • Software per computer
Segmento di mercato
  • 53% Mid-Market
  • 36% Piccola impresa
Sentimento dell'utente
Come vengono determinate?Informazioni
Queste intuizioni, attualmente in beta, sono compilate dalle recensioni degli utenti e raggruppate per mostrare una panoramica di alto livello del software.
  • JumpCloud è una piattaforma che gestisce utenti, dispositivi e accesso, supportando sistemi Windows, macOS e Linux.
  • Gli utenti apprezzano la centralizzazione dell'accesso, la facilità di integrazione con i sistemi esistenti e il dashboard intuitivo che funziona con più applicazioni SSO.
  • I revisori hanno notato che alcune impostazioni possono essere inizialmente difficili da trovare, la reportistica avanzata è limitata e l'interfaccia grafica può risultare confusa per alcuni utenti.
Pro e Contro di JumpCloud
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
913
Device Management
712
Security
527
Integrations
526
User Management
456
Contro
Missing Features
367
Improvement Needed
291
Limited Features
233
Limitations
162
UX Improvement
160
Valutazioni delle caratteristiche e dell'usabilità di JumpCloud che prevedono la soddisfazione degli utenti
9.0
the product è stato un buon partner negli affari?
Media: 9.2
8.4
Tracciamento
Media: 8.6
9.0
Provisioning degli utenti
Media: 9.0
8.2
Soluzione in sede
Media: 8.2
Dettagli del venditore
Sito web dell'azienda
Anno di Fondazione
2012
Sede centrale
Louisville, CO
Twitter
@JumpCloud
36,596 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
918 dipendenti su LinkedIn®

Ecco come G2 Deals può aiutarti:

  • Acquista facilmente software selezionati e affidabili
  • Gestisci autonomamente il tuo percorso di acquisto software
  • Scopri offerte esclusive su software
(876)4.5 su 5
3rd Più facile da usare in Gestione delle Identità e degli Accessi (IAM) software
Visualizza i migliori Servizi di consulenza per Microsoft Entra ID
Salva nelle Mie Liste
Prezzo di ingresso:Gratuito
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Entra ID è una soluzione completa di gestione delle identità e degli accessi con sicurezza integrata che connette le persone alle loro app, dispositivi e dati e aiuta a proteggere dal compromesso dell

    Utenti
    • Software Engineer
    • Senior Software Engineer
    Settori
    • Tecnologia dell'informazione e servizi
    • Software per computer
    Segmento di mercato
    • 39% Mid-Market
    • 37% Enterprise
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Microsoft Entra ID
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    76
    Security
    69
    Identity Management
    53
    Single Sign-On
    48
    SSO (Single Sign-On)
    41
    Contro
    Expensive
    32
    Cost
    20
    Integration Issues
    18
    Missing Features
    17
    Complexity
    15
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Microsoft Entra ID che prevedono la soddisfazione degli utenti
    9.0
    the product è stato un buon partner negli affari?
    Media: 9.2
    8.8
    Tracciamento
    Media: 8.6
    9.0
    Provisioning degli utenti
    Media: 9.0
    8.5
    Soluzione in sede
    Media: 8.2
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Microsoft
    Anno di Fondazione
    1975
    Sede centrale
    Redmond, Washington
    Twitter
    @microsoft
    13,084,352 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    226,132 dipendenti su LinkedIn®
    Proprietà
    MSFT
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Entra ID è una soluzione completa di gestione delle identità e degli accessi con sicurezza integrata che connette le persone alle loro app, dispositivi e dati e aiuta a proteggere dal compromesso dell

Utenti
  • Software Engineer
  • Senior Software Engineer
Settori
  • Tecnologia dell'informazione e servizi
  • Software per computer
Segmento di mercato
  • 39% Mid-Market
  • 37% Enterprise
Pro e Contro di Microsoft Entra ID
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
76
Security
69
Identity Management
53
Single Sign-On
48
SSO (Single Sign-On)
41
Contro
Expensive
32
Cost
20
Integration Issues
18
Missing Features
17
Complexity
15
Valutazioni delle caratteristiche e dell'usabilità di Microsoft Entra ID che prevedono la soddisfazione degli utenti
9.0
the product è stato un buon partner negli affari?
Media: 9.2
8.8
Tracciamento
Media: 8.6
9.0
Provisioning degli utenti
Media: 9.0
8.5
Soluzione in sede
Media: 8.2
Dettagli del venditore
Venditore
Microsoft
Anno di Fondazione
1975
Sede centrale
Redmond, Washington
Twitter
@microsoft
13,084,352 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
226,132 dipendenti su LinkedIn®
Proprietà
MSFT
(150)4.5 su 5
7th Più facile da usare in Gestione delle Identità e degli Accessi (IAM) software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    AWS Identity and Access Management (IAM) è un servizio web che ti consente di controllare in modo sicuro l'accesso ai servizi e alle risorse AWS. Ti permette di gestire i permessi, assicurando che sol

    Utenti
    • Software Engineer
    Settori
    • Tecnologia dell'informazione e servizi
    • Software per computer
    Segmento di mercato
    • 33% Enterprise
    • 31% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di AWS Identity and Access Management (IAM)
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Security
    6
    Ease of Use
    4
    Access Control
    3
    Intuitive
    3
    Security Protection
    3
    Contro
    Access Permissions
    2
    Complexity
    2
    Notification Issues
    2
    Poor Interface Design
    2
    Difficult Learning
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di AWS Identity and Access Management (IAM) che prevedono la soddisfazione degli utenti
    9.0
    the product è stato un buon partner negli affari?
    Media: 9.2
    8.4
    Tracciamento
    Media: 8.6
    9.0
    Provisioning degli utenti
    Media: 9.0
    8.4
    Soluzione in sede
    Media: 8.2
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Anno di Fondazione
    2006
    Sede centrale
    Seattle, WA
    Twitter
    @awscloud
    2,218,743 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    152,002 dipendenti su LinkedIn®
    Proprietà
    NASDAQ: AMZN
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

AWS Identity and Access Management (IAM) è un servizio web che ti consente di controllare in modo sicuro l'accesso ai servizi e alle risorse AWS. Ti permette di gestire i permessi, assicurando che sol

Utenti
  • Software Engineer
Settori
  • Tecnologia dell'informazione e servizi
  • Software per computer
Segmento di mercato
  • 33% Enterprise
  • 31% Mid-Market
Pro e Contro di AWS Identity and Access Management (IAM)
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Security
6
Ease of Use
4
Access Control
3
Intuitive
3
Security Protection
3
Contro
Access Permissions
2
Complexity
2
Notification Issues
2
Poor Interface Design
2
Difficult Learning
1
Valutazioni delle caratteristiche e dell'usabilità di AWS Identity and Access Management (IAM) che prevedono la soddisfazione degli utenti
9.0
the product è stato un buon partner negli affari?
Media: 9.2
8.4
Tracciamento
Media: 8.6
9.0
Provisioning degli utenti
Media: 9.0
8.4
Soluzione in sede
Media: 8.2
Dettagli del venditore
Anno di Fondazione
2006
Sede centrale
Seattle, WA
Twitter
@awscloud
2,218,743 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
152,002 dipendenti su LinkedIn®
Proprietà
NASDAQ: AMZN
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    AWS Verified Access è un servizio che consente l'accesso sicuro alle applicazioni e risorse aziendali senza VPN, implementando politiche di accesso dettagliate basate sull'identità dell'utente e sullo

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 47% Mid-Market
    • 31% Piccola impresa
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di AWS Vertrified Access
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Security
    10
    Easy Management
    6
    Integrations
    6
    Intuitive
    6
    Ease of Use
    5
    Contro
    Difficult Learning
    8
    Lack of Information
    5
    Learning Curve
    4
    Complexity
    3
    Expensive
    3
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di AWS Vertrified Access che prevedono la soddisfazione degli utenti
    9.3
    the product è stato un buon partner negli affari?
    Media: 9.2
    9.3
    Tracciamento
    Media: 8.6
    9.3
    Provisioning degli utenti
    Media: 9.0
    9.4
    Soluzione in sede
    Media: 8.2
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Anno di Fondazione
    2006
    Sede centrale
    Seattle, WA
    Twitter
    @awscloud
    2,218,743 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    152,002 dipendenti su LinkedIn®
    Proprietà
    NASDAQ: AMZN
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

AWS Verified Access è un servizio che consente l'accesso sicuro alle applicazioni e risorse aziendali senza VPN, implementando politiche di accesso dettagliate basate sull'identità dell'utente e sullo

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 47% Mid-Market
  • 31% Piccola impresa
Pro e Contro di AWS Vertrified Access
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Security
10
Easy Management
6
Integrations
6
Intuitive
6
Ease of Use
5
Contro
Difficult Learning
8
Lack of Information
5
Learning Curve
4
Complexity
3
Expensive
3
Valutazioni delle caratteristiche e dell'usabilità di AWS Vertrified Access che prevedono la soddisfazione degli utenti
9.3
the product è stato un buon partner negli affari?
Media: 9.2
9.3
Tracciamento
Media: 8.6
9.3
Provisioning degli utenti
Media: 9.0
9.4
Soluzione in sede
Media: 8.2
Dettagli del venditore
Anno di Fondazione
2006
Sede centrale
Seattle, WA
Twitter
@awscloud
2,218,743 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
152,002 dipendenti su LinkedIn®
Proprietà
NASDAQ: AMZN
(1,621)4.7 su 5
2nd Più facile da usare in Gestione delle Identità e degli Accessi (IAM) software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Trasforma le operazioni IT della tua organizzazione con la piattaforma unificata di Rippling per la gestione di identità, dispositivi, accesso e sicurezza. Centralizza ogni flusso di lavoro IT, dalla

    Utenti
    • Software Engineer
    • CEO
    Settori
    • Software per computer
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 58% Mid-Market
    • 33% Piccola impresa
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Rippling IT
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    859
    Intuitive
    595
    Simple
    526
    Easy Access
    474
    User Interface
    462
    Contro
    Missing Features
    221
    Limited Features
    147
    Improvement Needed
    125
    Not User-Friendly
    114
    Learning Curve
    109
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Rippling IT che prevedono la soddisfazione degli utenti
    9.1
    the product è stato un buon partner negli affari?
    Media: 9.2
    9.2
    Tracciamento
    Media: 8.6
    9.2
    Provisioning degli utenti
    Media: 9.0
    9.1
    Soluzione in sede
    Media: 8.2
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Rippling
    Sito web dell'azienda
    Anno di Fondazione
    2016
    Sede centrale
    San Francisco, CA
    Twitter
    @Rippling
    11,740 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    6,473 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Trasforma le operazioni IT della tua organizzazione con la piattaforma unificata di Rippling per la gestione di identità, dispositivi, accesso e sicurezza. Centralizza ogni flusso di lavoro IT, dalla

Utenti
  • Software Engineer
  • CEO
Settori
  • Software per computer
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 58% Mid-Market
  • 33% Piccola impresa
Pro e Contro di Rippling IT
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
859
Intuitive
595
Simple
526
Easy Access
474
User Interface
462
Contro
Missing Features
221
Limited Features
147
Improvement Needed
125
Not User-Friendly
114
Learning Curve
109
Valutazioni delle caratteristiche e dell'usabilità di Rippling IT che prevedono la soddisfazione degli utenti
9.1
the product è stato un buon partner negli affari?
Media: 9.2
9.2
Tracciamento
Media: 8.6
9.2
Provisioning degli utenti
Media: 9.0
9.1
Soluzione in sede
Media: 8.2
Dettagli del venditore
Venditore
Rippling
Sito web dell'azienda
Anno di Fondazione
2016
Sede centrale
San Francisco, CA
Twitter
@Rippling
11,740 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
6,473 dipendenti su LinkedIn®
(51)4.4 su 5
Visualizza i migliori Servizi di consulenza per Google Cloud Identity & Access Management (IAM)
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Controllo di accesso dettagliato e visibilità per la gestione centralizzata delle risorse cloud.

    Utenti
    Nessuna informazione disponibile
    Settori
    • Software per computer
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 47% Piccola impresa
    • 24% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Google Cloud Identity & Access Management (IAM)
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    3
    Features
    2
    Integrations
    2
    Cloud Services
    1
    Cloud Storage
    1
    Contro
    Complexity
    1
    Cost Issues
    1
    Difficulty Level
    1
    Limited Features
    1
    Poor Interface Design
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Google Cloud Identity & Access Management (IAM) che prevedono la soddisfazione degli utenti
    8.7
    the product è stato un buon partner negli affari?
    Media: 9.2
    8.8
    Tracciamento
    Media: 8.6
    9.0
    Provisioning degli utenti
    Media: 9.0
    7.7
    Soluzione in sede
    Media: 8.2
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Google
    Anno di Fondazione
    1998
    Sede centrale
    Mountain View, CA
    Twitter
    @google
    31,604,653 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    325,935 dipendenti su LinkedIn®
    Proprietà
    NASDAQ:GOOG
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Controllo di accesso dettagliato e visibilità per la gestione centralizzata delle risorse cloud.

Utenti
Nessuna informazione disponibile
Settori
  • Software per computer
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 47% Piccola impresa
  • 24% Mid-Market
Pro e Contro di Google Cloud Identity & Access Management (IAM)
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
3
Features
2
Integrations
2
Cloud Services
1
Cloud Storage
1
Contro
Complexity
1
Cost Issues
1
Difficulty Level
1
Limited Features
1
Poor Interface Design
1
Valutazioni delle caratteristiche e dell'usabilità di Google Cloud Identity & Access Management (IAM) che prevedono la soddisfazione degli utenti
8.7
the product è stato un buon partner negli affari?
Media: 9.2
8.8
Tracciamento
Media: 8.6
9.0
Provisioning degli utenti
Media: 9.0
7.7
Soluzione in sede
Media: 8.2
Dettagli del venditore
Venditore
Google
Anno di Fondazione
1998
Sede centrale
Mountain View, CA
Twitter
@google
31,604,653 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
325,935 dipendenti su LinkedIn®
Proprietà
NASDAQ:GOOG
(480)4.5 su 5
Ottimizzato per una risposta rapida
14th Più facile da usare in Gestione delle Identità e degli Accessi (IAM) software
Visualizza i migliori Servizi di consulenza per Cisco Duo
Salva nelle Mie Liste
Prezzo di ingresso:Gratuito
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Duo ferma le minacce basate sull'identità e aumenta la produttività della forza lavoro. La nostra soluzione di sicurezza continua dell'identità offre la migliore esperienza di gestione degli accessi p

    Utenti
    • Software Engineer
    • Consultant
    Settori
    • Tecnologia dell'informazione e servizi
    • Istruzione superiore
    Segmento di mercato
    • 41% Enterprise
    • 37% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Cisco Duo
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Security
    25
    Ease of Use
    22
    Authentication
    16
    Authentication Ease
    14
    Reliability
    12
    Contro
    Authentication Issues
    8
    Access Limitations
    7
    Complexity
    7
    Expensive
    7
    Internet Dependency
    7
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Cisco Duo che prevedono la soddisfazione degli utenti
    9.2
    the product è stato un buon partner negli affari?
    Media: 9.2
    9.1
    Tracciamento
    Media: 8.6
    9.6
    Provisioning degli utenti
    Media: 9.0
    8.5
    Soluzione in sede
    Media: 8.2
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Cisco
    Sito web dell'azienda
    Anno di Fondazione
    1984
    Sede centrale
    San Jose, CA
    Twitter
    @Cisco
    721,555 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    95,386 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Duo ferma le minacce basate sull'identità e aumenta la produttività della forza lavoro. La nostra soluzione di sicurezza continua dell'identità offre la migliore esperienza di gestione degli accessi p

Utenti
  • Software Engineer
  • Consultant
Settori
  • Tecnologia dell'informazione e servizi
  • Istruzione superiore
Segmento di mercato
  • 41% Enterprise
  • 37% Mid-Market
Pro e Contro di Cisco Duo
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Security
25
Ease of Use
22
Authentication
16
Authentication Ease
14
Reliability
12
Contro
Authentication Issues
8
Access Limitations
7
Complexity
7
Expensive
7
Internet Dependency
7
Valutazioni delle caratteristiche e dell'usabilità di Cisco Duo che prevedono la soddisfazione degli utenti
9.2
the product è stato un buon partner negli affari?
Media: 9.2
9.1
Tracciamento
Media: 8.6
9.6
Provisioning degli utenti
Media: 9.0
8.5
Soluzione in sede
Media: 8.2
Dettagli del venditore
Venditore
Cisco
Sito web dell'azienda
Anno di Fondazione
1984
Sede centrale
San Jose, CA
Twitter
@Cisco
721,555 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
95,386 dipendenti su LinkedIn®
(176)4.3 su 5
Ottimizzato per una risposta rapida
Salva nelle Mie Liste
Prezzo di ingresso:$1.71 / user, per month
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Una soluzione centralizzata per gestire l'identità e l'accesso di clienti e forza lavoro, inclusa la capacità di single-sign-on, autenticazione multifattoriale, accesso adattivo basato su AI, accesso

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    • Software per computer
    Segmento di mercato
    • 55% Enterprise
    • 40% Mid-Market
    Sentimento dell'utente
    Come vengono determinate?Informazioni
    Queste intuizioni, attualmente in beta, sono compilate dalle recensioni degli utenti e raggruppate per mostrare una panoramica di alto livello del software.
    • IBM Verify CIAM è un prodotto progettato per proteggere le identità digitali dei clienti e garantire la sicurezza dei servizi digitali, con funzionalità come l'autenticazione senza password e biometrica, la valutazione del rischio e i meccanismi di consenso e sicurezza dei dati dei clienti.
    • Gli utenti menzionano frequentemente la sicurezza migliorata, la verifica rapida, la compatibilità con iOS e Android, l'assistenza clienti 24/7 e la possibilità per gli utenti di auto-servirsi come vantaggi principali del prodotto.
    • Gli utenti hanno segnalato che l'interfaccia utente non è intuitiva, la funzionalità è complessa, il processo di implementazione è confuso e stressante, e il prodotto manca di flessibilità e integrazioni moderne.
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di IBM Verify CIAM
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Security
    55
    Ease of Use
    43
    Authentication
    35
    Features
    29
    Integrations
    27
    Contro
    Complex Setup
    34
    Difficult Learning
    30
    Complexity
    28
    Complex Administration
    27
    Difficult Setup
    27
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di IBM Verify CIAM che prevedono la soddisfazione degli utenti
    8.3
    the product è stato un buon partner negli affari?
    Media: 9.2
    8.5
    Tracciamento
    Media: 8.6
    8.5
    Provisioning degli utenti
    Media: 9.0
    8.3
    Soluzione in sede
    Media: 8.2
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    IBM
    Sito web dell'azienda
    Anno di Fondazione
    1911
    Sede centrale
    Armonk, NY
    Twitter
    @IBM
    708,824 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    339,241 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Una soluzione centralizzata per gestire l'identità e l'accesso di clienti e forza lavoro, inclusa la capacità di single-sign-on, autenticazione multifattoriale, accesso adattivo basato su AI, accesso

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
  • Software per computer
Segmento di mercato
  • 55% Enterprise
  • 40% Mid-Market
Sentimento dell'utente
Come vengono determinate?Informazioni
Queste intuizioni, attualmente in beta, sono compilate dalle recensioni degli utenti e raggruppate per mostrare una panoramica di alto livello del software.
  • IBM Verify CIAM è un prodotto progettato per proteggere le identità digitali dei clienti e garantire la sicurezza dei servizi digitali, con funzionalità come l'autenticazione senza password e biometrica, la valutazione del rischio e i meccanismi di consenso e sicurezza dei dati dei clienti.
  • Gli utenti menzionano frequentemente la sicurezza migliorata, la verifica rapida, la compatibilità con iOS e Android, l'assistenza clienti 24/7 e la possibilità per gli utenti di auto-servirsi come vantaggi principali del prodotto.
  • Gli utenti hanno segnalato che l'interfaccia utente non è intuitiva, la funzionalità è complessa, il processo di implementazione è confuso e stressante, e il prodotto manca di flessibilità e integrazioni moderne.
Pro e Contro di IBM Verify CIAM
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Security
55
Ease of Use
43
Authentication
35
Features
29
Integrations
27
Contro
Complex Setup
34
Difficult Learning
30
Complexity
28
Complex Administration
27
Difficult Setup
27
Valutazioni delle caratteristiche e dell'usabilità di IBM Verify CIAM che prevedono la soddisfazione degli utenti
8.3
the product è stato un buon partner negli affari?
Media: 9.2
8.5
Tracciamento
Media: 8.6
8.5
Provisioning degli utenti
Media: 9.0
8.3
Soluzione in sede
Media: 8.2
Dettagli del venditore
Venditore
IBM
Sito web dell'azienda
Anno di Fondazione
1911
Sede centrale
Armonk, NY
Twitter
@IBM
708,824 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
339,241 dipendenti su LinkedIn®
(3,915)4.5 su 5
Ottimizzato per una risposta rapida
9th Più facile da usare in Gestione delle Identità e degli Accessi (IAM) software
Visualizza i migliori Servizi di consulenza per Salesforce Platform
Salva nelle Mie Liste
Prezzo di ingresso:$25 /user/month* (bil...
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    La piattaforma Salesforce è la principale piattaforma di sviluppo low-code che consente al tuo team di costruire ed estendere il tuo Customer 360 con AI, automazione e dati. Con la piattaforma Salesfo

    Utenti
    • Salesforce Developer
    • Account Executive
    Settori
    • Software per computer
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 44% Mid-Market
    • 34% Enterprise
    Sentimento dell'utente
    Come vengono determinate?Informazioni
    Queste intuizioni, attualmente in beta, sono compilate dalle recensioni degli utenti e raggruppate per mostrare una panoramica di alto livello del software.
    • Salesforce Platform is a customizable and flexible tool that empowers users to reduce IT backlogs and streamline operations through low-code tools and automation.
    • Reviewers frequently mention the platform's powerful automation tools, robust reporting capabilities, and seamless integration with other tools, which enhance efficiency and decision-making accuracy.
    • Reviewers mentioned the initial setup and configuration process can be complex and overwhelming for new users, and the platform's extensive features and updates can sometimes feel too complex and time-consuming to learn.
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Salesforce Platform
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    1,547
    Features
    746
    Customizability
    627
    Customization
    627
    Customization Options
    586
    Contro
    Learning Curve
    540
    Complexity
    495
    Expensive
    459
    Difficult Learning
    390
    Missing Features
    385
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Salesforce Platform che prevedono la soddisfazione degli utenti
    8.8
    the product è stato un buon partner negli affari?
    Media: 9.2
    8.8
    Tracciamento
    Media: 8.6
    8.7
    Provisioning degli utenti
    Media: 9.0
    8.7
    Soluzione in sede
    Media: 8.2
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Salesforce
    Sito web dell'azienda
    Anno di Fondazione
    1999
    Sede centrale
    San Francisco, CA
    Twitter
    @salesforce
    577,793 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    86,064 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

La piattaforma Salesforce è la principale piattaforma di sviluppo low-code che consente al tuo team di costruire ed estendere il tuo Customer 360 con AI, automazione e dati. Con la piattaforma Salesfo

Utenti
  • Salesforce Developer
  • Account Executive
Settori
  • Software per computer
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 44% Mid-Market
  • 34% Enterprise
Sentimento dell'utente
Come vengono determinate?Informazioni
Queste intuizioni, attualmente in beta, sono compilate dalle recensioni degli utenti e raggruppate per mostrare una panoramica di alto livello del software.
  • Salesforce Platform is a customizable and flexible tool that empowers users to reduce IT backlogs and streamline operations through low-code tools and automation.
  • Reviewers frequently mention the platform's powerful automation tools, robust reporting capabilities, and seamless integration with other tools, which enhance efficiency and decision-making accuracy.
  • Reviewers mentioned the initial setup and configuration process can be complex and overwhelming for new users, and the platform's extensive features and updates can sometimes feel too complex and time-consuming to learn.
Pro e Contro di Salesforce Platform
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
1,547
Features
746
Customizability
627
Customization
627
Customization Options
586
Contro
Learning Curve
540
Complexity
495
Expensive
459
Difficult Learning
390
Missing Features
385
Valutazioni delle caratteristiche e dell'usabilità di Salesforce Platform che prevedono la soddisfazione degli utenti
8.8
the product è stato un buon partner negli affari?
Media: 9.2
8.8
Tracciamento
Media: 8.6
8.7
Provisioning degli utenti
Media: 9.0
8.7
Soluzione in sede
Media: 8.2
Dettagli del venditore
Venditore
Salesforce
Sito web dell'azienda
Anno di Fondazione
1999
Sede centrale
San Francisco, CA
Twitter
@salesforce
577,793 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
86,064 dipendenti su LinkedIn®
(29)4.6 su 5
Visualizza i migliori Servizi di consulenza per Oracle Identity Cloud Service
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Oracle Identity Cloud Service (IDCS) è una piattaforma completa di Identity-as-a-Service (IDaaS) che offre funzionalità fondamentali di gestione delle identità e degli accessi attraverso un'infrastrut

    Utenti
    Nessuna informazione disponibile
    Settori
    • Automobilistico
    Segmento di mercato
    • 45% Mid-Market
    • 38% Enterprise
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Oracle Identity Cloud Service
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Access Control
    1
    Ease of Use
    1
    Easy Management
    1
    Flexibility
    1
    Intuitive
    1
    Contro
    Difficult Learning
    1
    Implementation Difficulty
    1
    Integration Issues
    1
    Lack of Expertise
    1
    Limited Customization
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Oracle Identity Cloud Service che prevedono la soddisfazione degli utenti
    8.5
    the product è stato un buon partner negli affari?
    Media: 9.2
    8.2
    Tracciamento
    Media: 8.6
    8.9
    Provisioning degli utenti
    Media: 9.0
    8.8
    Soluzione in sede
    Media: 8.2
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Oracle
    Anno di Fondazione
    1977
    Sede centrale
    Austin, TX
    Twitter
    @Oracle
    821,198 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    198,071 dipendenti su LinkedIn®
    Proprietà
    NYSE:ORCL
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Oracle Identity Cloud Service (IDCS) è una piattaforma completa di Identity-as-a-Service (IDaaS) che offre funzionalità fondamentali di gestione delle identità e degli accessi attraverso un'infrastrut

Utenti
Nessuna informazione disponibile
Settori
  • Automobilistico
Segmento di mercato
  • 45% Mid-Market
  • 38% Enterprise
Pro e Contro di Oracle Identity Cloud Service
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Access Control
1
Ease of Use
1
Easy Management
1
Flexibility
1
Intuitive
1
Contro
Difficult Learning
1
Implementation Difficulty
1
Integration Issues
1
Lack of Expertise
1
Limited Customization
1
Valutazioni delle caratteristiche e dell'usabilità di Oracle Identity Cloud Service che prevedono la soddisfazione degli utenti
8.5
the product è stato un buon partner negli affari?
Media: 9.2
8.2
Tracciamento
Media: 8.6
8.9
Provisioning degli utenti
Media: 9.0
8.8
Soluzione in sede
Media: 8.2
Dettagli del venditore
Venditore
Oracle
Anno di Fondazione
1977
Sede centrale
Austin, TX
Twitter
@Oracle
821,198 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
198,071 dipendenti su LinkedIn®
Proprietà
NYSE:ORCL
(637)4.5 su 5
Ottimizzato per una risposta rapida
5th Più facile da usare in Gestione delle Identità e degli Accessi (IAM) software
Salva nelle Mie Liste
20% di Sconto: $2.87 user / month
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Fidato da oltre 9.000 aziende in tutto il mondo, NordPass è uno strumento di gestione delle password che sostiene i più alti standard di privacy e sicurezza per le aziende. Sblocca la facilità della

    Utenti
    • CEO
    • CTO
    Settori
    • Tecnologia dell'informazione e servizi
    • Marketing e pubblicità
    Segmento di mercato
    • 72% Piccola impresa
    • 25% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di NordPass Business
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    199
    Security
    154
    Password Management
    133
    Intuitive
    120
    Sharing Ease
    117
    Contro
    Password Management
    95
    Password Issues
    71
    Login Issues
    55
    Autofill Issues
    48
    Browser Extension Issues
    44
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di NordPass Business che prevedono la soddisfazione degli utenti
    9.0
    the product è stato un buon partner negli affari?
    Media: 9.2
    8.3
    Tracciamento
    Media: 8.6
    8.5
    Provisioning degli utenti
    Media: 9.0
    7.8
    Soluzione in sede
    Media: 8.2
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Nord Security
    Sito web dell'azienda
    Anno di Fondazione
    2012
    Sede centrale
    Global
    Twitter
    @NordPass
    9,519 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    1,798 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Fidato da oltre 9.000 aziende in tutto il mondo, NordPass è uno strumento di gestione delle password che sostiene i più alti standard di privacy e sicurezza per le aziende. Sblocca la facilità della

Utenti
  • CEO
  • CTO
Settori
  • Tecnologia dell'informazione e servizi
  • Marketing e pubblicità
Segmento di mercato
  • 72% Piccola impresa
  • 25% Mid-Market
Pro e Contro di NordPass Business
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
199
Security
154
Password Management
133
Intuitive
120
Sharing Ease
117
Contro
Password Management
95
Password Issues
71
Login Issues
55
Autofill Issues
48
Browser Extension Issues
44
Valutazioni delle caratteristiche e dell'usabilità di NordPass Business che prevedono la soddisfazione degli utenti
9.0
the product è stato un buon partner negli affari?
Media: 9.2
8.3
Tracciamento
Media: 8.6
8.5
Provisioning degli utenti
Media: 9.0
7.8
Soluzione in sede
Media: 8.2
Dettagli del venditore
Venditore
Nord Security
Sito web dell'azienda
Anno di Fondazione
2012
Sede centrale
Global
Twitter
@NordPass
9,519 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
1,798 dipendenti su LinkedIn®
(1,655)4.6 su 5
13th Più facile da usare in Gestione delle Identità e degli Accessi (IAM) software
Visualizza i migliori Servizi di consulenza per 1Password
Salva nelle Mie Liste
100% di Sconto: 0
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Il gestore di password aziendale più utilizzato, fidato da oltre 180.000 aziende, 1Password aiuta a migliorare la sicurezza, la visibilità e il controllo su come le loro password e i dati aziendali so

    Utenti
    • Software Engineer
    • CEO
    Settori
    • Software per computer
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 55% Piccola impresa
    • 31% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di 1Password
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    223
    Security
    190
    Password Management
    105
    Intuitive
    89
    Password Security
    75
    Contro
    Password Management
    70
    Expensive
    67
    Cost
    40
    Learning Curve
    37
    Login Issues
    36
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di 1Password che prevedono la soddisfazione degli utenti
    9.3
    the product è stato un buon partner negli affari?
    Media: 9.2
    9.3
    Tracciamento
    Media: 8.6
    9.2
    Provisioning degli utenti
    Media: 9.0
    9.1
    Soluzione in sede
    Media: 8.2
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    1Password
    Sito web dell'azienda
    Anno di Fondazione
    2005
    Sede centrale
    Ontario
    Twitter
    @1Password
    139,451 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    2,604 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Il gestore di password aziendale più utilizzato, fidato da oltre 180.000 aziende, 1Password aiuta a migliorare la sicurezza, la visibilità e il controllo su come le loro password e i dati aziendali so

Utenti
  • Software Engineer
  • CEO
Settori
  • Software per computer
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 55% Piccola impresa
  • 31% Mid-Market
Pro e Contro di 1Password
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
223
Security
190
Password Management
105
Intuitive
89
Password Security
75
Contro
Password Management
70
Expensive
67
Cost
40
Learning Curve
37
Login Issues
36
Valutazioni delle caratteristiche e dell'usabilità di 1Password che prevedono la soddisfazione degli utenti
9.3
the product è stato un buon partner negli affari?
Media: 9.2
9.3
Tracciamento
Media: 8.6
9.2
Provisioning degli utenti
Media: 9.0
9.1
Soluzione in sede
Media: 8.2
Dettagli del venditore
Venditore
1Password
Sito web dell'azienda
Anno di Fondazione
2005
Sede centrale
Ontario
Twitter
@1Password
139,451 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
2,604 dipendenti su LinkedIn®
(23)4.5 su 5
Visualizza i migliori Servizi di consulenza per Google Cloud Identity
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Una piattaforma unificata di gestione dell'identità, dell'accesso, delle applicazioni e dei dispositivi (IAM/EMM) che aiuta i team IT e di sicurezza a massimizzare l'efficienza degli utenti finali, pr

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 48% Mid-Market
    • 26% Enterprise
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Google Cloud Identity
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Authentication
    1
    Security
    1
    Contro
    Expensive
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Google Cloud Identity che prevedono la soddisfazione degli utenti
    7.9
    the product è stato un buon partner negli affari?
    Media: 9.2
    6.7
    Tracciamento
    Media: 8.6
    9.8
    Provisioning degli utenti
    Media: 9.0
    0.0
    Nessuna informazione disponibile
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Google
    Anno di Fondazione
    1998
    Sede centrale
    Mountain View, CA
    Twitter
    @google
    31,604,653 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    325,935 dipendenti su LinkedIn®
    Proprietà
    NASDAQ:GOOG
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Una piattaforma unificata di gestione dell'identità, dell'accesso, delle applicazioni e dei dispositivi (IAM/EMM) che aiuta i team IT e di sicurezza a massimizzare l'efficienza degli utenti finali, pr

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 48% Mid-Market
  • 26% Enterprise
Pro e Contro di Google Cloud Identity
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Authentication
1
Security
1
Contro
Expensive
1
Valutazioni delle caratteristiche e dell'usabilità di Google Cloud Identity che prevedono la soddisfazione degli utenti
7.9
the product è stato un buon partner negli affari?
Media: 9.2
6.7
Tracciamento
Media: 8.6
9.8
Provisioning degli utenti
Media: 9.0
0.0
Nessuna informazione disponibile
Dettagli del venditore
Venditore
Google
Anno di Fondazione
1998
Sede centrale
Mountain View, CA
Twitter
@google
31,604,653 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
325,935 dipendenti su LinkedIn®
Proprietà
NASDAQ:GOOG
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    SailPoint è il leader nella sicurezza dell'identità per l'impresa moderna. Sfruttando la potenza dell'IA e del machine learning, SailPoint automatizza la gestione e il controllo degli accessi, fornend

    Utenti
    Nessuna informazione disponibile
    Settori
    • Servizi finanziari
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 80% Enterprise
    • 14% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di SailPoint
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    29
    Features
    23
    Security
    17
    Integrations
    16
    Customer Support
    15
    Contro
    Poor Customer Support
    15
    Improvement Needed
    13
    Missing Features
    12
    Expensive
    11
    Cost
    9
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di SailPoint che prevedono la soddisfazione degli utenti
    8.7
    the product è stato un buon partner negli affari?
    Media: 9.2
    7.2
    Tracciamento
    Media: 8.6
    8.8
    Provisioning degli utenti
    Media: 9.0
    8.6
    Soluzione in sede
    Media: 8.2
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    SailPoint
    Sito web dell'azienda
    Anno di Fondazione
    2004
    Sede centrale
    Austin, TX
    Twitter
    @SailPoint
    15,043 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    3,372 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

SailPoint è il leader nella sicurezza dell'identità per l'impresa moderna. Sfruttando la potenza dell'IA e del machine learning, SailPoint automatizza la gestione e il controllo degli accessi, fornend

Utenti
Nessuna informazione disponibile
Settori
  • Servizi finanziari
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 80% Enterprise
  • 14% Mid-Market
Pro e Contro di SailPoint
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
29
Features
23
Security
17
Integrations
16
Customer Support
15
Contro
Poor Customer Support
15
Improvement Needed
13
Missing Features
12
Expensive
11
Cost
9
Valutazioni delle caratteristiche e dell'usabilità di SailPoint che prevedono la soddisfazione degli utenti
8.7
the product è stato un buon partner negli affari?
Media: 9.2
7.2
Tracciamento
Media: 8.6
8.8
Provisioning degli utenti
Media: 9.0
8.6
Soluzione in sede
Media: 8.2
Dettagli del venditore
Venditore
SailPoint
Sito web dell'azienda
Anno di Fondazione
2004
Sede centrale
Austin, TX
Twitter
@SailPoint
15,043 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
3,372 dipendenti su LinkedIn®

Scopri di più su Software di gestione delle identità e degli accessi (IAM)

Che cos'è il software di gestione delle identità e degli accessi (IAM)?

Le aziende utilizzano il software di gestione delle identità e degli accessi (IAM) sia per applicare i loro controlli di sicurezza riguardo a chi ha accesso alle risorse aziendali, sia per promuovere la produttività dei lavoratori con un facile accesso agli strumenti di cui hanno bisogno per svolgere il loro lavoro. Il software IAM raggiunge questo obiettivo consentendo solo agli utenti autorizzati e autenticati, come dipendenti, appaltatori e dispositivi, di accedere alle risorse aziendali al loro livello di autorizzazione appropriato basato su controlli basati su politiche predefinite.

Utilizzando il software IAM, gli amministratori aziendali possono rapidamente fornire, revocare o modificare le identità degli utenti e i diritti di accesso alle risorse aziendali su larga scala. A ciascun utente viene concesso il livello di autorizzazione di accesso corretto in base al tipo di appartenenza dell'utente o del gruppo. Questo rende più facile per i team di sicurezza gestire chi ha accesso a quali account su larga scala e per gli utenti finali ottenere rapidamente l'accesso agli strumenti di cui hanno bisogno per svolgere il loro lavoro invece di aspettare che i loro account individuali vengano forniti uno per uno. Ad esempio, un leader di dipartimento appena promosso in un'azienda potrebbe aver bisogno di permessi per accedere completamente ai dati proprietari memorizzati all'interno di un'applicazione. Questo può essere facilmente concesso a loro grazie alla loro appartenenza al gruppo di gestione, mentre un dipendente di livello junior non avrebbe bisogno di quel tipo di accesso granulare, quindi verrebbe autorizzato solo a visualizzare dati non sensibili memorizzati all'interno dell'applicazione. Il software IAM traccia anche l'attività degli utenti, consentendo agli amministratori di confermare che gli utenti stanno accedendo alle risorse aziendali in conformità con le politiche aziendali.

Utilizzando il software IAM e utilizzando controlli basati su politiche per applicare strategie di minimo privilegio, le aziende possono proteggersi da accessi non autorizzati sia da attori esterni come hacker sia da utenti interni non autorizzati (minacce interne) che hanno permessi di accesso insufficienti. Il software IAM è utilizzato come componente importante del modello di sicurezza zero-trust e minimo privilegio di un'azienda, dove tutte le identità degli utenti vengono verificate prima di concedere l'accesso alle risorse aziendali. Questo è diverso dai modelli di sicurezza precedenti che applicavano la sicurezza perimetrale dove una volta che un utente è all'interno della rete aziendale, gli viene concesso libero accesso e movimento attraverso la rete, e non è richiesto di essere autenticato di nuovo per utilizzare altre applicazioni.

Cosa significa IAM?

IAM, a volte anche elencato come IdAM, sta per gestione delle identità e degli accessi. Il software IAM è a volte anche chiamato gestione delle identità della forza lavoro o gestione delle identità dei dipendenti. Altri acronimi correlati a IAM includono CIAM per gestione delle identità e degli accessi dei clienti (CIAM), software utilizzato per la gestione delle identità dei clienti. Allo stesso modo, per i prodotti di identità correlati al governo, l'acronimo ICAM sta per gestione delle identità, delle credenziali e degli accessi. Un altro acronimo, IDaaS, sta per identità come servizio.

Quali sono le caratteristiche comuni del software di gestione delle identità e degli accessi (IAM)?

Le seguenti sono alcune caratteristiche fondamentali all'interno del software IAM:

Autenticazione: I fornitori di IAM offrono metodi di autenticazione a più fattori (MFA) per consentire agli utenti di dimostrare la loro identità prima di ottenere l'accesso alle risorse aziendali. MFA richiede più di un singolo fattore di autenticazione, come solo un nome utente e una password. I fattori di autenticazione possono includere codici di accesso monouso (OTP), token software, push mobili, token hardware e altro ancora. Metodi di autenticazione più avanzati includono l'autenticazione biometrica e l'autenticazione senza password.

Più recentemente, i fornitori di IAM stanno utilizzando metodi di autenticazione basati sul rischio (RBA), noti anche come autenticazione contestuale, MFA intelligente o MFA adattiva, che analizzano informazioni in tempo reale sugli utenti, come i loro indirizzi IP, dispositivi e comportamenti per verificare continuamente la loro identità.

Gestione del ciclo di vita delle identità o provisioning e deprovisioning degli utenti: I fornitori di software IAM offrono agli amministratori la possibilità di gestire il ciclo di vita di un'identità, dal provisioning rapido al deprovisioning, insieme ai cambiamenti degli utenti, inclusi attributi, ruoli, permessi e altri diritti. Alcuni fornitori di IAM offrono anche una directory universale.

Directory: I fornitori di IAM integreranno con i fornitori di directory esistenti o offriranno un servizio di directory universale.

Single sign-on (SSO): Il software IAM fornisce funzionalità SSO per consentire agli utenti finali di accedere alle loro applicazioni aziendali tutte in un unico posto e richiedendo loro di autenticarsi una sola volta.

Monitoraggio dell'attività degli utenti: Il software IAM consente agli amministratori di tracciare l'attività degli utenti, inclusa l'attività anomala. Questo tipo di auditing serve a garantire la conformità con le politiche di controllo degli accessi sicuri. Le soluzioni IAM spesso forniscono report standard per questo.

Quali sono i vantaggi del software di gestione delle identità e degli accessi (IAM)?

Sicurezza: Il principale vantaggio dell'implementazione del software di gestione delle identità e degli accessi è per una sicurezza migliorata. Il software IAM gestisce la governance degli accessi, consentendo solo agli utenti verificati, autorizzati e con permessi di accedere alle risorse aziendali. Questo aiuta a mitigare i rischi da hacker esterni o minacce interne.

Produttività o abilitazione della forza lavoro: Oltre alla sicurezza migliorata, le aziende che implementano il software IAM per semplificare l'esperienza di accesso possono portare a guadagni di produttività con gli utenti. Avere un prodotto di sicurezza facile da usare con SSO che richiede solo un accesso e che organizza anche le applicazioni e gli account aziendali dell'utente tutto in un unico posto può far risparmiare tempo e frustrazione all'utente.

Conformità normativa: Molte normative governative o industriali globali richiedono che le aziende abbiano controlli di sicurezza in atto. La gestione delle identità è un componente importante di un programma di sicurezza delle informazioni ben strutturato.

Chi utilizza il software di gestione delle identità e degli accessi (IAM)?

Professionisti della sicurezza delle informazioni (infosec): I professionisti della sicurezza delle informazioni utilizzano il software IAM come componente fondamentale del loro programma di sicurezza.

Amministratori IT: Gli amministratori IT possono essere responsabili della gestione del software IAM, specialmente per quanto riguarda il provisioning e il deprovisioning degli utenti.

Utenti finali e dispositivi: Gli utenti finali come dipendenti o appaltatori utilizzano il software IAM nelle loro attività lavorative quotidiane per accedere alle risorse aziendali necessarie per svolgere il loro lavoro. I dispositivi come i dispositivi dell'internet delle cose (IoT) richiedono la validità della loro identità per accedere alle risorse aziendali, inclusi altri dispositivi IoT.

Quali sono le alternative al software di gestione delle identità e degli accessi (IAM)?

Le alternative alle soluzioni IAM possono sostituire questo tipo di software, parzialmente o completamente, includono:

Software di single sign-on (SSO): Il software SSO, che è un componente di una soluzione IAM completa, è uno strumento di autenticazione che consente agli utenti di accedere a più applicazioni o database con un unico set di credenziali. Il software SSO non avrà funzionalità di governance delle identità e gestione del ciclo di vita degli utenti che una soluzione IAM fornirebbe.

Software di autenticazione a più fattori (MFA): MFA, che è un componente di una soluzione IAM completa, è utilizzato per far dimostrare agli utenti la loro identità in due o più modi prima di concedere loro privilegi di accesso agli account aziendali. Ci sono molti tipi di fattori di autenticazione oltre al fattore singolo standard delle credenziali di accesso come nomi utente e password, inclusi qualcosa che l'utente ha come un dispositivo mobile o un token di sicurezza, qualcosa che l'utente è, come una scansione del loro volto o impronta digitale, o dove si trova l'utente, come la loro posizione geografica e indirizzo IP. Forme più recenti di MFA includono l'autenticazione basata sul rischio e l'autenticazione senza password.

Software di gestione delle password: Il software di gestione delle password, o software di gestione delle password, memorizza le password individuali di un utente attraverso un vault crittografato scaricato su un computer o dispositivo mobile dell'utente, o digitalmente tramite plugin o estensioni del browser. Le password memorizzate in questo software sono gestite dall'utente, non da un amministratore aziendale.

Software correlato alla gestione delle identità e degli accessi (IAM)

Le soluzioni correlate che possono essere utilizzate insieme al software IAM includono molti tipi di software di gestione delle identità:

Software di gestione delle identità e degli accessi dei clienti (CIAM): Il software CIAM è simile al software IAM, ma utilizzato per le identità dei clienti invece che per le identità della forza lavoro come dipendenti, appaltatori e dispositivi aziendali.

Software di gestione degli accessi privilegiati (PAM): Il software PAM aiuta le aziende a proteggere le risorse IT più critiche garantendo che le credenziali dei loro account privilegiati, come gli account amministrativi, siano accessibili solo a coloro che hanno i permessi appropriati per farlo. Quando gli utenti accedono a questi account privilegiati, devono effettuare il check-in e il check-out e sono spesso monitorati durante il tempo in cui utilizzano l'account privilegiato. Le soluzioni PAM sono utilizzate insieme al software IAM, che fornisce l'autenticazione delle identità degli utenti generali; il software PAM, tuttavia, fornisce un controllo e una visibilità più granulari delle identità degli utenti amministrativi o privilegiati.

Strumenti di provisioning e governance degli utenti: Gli strumenti di provisioning e governance degli utenti consentono alle aziende di gestire le identità degli account utente durante il loro ciclo di vita, incluso il provisioning e il deprovisioning. Queste soluzioni sono spesso implementate on-premises, ma molti strumenti offrono anche soluzioni basate su cloud.

Software di servizi di directory cloud: Simile agli strumenti di provisioning e governance degli utenti, il software di servizi di directory cloud consente alle aziende di gestire le identità degli utenti durante il loro ciclo di vita, incluso il provisioning e il deprovisioning, in modo distribuito nel cloud. Le aziende utilizzano questi strumenti mentre si allontanano dal software di gestione delle identità tradizionale on-premises o operante localmente verso servizi cloud e applicazioni SaaS.

Sfide con il software di gestione delle identità e degli accessi (IAM)

Le soluzioni di gestione delle identità e i sistemi IAM possono presentare le loro sfide.

Gestione delle politiche e dei gruppi: Gestire le politiche di accesso aziendale e la gestione dei gruppi è un problema legato alle politiche aziendali, non necessariamente tecnico. Può diventare opprimente per gli amministratori IAM quando le aziende hanno politiche non definite o addirittura in conflitto su quali utenti hanno accesso a quali risorse. Gli amministratori possono essere richiesti dalla leadership di fornire agli utenti livelli di accesso molto più elevati di quanto la loro politica o controllo di accesso del gruppo normalmente consentirebbe, introducendo così rischi nell'ambiente.

Identità per applicazioni cloud vs. on-premises: A seconda dello stack tecnologico dell'azienda, le aziende possono avere un mix di applicazioni e risorse sia on-premises che basate su cloud. Le aziende devono garantire che la loro soluzione IAM abbia connettori per i tipi di sistemi per cui necessitano supporto, specialmente per ambienti IT ibridi.

Metodi MFA insufficienti: È importante che il componente MFA del programma di identità sia forte per prevenire l'uso non autorizzato che può portare a violazioni dei dati. Molti fornitori di IAM si stanno allontanando da metodi MFA meno sicuri, come i codici monouso via email, verso metodi di autenticazione più forti come l'autenticazione basata sul rischio o l'autenticazione contestuale.

Come acquistare il software di gestione delle identità e degli accessi (IAM)

Raccolta dei requisiti (RFI/RFP) per il software di gestione delle identità e degli accessi (IAM)

Quando si raccolgono e si prioritizzano i requisiti dell'azienda, è importante considerare i seguenti fattori.

Facilità per gli utenti finali: Affinché il software IAM sia efficace, gli utenti finali devono effettivamente utilizzarlo. La soluzione IAM deve essere facile da usare per l'utente finale e diventare parte della loro routine quotidiana.

Metodi di autenticazione: Ci sono limitazioni sui tipi di fattori di autenticazione che i dipendenti, i contrattisti e i dispositivi dell'azienda possono utilizzare? Ad esempio, i dipendenti potrebbero essere in grado di utilizzare metodi di autenticazione come token hardware e biometria, mentre i contrattisti temporanei potrebbero fare affidamento su push mobili in-app o OTP inviati via email, SMS o telefono. Inoltre, se i dipendenti in una struttura di produzione o in un'unità sanitaria non possono portare con sé un telefono cellulare, i fattori di autenticazione che richiedono un dispositivo mobile potrebbero non essere adatti.

Considerazioni regionali: L'azienda è globale? La soluzione IAM deve supportare più lingue, casi d'uso e aderire alle normative locali sulla protezione dei dati? Le aziende devono garantire che il fornitore IAM possa soddisfare le esigenze geografiche e regionali dell'azienda.

Integrazioni: Le aziende dovrebbero determinare quali integrazioni sono importanti per loro. L'integrazione più critica sarebbe probabilmente la soluzione di directory utente, come un sistema HR, se una directory non è fornita o utilizzata all'interno della soluzione IAM.

Tempistica: L'azienda deve decidere quanto rapidamente ha bisogno di implementare la soluzione.

Livello di supporto: Gli acquirenti dovrebbero sapere se richiedono un supporto di alta qualità o se preferiscono implementare la soluzione internamente.

Confronta i prodotti di gestione delle identità e degli accessi (IAM)

Crea una lista lunga

Ci sono molti fornitori di software IAM. Il modo migliore per iniziare a restringere la ricerca di prodotti che funzionerebbero bene per l'azienda sarebbe iniziare per dimensione del segmento aziendale, come piccole, medie o grandi imprese. Visitando la pagina Identity and Access Management (IAM) software su G2.com, gli acquirenti possono filtrare le soluzioni per segmento di mercato utilizzando i pulsanti radio del filtro a sinistra.

Crea una lista corta

Dopo aver esaminato le soluzioni IAM per una particolare dimensione aziendale, gli acquirenti dovrebbero assicurarsi che soddisfi le esigenze di autenticazione e regionali. Se una lingua specifica è un requisito, gli acquirenti possono filtrare le soluzioni per lingua visitando la pagina Identity and Access Management (IAM) software su G2.com. Per altri requisiti, come quanto è facile da usare, la sezione "Più facile da usare" della pagina Identity and Access Management (IAM) software su G2 aiuta a confrontare le opzioni. Gli utenti possono ulteriormente restringere la selezione leggendo le recensioni degli utenti, controllando il posizionamento del prodotto nel rapporto G2 Grid® per la categoria Identity and Access Management (IAM) software, e leggendo altre risorse correlate a IAM.

Conduci demo

In ogni demo, gli acquirenti devono assicurarsi di porre le stesse domande e scenari d'uso per valutare al meglio ogni prodotto. Gli acquirenti potenziali possono contattare molti fornitori direttamente su g2.com per richiedere demo selezionando il pulsante "Richiedi un preventivo".

Selezione del software di gestione delle identità e degli accessi (IAM)

Scegli un team di selezione

Il team di selezione dovrebbe includere l'amministratore quotidiano di questo prodotto, che è probabilmente un professionista della sicurezza delle informazioni o un professionista IT amministratore. Le aziende possono anche considerare di avere qualcuno delle risorse umane nel comitato di selezione per fornire contesto riguardo all'onboarding dei nuovi assunti e all'offboarding dei dipendenti, in quanto riguarda l'aspetto del provisioning o deprovisioning degli utenti del software IAM. E infine, è importante includere un tipico utente finale quotidiano per garantire che l'esperienza dell'utente finale sia facile da usare e possa essere ampiamente adottata dalla forza lavoro.

Negoziazione

Quando si negozia il contratto, gli acquirenti devono considerare il prezzo, l'implementazione e il supporto. Tipicamente contratti di durata più lunga e conteggi di licenze più grandi possono migliorare lo sconto sul prezzo.

Decisione finale

Il decisore finale dovrebbe probabilmente essere l'amministratore quotidiano della soluzione, probabilmente un professionista della sicurezza delle informazioni o un professionista IT amministratore, con input da altri stakeholder nel team di selezione. Prima di acquistare una soluzione IAM, gli acquirenti dovrebbero verificare se possono ottenere un periodo di prova per testare con un numero limitato di utenti prima di impegnarsi completamente nel prodotto. Se lo strumento è ben accolto dagli utenti finali e dagli amministratori, le aziende possono sentirsi più sicure nel loro acquisto.

Quale piattaforma IAM è la migliore per gestire i ruoli degli utenti?

Quando si sceglie una piattaforma IAM che sia la migliore per gestire i ruoli degli utenti, considererei alcune di queste piattaforme IAM popolari:

Queste piattaforme sono conosciute per le loro funzionalità robuste e la gestione efficiente dei ruoli degli utenti.

Qual è il miglior strumento di gestione delle identità con autenticazione a più fattori?

Se stai cercando strumenti di gestione delle identità con autenticazione a più fattori, ecco alcune opzioni principali da considerare:

  • Microsoft Entra ID: eccelle con il suo accesso condizionale basato sul rischio che può richiedere dinamicamente diversi fattori di autenticazione basati su modelli di accesso, salute del dispositivo e segnali di posizione.
  • JumpCloud: fornisce una piattaforma di directory basata su cloud che gestisce le identità degli utenti, i dispositivi e l'accesso attraverso vari sistemi. Supporta più sistemi operativi e offre funzionalità come SSO, MFA e gestione dei dispositivi, adattandosi bene agli ambienti di lavoro ibridi e remoti.
  • Okta: offre funzionalità robuste di gestione delle identità, inclusi single sign-on (SSO) e autenticazione a più fattori (MFA). È altamente scalabile e si integra bene con varie applicazioni